icone sécurité du SI  Sécurité du SI

Firewall et UTM

La sécurité du système d’information est au cœur de la préoccupation des responsables informatiques. Ils se doivent de garantir la protection du réseau et l’intégrité des données face aux menaces qui évoluent en permanence. Une brique essentielle de l’architecture de sécurité est le filtrage des paquets réalisé avec un firewall. Il a pour but d’autoriser ou d’interdire l’accès aux réseaux et applications de l’entreprise. Les firewalls offrent également des fonctionnalités UTM (anti-virus, filtrage d’URL, anti-spam).

IPS et IDS

Afin de protéger votre datacenter des attaques externes, le firewall est un prérequis nécessaire mais pas suffisant. Il laisse passer les flux applicatifs autorisés sans pour autant analyser en profondeur leur innocuité. Les systèmes de détection et de prévention d’intrusions (IPS et IDS) sont aujourd’hui obligatoires afin de détecter et vous protéger des attaques et tentatives d’intrusions sur vos systèmes d’information.

Filtrage web

Toute entreprise mettant à disposition un accès Internet à des utilisateurs internes ou des invités a la responsabilité de mettre en place une solution de gestion (filtrage, protection et traçage) de la navigation web. Celle-ci permet la mise en place d’une politique de filtrage des URLs basée sur de la catégorisation et/ou des listes blanches et noires. Une analyse antivirus pourra être réalisée à la volée sur les fichiers en cours de téléchargement. Les connexions https seront également catégorisées, et leur contenu pourra être éventuellement déchiffré en fonction des règles configurées. Enfin les logs de connexions seront créés et conservés pour des raisons légales.

Contrôle d’accès – NAC

L’accès aux ressources de l’entreprise et à ses données métier doit être contrôlé. Chaque utilisateur ne doit avoir accès qu’aux ressources qui lui sont attribuées et y accéder via un poste à jour, conforme aux règles de l’entreprise. Les politiques de sécurités d’accès doivent aussi répondre aux exigences légales.
Ainsi les employés tout comme les invités doivent avoir des accès différenciés en fonction de leur rôle dans l’entreprise mais également de leur terminal et de sa conformité.

Protection du end point – EDR

Il est désormais nécessaire pour les entreprises de se protéger contre les nouvelles générations de cyber-menaces. Ces attaques s’appuient souvent sur des malwares zero day qui, par définition, sont indétectables par les solutions traditionnelles. Interdata vous propose des solutions qui permettent de détecter en temps réel les menaces exécutées sur les postes utilisateur,  de mitiger ou supprimer la menace, allant même jusqu’à même restaurer les fichiers endommagés. Tout cela automatiquement en fonction des stratégies de contre-mesures définies.

Espace de travail mobile

Avec le changement d’habitudes, avec la génération Y, les terminaux mobiles sont partout. Personnels ? Professionnels ? La distinction entre les deux est de plus en plus ténue. Comment assurer la protection et la sécurité des données professionnelles qui y circulent ?
Des solutions sous forme de conteneurs existent afin de sécuriser les applications de vos entreprises et de dissocier vie privée et vie professionnelle auprès de vos utilisateurs. Ces solutions fournissent aussi divers mécanismes de VPN pour s’interconnecter aux ressources de l’entreprise.

Accès nomade VPN

Un de vos challenges actuels est de permettre un accès rapide et sécurisé aux ressources de l’entreprise pour vos employés mobiles, vos partenaires ou encore vos clients. Fournir un accès au SI depuis l’extérieur requiert de fournir un accès différentié aux ressources en fonction de profils.
Nos solutions créent une expérience utilisateur simplifiée et cohérente. Elles offrent un accès à distance sécurisé, transparent et évolutif aux ressources de l’entreprise et du cloud.

Déchiffrement SSL

La généralisation du chiffrement SSL représente une véritable zone d’ombre souvent utilisée pour masquer des menaces toujours plus sophistiquées. Ce phénomène pose aux entreprises un grand nombre de difficultés dans la protection de leur système d’information. Le déchiffrement SSL répond aux problématiques induites par l’augmentation du trafic SSL telle que la visibilité mais aussi l’impact conséquent qu’engendre ce trafic sur les performances globales de l’infrastructure de sécurité.

Changement et analyses des risques

Toutes les entreprises doivent trouver l’équilibre entre les contraintes de sécurité et l’agilité du métier. Les équipes informatiques peuvent provisionner un nouveau serveur en quelques minutes. Cependant, s’assurer de la connectivité et de la sécurité des applications est toujours un processus manuel et long qui ralentit le métier. Les équipes sécurité ont souvent besoin de jours, voire plus, pour identifier quels firewalls modifier, pour définir et pousser le changement d’une manière sécurisée et efficace. Les outils de gestion de la sécurité vont permettre d’analyser et d’auditer la cohérence des politiques de sécurité et d’automatiser une partie ou l’ensemble des processus de changement.

Web Application Firewall – WAF

Les applications web deviennent de plus en plus indispensables pour les entreprises. Les applications fournissent des services aux utilisateurs et sont par essence vulnérables à de nombreuses menaces. Elles peuvent par exemple provoquer la paralysie complète d’un service ou la fuite d’informations sensibles.
Le Web Application Firewall (WAF) est la solution pour se prémunir contre les attaques complexes, diversifiés et non détectées par les pare-feux classiques, dirigées vers ces applications. Le WAF fournit la couche de contrôle nécessaire entre les utilisateurs finaux et les applications afin d’assurer pleinement la sécurité de vos architectures Web.

Sandboxing

Les solutions antivirus classiques sont nécessaires mais pas suffisantes pour détecter les nouveaux malwares et cyber-menaces utilisant notamment des failles de type zero-day. La mise en place de solutions de sandboxing permet d’exécuter des fichiers et de tester des URLs dans des environnements de type bac à sable virtualisés ; ceci afin d’évaluer les risques du fichier en analysant et détectant ses comportements malicieux sans impacter le système de production.

Protection DDoS

Les attaques DoS et DDoS sont de plus en plus répandues, simples à mettre en place et très efficaces pour rendre un service inopérant voire un réseau complet. Pour répondre à ces enjeux, les solutions doivent être capables de détecter et protéger les services d’attaques multi vecteurs de type volumétrique, protocolaire et applicatif.
Aujourd’hui, la meilleure solution pour se protéger est la combinaison d’une solution de protection volumétrique et d’une solution de protection protocolaire et applicative mais surtout d’avoir la meilleure visibilité possible de ce qui se passent dans vos datacenters.

Réputation IP

L’évolution de la complexité et de l’intensité des menaces sur Internet a entrainé une augmentation rapide du nombre d’équipements nécessaires pour sécuriser le réseau. Les équipes de sécurité se retrouvent inondées d’informations et d’alarmes à investiguer dont la qualification devient aléatoire. De plus, les équipements de sécurité doivent supporter une augmentation ininterrompue de la bande passante et du nombre de sessions.
Les solutions de filtrage du trafic basées sur de la réputation IP sont la première couche de défense à implémenter en bloquant les trafics provenant de sources non légitimes avant même d’impacter les autres équipements de sécurité de votre infrastructure.

Authentification forte

Les attaques de nouvelles générations contournent les défenses périphériques. Vous avez maintenant besoin de mettre en place de l’authentification forte à l’intérieur du réseau pour protéger vos données critiques et votre propriété intellectuelle.
Les différentes applications et équipements de votre entreprise ne partagent pas les mêmes services d’authentification. Les utilisateurs sont donc obligés de mémoriser de nombreux identifiants. Outre le peu de convivialité pour les utilisateurs, ceci multiplie les problématiques liées à la sécurité et à l’administration. Il faut donc une gestion unifiée des méthodes d’authentification.

Gestion des comptes à privilèges

Le détournement des comptes à privilèges est une tactique majeure d’attaque utilisée par les hackers et les utilisateurs mal intentionnés  pour le vol de données. En parallèle, les exigences de sécurité et de conformité obligent les organisations à renforcer les contrôles d’accès aux ressources IT. Il est donc nécessaire de mettre en place un contrôle spécifique et des outils de traçabilité pour ces comptes à privilèges accompagnés d’une gestion des identités.

Sécurité du DNS – DNSSEC

Le serveur DNS a une importance vitale dans l’entreprise. Or il est devenu la cible privilégiée et un point d’entrée pour les pirates et les cybercriminels. Depuis ces dernières années, 74% des entreprises ont subi des attaques DNS, avec des dommages parfois irréparables : pertes commerciales, interruptions de service, vol de propriété intellectuelle, etc.
La nature des menaces DNS évolue rapidement et les attaques deviennent de plus en plus sophistiquées. Il vous faut donc une solution de sécurité DNS moderne, suffisamment flexible pour adapter ses mécanismes de protection afin de limiter les risques de blocage des requêtes légitimes, tout en garantissant la continuité et l’intégrité du service DNS.

Management des logs et SIEM

Les entreprises sont aujourd’hui confrontées à la nécessité de conserver des logs pour des raisons légales mais également pour répondre à des problématiques de sécurité (surveillance des fuites des données et tentatives d’intrusion, contrôle de l’état des équipements,….).
Comment conserver les données ? Sous quel format ? Pour quelle durée ? Comment retrouver l’information pertinente d’une manière aisée et rapide ? Comment mettre à profit l’ensemble de ces informations, provenant de sources multiples et hétérogènes, pour améliorer le niveau de sécurité global de mon SI ? Interdata vous aide à répondre à ces questions, fort de son expérience.

Juniper
Extreme Networks
Versa Networks
ADVA Optical Networking
Pulse Secure
52298097d07aa40e864cc0cd95ec28b6%%%