IBM Security Network Protection
|
|
- Geoffroy St-Jean
- il y a 8 ans
- Total affichages :
Transcription
1 IBM Software Fiche technique Points clés Offre une protection contre les menaces zéro-jour et des renseignements de sécurité de niveau supérieur fournis par IBM X- Force Fournit une connaissance et une visibilité stratégiques de l activité du réseau, y compris sur le trafic chiffré S'intègre avec IBM QRadar Security Intelligence Platform Permet le contrôle granulaire des applications Web et non Web, par utilisateur et par groupe Réduit le coût et la complexité grâce à la consolidation et réduit la consommation de bande passante IBM Security Network Protection Sécurité, visibilité et contrôle intégrés pour une protection réseau de prochaine génération IBM Security Network Protection est conçu pour protéger l infrastructure réseau critique pour votre organisation, ce à travers une combinaison unique de protection contre les menaces, de visibilité et de contrôle. IBM étend les capacités des systèmes traditionnels de prévention contre les intrusions en proposant une solution de prochaine génération qui offre aux professionnels de la sécurité des réseaux une sécurité, une visibilité et un contrôle total de leur réseau. IBM Security Network Protection permet de réduire les coûts et la complexité en consolidant des solutions ponctuelles dans une plateforme unique de sécurité réseau extensible. Le contrôle et l élimination des activités non stratégiques à forte consommation de bande passante permettent aux entreprises de réaliser des économies supplémentaires au sein de l infrastructure. Bien que les entreprises aient effectivement besoin de mesures de sécurité toujours plus sophistiquées pour faire face aux menaces de sécurité actuelles, la réduction de la complexité de gestion et la maîtrise des coûts d administration sont également des priorités absolues. IBM Security Network Protection est une solution intégrée qui peut vous aider à accomplir toutes ces tâches. Cette solution qui combine plusieurs fonctionnalités avancées vous aide à prévenir les menaces, à obtenir des informations critiques sur l activité du réseau et à effectuer un contrôle granulaire des applications, vous permettant ainsi d atteindre un niveau accru de sécurité intégrée et simplifiée.
2 Protection contre les menaces en constante évolution Aujourd hui, les menaces de sécurité évoluent continuellement. Face au développement rapide d applications Web et à l utilisation de plus en plus répandue du partage de fichiers, des activités qui pouvaient être considérées comme inoffensives dans le passé peuvent devenir des portes d entrée pour les pirates. Les moyens de sécurité traditionnels, tels que les logiciels anti-malware et les pare-feu, peuvent désormais être facilement contournés. Une protection contre les menaces plus évoluée et proactive est devenue critique pour favoriser la productivité, la sécurité des données et la conformité. Cela implique la fourniture d une sécurité complète contre les menaces nouvelles et émergentes à travers une protection des applications Web, la capacité à détecter les menaces de type shellcode intégrées, et bien d autres fonctions avancées. Le module IBM Protocol Analysis Module (PAM) a été conçu et mis à jour par l équipe de recherche et développement X-Force. Il constitue un élément clé du dispositif IBM Security Network Protection. L équipe X-Force surveille les niveaux de menace de l Internet à partir de son centre Global Threat Operations Center dans le but de créer la base de données des menaces la plus complète au monde. Ensuite, le module PAM incorpore ces mises à jour permanentes, contenu et sécurité, afin d aider les professionnels de la sécurité à conserver une longueur d avance sur les menaces émergentes. La combinaison du module PAM et de la base de données X-Force fournit un niveau supérieur de protection contre les failles zéro-jour et permet d identifier avec précision un large éventail de risques de sécurité, tels que les malware, les réseaux de zombies, les activités de peer-to-peer et bien d autres encore. Renseignements et visibilité stratégiques Grâce à l association de plusieurs fonctions clés de sécurité, IBM Security Network Protection est en mesure d aller au-delà de la protection basique contre les menaces et de fournir des renseignements et une visibilité stratégiques sur l activité du réseau permettant par exemple de déterminer quelles applications sont en cours d utilisation, quels sites Web sont en cours de consultation et qui les consulte. Pour assurer la sécurité, les entreprises doivent savoir exactement ce qui se passe sur leurs réseaux, notamment quelles applications sont utilisées et quels types de sites Web sont consultés depuis le réseau de l entreprise. Ces activités peuvent créer des occasions d attaques susceptibles d entraîner des pertes de données, d enfreindre les règles de l entreprise ou de générer des problèmes de conformité. IBM Security Network Protection permet également de disposer d une visibilité sur l utilisation de la bande passante afin d identifier les activités non stratégiques qui sont gourmandes en ressources et en bande passante. Le tableau de bord IBM Security Network Protection fournit une vue immédiate de la nature du trafic sur le réseau, notamment l'utilisation du Web et d'applications par des individus et des groupes. Contrôle granulaire de l'activité réseau IBM Security Network Protection tire parti des niveaux élevés de protection contre les menaces et de visibilité réseau pour offrir une fonctionnalité de contrôle granulaire qui permet aux utilisateurs d agir en fonction des nouvelles informations dont ils disposent concernant le réseau. Conçues pour réduire les vecteurs d attaque potentiels et l exposition aux menaces, ces fonctions permettent d exercer un contrôle granulaire sur les méthodes courantes d attaques, comme l utilisation des médias sociaux, pour contrer les attaques émergentes telles que le harponnage et d autres menaces évoluées qui ciblent les utilisateurs. La capacité à créer des règles de contrôle granulaire permet aux entreprises de réduire le risque global, ainsi que les coûts d utilisation de la bande passante liés à l utilisation non professionnelle du réseau. Afin d assurer une couverture maximale des applications, IBM Security Network Protection inclut le support de plus de applications et actions individuelles, et exploite une base de données de plus de 20 milliards d URL. Pour garantir les niveaux de précisions les plus élevés, la technologie IBM d exploration du Web catégorise continuellement les URL et les recatégorise à mesure qu elles changent. De cette manière, les dispositifs IBM Security Network Protection sont constamment mis à jour pour maximiser l efficacité des règles d utilisation et pour assurer une protection contre les menaces Internet les plus récentes.
3 Le dispositif IBM Security Network Protection XGS 5100 peut être configuré avec deux modules d interface réseau. Déploiement et intégration en toute transparence IBM Security Network Protection peut être déployé sans difficulté dans une grande variété d environnements. Cette famille de produits inclut des dispositifs flexibles, tels que des modules d interface réseau (NIM) remplaçables pour prendre en charge une grande variété de normes et de configurations de communication réseau à mesure de leur évolution. Elle offre également une licence de performance flexible qui permet des mises à niveau de performance sans modification matérielle, à l aide d une simple mise à niveau de licence. Une protection de sécurité immédiate est disponible d emblée grâce à une règle de sécurité par défaut X-Force pré-configurée, et les dispositifs peuvent être déployés rapidement et gérés de façon centralisée sur un grand nombre de sites à l aide d IBM Security SiteProtector System. Dans le cadre d IBM Threat Protection System, IBM Security Network Protection s intègre étroitement avec IBM QRadar Security Intelligence Platform. Cela comprend la capacité pour les dispositifs IBM Security Network Protection d envoyer des flux de données au format IPFIX (Internet Protocol Flow Information Export) standard afin de fournir un flux constant et permettre ainsi des analyses et des mises en corrélation plus sophistiquées. Les dispositifs IBM Security Network Protection peuvent également recevoir des commandes de mise en quarantaine avec la possibilité de bloquer le trafic dans l éventualité où un risque de sécurité serait détecté par QRadar SIEM. Les utilisateurs de QRadar ont ainsi la capacité de prendre des mesures immédiates lorsqu une menace de sécurité est détectée. visibilité et d un contrôle accru sur leurs réseaux, ce qui se traduit par une utilisation plus efficace de la bande passante et par une réduction des coûts. En tirant parti de la base de données des menaces IBM XForce et d une base de données d URL, la solution assure une protection préventive et actualisée contre les menaces émergentes. Par l intégration de plusieurs fonctions de sécurité clés dans une seule et même offre, IBM Security Network Protection apporte une réponse complète et rentable aux défis auxquels les entreprises doivent faire face aujourd hui. Pourquoi IBM? En adoptant une approche plus intelligente de la sécurité réseau, IBM Security Network Protection offre les fonctionnalités d un système de prévention des intrusions de prochaine génération pour une protection avancée contre les menaces de sécurité en constante évolution. Intégrée à IBM Threat Protection System, cette solution est un composant clé de la prévention des attaques dès leur origine. Elle permet aux administrateurs d augmenter considérablement la sécurité tout en bénéficiant d une plus grande
4 Aperçu des dispositifs IBM Security Network Protection Caractéristiques de performances* XGS 3100 XGS 4100 XGS5100 XGS7100 Débit inspecté Jusqu'à 800 Mbit/s Jusqu'à 1,5 Gbit/s Jusqu'à 7 Gbit/s Jusqu'à 20 Gbit/s Niveaux de performances flexibles (FPL) Débit SSL inspecté (entrant) Débit SSL inspecté (sortant) Jusqu'à 400 Mbit/s (FPL 1) Jusqu'à 800 Mbit/s (FPL 2) Jusqu'à 750 Mbit/s (FPL 1) Jusqu'à 1,5 Gbit/s (FPL 2) Jusqu'à 2,5 Gbit/s (FPL 1) Jusqu'à 4 Gbit/s (FPL 2) Jusqu'à 5,5 Gbit/s (FPL 3) Jusqu'à 7 Gbit/s (FPL 4) Jusqu'à 5 Gbit/s (FPL 1) Jusqu'à 1,0 Gbit/s (FPL 2) Jusqu'à 15 Gbit/s (FPL 3) Jusqu'à 20 Gbit/s (FPL 4) Jusqu'à 500 Mbit/s Jusqu'à 900 Mbit/s Jusqu'à 4,5 Gbit/s Jusqu'à 12 Gbit/s Jusqu'à 400 Mbit/s Jusqu'à 700 Mbit/s Jusqu'à 2,5 Gbit/s Jusqu'à 7,5 Gbit/s Débit maximal (UDP) 3,5 Gbit/s 10 Gbit/s 15 Gbit/s 45 Gbit/s Latence moyenne <150 µs <75 µs <75 µs <75 µs Connexions par seconde (HTTP) Sessions simultanées (HTTP) Caractéristiques physiques Format 1U 1U 1U 2U Hauteur 44,2 mm/1,75 pouces 44,2 mm/1,75 pouces 44,2 mm/1,75 pouces 88,4 mm/.3,5 pouces Largeur (rack) 430 mm/16,9 pouces 430 mm/16,9 pouces 430 mm/16,9 pouces 430 mm/16,9 pouces Profondeur (rack) 540 mm/21,26 pouces 540 mm/21,26 pouces 540 mm/21,26 pouces 570 mm/22,24 pouces Poids 8,62 kg/19 livres 9,36 kg/20,6 livres 11,58 kg/25,4 livres 18,0 kg/39,7 livres Rails de montage en rack Interfaces de gestion Interfaces de surveillance fixes Nombre maximal d'interfaces de surveillance (1GbE) Nombre maximal d'interfaces de surveillance (10GbE) Types de supports physiques pris en charge Nombre de modules d'interface réseau (NIM) pris en charge Modules d'interface réseau (NIM) avec by-pass intégré Modules d'interface réseau (NIM) avec by-pass intégré en option Glissière avec support de retenue carré 2 x 1GbE. RJ-45 (1Pv6 pris en charge) 4 x 1GbE, RJ-45 (by-pass intégré) 4 Jusqu'à 12 Jusqu'à 20 Jusqu'à 32 Jusqu'à 2 Jusqu'à 4 Jusqu'à 8 100/1000 RJ-45 1G fibre(sx/lx), 10G fibre (SR/LR), 1G SFP, 1G fibre (SX/LX), 10G fibre (SRILR), 1G SFP, x 1GbE TX (100/1000) 4 x 1GbE SX 2 x 10GbE SR 4 x 1GbE SFP 8 X 1GbE TX (100/1000) 4 x 1GbE SX 2 x 10GbE SR 4x 1GbE SFP Alimentations électriques redondantes En option En option Incluses Incluses 1G fibre (SX/LX), 10G fibre (SR/LR),1G SFP, 8 x 1GbE TX (100/1000) 4 X 1GbE SX 2 X 10GbE SR 4 x 1GbE SFP Type de stockage HDD MLC-SSD EMLC-SSD EMLC-SSD Support haute disponibilité Paramètres électriques et d'environnement Support pour environnements actifs/actifs et actifs/passifs Tension en entrée CA 460 W ( V@ 5,6A/ V@ 2,8A Consommation électrique moyenne 62 W 81 W 194 W 360 W Température/humidité relative de fonctionnement Certification/déclaration de sécurité Certification/déclaration de compatibilité électromagnétique Déclaration environnementale 0 C- 40 C (32 F -104 F)/ 5% - 40 C (104 F) UL ,CAN/ CSA C22.2 no , EN (CE Mark), IEC , GB4943, GOST, UL- AR FCC Classe A, Industry Canada Class A, AS/ NZS CISPR 22 Classe A, EN Classe A (marque CE), EN (marque CE), EN (marque CE), EN (marque CE), VCCI Classe A, KCC Classe A, GOST Classe A, GB9254 Class A, GB Directive RoHS (Restriction of Hazardous Substances)
5 Pour en savoir plus Pour en savoir plus sur cette offre, contactez votre représentant ou votre partenaire commercial IBM, ou rendez vous sur : ibm.com/fr/security *Les données de performances mentionnées pour IBM Security Network Protection sont basées sur un test avec débit mixe déterminé par l'envoi de trafic à protocoles mixtes non compressé à travers le dispositif et par la mesure du débit atteint sans perte de paquets. Pour le test d'évaluation, des dispositifs XGS Series ont été déployés avec des modules d'interface réseau entièrement équipés en mode de protection en ligne par défaut avec la règle «Trust X-Force», en mode drop non analysé ; équipements de test Spirent Avalanche et Spirent TestCenter exécutant le microcode v4.03 (ou ultérieur) ; composition du trafic : HTTP=69%, HTTPS=20%, SMTP=5%, FTP=5%, DNS=1% ; où le trafic HTTP/HTTPS est non compressé, utilisant une taille d'objet de 44 Ko, avec requêtes GET HTTP/S 1.1 standard ; connexions SMTP simples sans transfert d'objets, demandes GET FTP de octets en rafales de 2 ms, et recherche d'un enregistrement A standard DNS. Les débits d'inspection SSL ont été mesurés en activant la politique de déchiffrement SSL. Le débit maximum a été généré en utilisant un trafic UDP avec une taille de trame de octets. Copyright IBM Corporation 2015 Compagnie IBM France 17, Avenue de l Europe Bois-Colombes Cedex Produit en France Août 2015 IBM, le logo d'ibm, ibm.com, sont des marques d'international Business Machines Corp. dans de nombreux pays. Les autres noms de produits et de services peuvent appartenir à IBM ou à des tiers. La liste actualisée de toutes les marques d'ibm est disponible sur la page Web «Copyright and trademark information» à l'adresse ibm.com/legal/copytrade.shtml Le présent document peut être modifié par IBM à tout moment. Toutes les offres ne sont pas disponibles dans tous les pays où IBM est présent. LES INFORMATIONS CONTENUES DANS CE DOCUMENT SONT FOURNIES «EN L'ÉTAT», SANS AUCUNE GARANTIE, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE DE VALEUR MARCHANDE OU D ADÉQUATION À UN USAGE SPÉCIFIQUE ET TOUTE GARANTIE OU CONDITION D'ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis selon les conditions générales des accords sous lesquels ils sont fournis. Recyclable. WGD031017FRFR
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau
McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau Principaux avantages Prévention optimale des menaces avancées Analyse antimalware avancée sans signatures
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailLes appareils de sécurité gérés dans le cloud Cisco Meraki MX
Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites
Plus en détailSYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN
SYSTÈMES DE STOCKAGE AVEC DÉDUPLICATION EMC DATA DOMAIN Grâce à leur technologie de déduplication à la volée ultrarapide, les systèmes de stockage avec déduplication EMC Data Domain continuent de révolutionner
Plus en détailFiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash
Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré
Plus en détailAppliance Check Point 4600
Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise
Plus en détailIBM Software Big Data. Plateforme IBM Big Data
IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes
Plus en détailLA SÉCURITÉ RÉINVENTÉE
LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement
Plus en détailDescription du produit
Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance
Plus en détailLa Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailWestermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailApplication Delivery à la demande
Sommaire : 2 Renforcer les capacités sans impacter les coûts opérationnels 2 Simplifier le réseau 2 Optimiser les performances des applications à grande échelle 2 Atteindre une fiabilité exceptionnelle
Plus en détailSérie SuperMassive E10000
Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailSécurisation du site web de la FFT
Sécurisation du site web de la FFT Une sécurisation multi-niveau pour une plateforme 100 % disponible grâce aux services managés de sécurité Alex LOTH Directeur des Systèmes d information FFT Espace Grande
Plus en détailDell SonicWALL SuperMassive Series
Dell SonicWALL SuperMassive Series Sécurité réseau La gamme Dell SonicWALL SuperMassive Series regroupe nos plateformes de parefeu nouvelle génération. Elle est conçue pour fournir extensibilité, fiabilité
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailSwitches ProSAFE Plus Gigabit
Switches ProSAFE Plus Gigabit Configurez et contrôlez votre réseau Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Le déploiement de la VoIP et de la surveillance
Plus en détailSimplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers
FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailLa solution IBM Rational pour une ALM Agile
La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre
Plus en détailORACLE EXADATA DATABASE MACHINE X2-8
ORACLE EXADATA DATABASE MACHINE X2-8 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES 128 cœurs de CPU et 2 TO de mémoire pour le traitement des bases de données 168 cœurs de CPU pour le traitement du stockage
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailORACLE EXADATA DATABASE MACHINE X2-2
ORACLE EXADATA DATABASE MACHINE X2-2 CARACTERISTIQUES ET AVANTAGES CARACTERISTIQUES Jusqu à 96 cœurs de CPU et 768 GO de mémoire pour le traitement des bases de données Jusqu à 168 cœurs de CPU pour le
Plus en détailSwitches Gigabit ProSAFE Plus
Des connexions Plugandplay et bien plus encore... Les entreprises actuelles s appuient de plus en plus sur le réseau pour leur développement. Aussi en demandentelles toujours plus. Les grandes entreprises,
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailSwitches HP ProCurve 1810G
Switches HP ProCurve 1810G Présentation du produit Les switches HP ProCurve 1810G offrent une connectivité Gigabit plug-and-play extrêmement fiable. Dans la lignée de la gamme à succès HP ProCurve 1800,
Plus en détailSérie NSA. Pare-feu nouvelle génération
Série NSA Pare-feu nouvelle génération A l heure actuelle, les entreprises font face à des défis sans précédent en matière de sécurité. La sophistication et le volume des attaques augmentent de manière
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailFiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD
Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Fiche produit Fujitsu ETERNUS JX40 Baie de stockage JBOD Baie de stockage passive à connexion directe au serveur Baie de stockage JBOD ETERNUS JX
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailAppliance Symantec NetBackup 5230
Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailFiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame
Fiche produit Serveur FUJITSU PRIMERGY BX900 S2 Système de serveur lame Elasticité pour une adaptation dynamique selon vos besoins Les serveurs lames Fujitsu PRIMERGY BX constituent une solution rapide,
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailCommutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailLa sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net
La sécurité périmètrique multi-niveaux Un white paper de Daniel Fages CTO ARKOON Network Security dfages@arkoon.net SOMMAIRE Ce document a pour objectif de décrire les différents types de risques liés
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération
Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détailLa nouvelle solution de stockage V3700
IBM Suisse Express Angebote Hiver 2013 La nouvelle solution de stockage V3700 SPECIAL SERVER TRADE-IN Up to CHF 600.- FOR A LIMITED TIME ONLY Offres IBM Express Hiver 2013 2 NOTRE offre d échange de serveurs
Plus en détailGAMME DE PRODUITS. Une sécurité dynamique pour le réseau global
GAMME DE PRODUITS Une sécurité dynamique pour le réseau global Table des matières Présentation...1 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref...2 Solutions SuperMassive...2
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailFiche technique CPU 314SC/DPM (314-6CG13)
Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailPare-feux SonicWALL TZ Series
Parefeux SonicWALL TZ Series Une sécurité exceptionnelle et des performances de pointe à un coût total de possession extrêmement bas Les parefeux Dell SonicWALL TZ Series sont des solutions de sécurité
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailSystème de stockage EMC CLARiiON AX4
FICHE PRODUIT Système de stockage EMC CLARiiON AX4 Simplifier la transition vers le stockage réseau Pour les entreprises qui cherchent une alternative au stockage sur serveur, le système EMC CLARiiON AX4
Plus en détailSystème de disques milieu de gamme IBM Storwize V7000
Système de disques milieu de gamme IBM Storwize V7000 Système de disques milieu de gamme novateur ; le plus puissant et le plus simple d utilisation du marché Points forts Fonction de stockage de niveau
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailepowerswitch 4M+ Fiche technique
Fiche technique L est l unité de distribution d alimentation (Power Distribution Unit) la plus demandée de la famille de produits Neol epowerswitch. Une conception compacte, le serveur web intégré et son
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailIBM Unica emessage Version 8.x. Présentation du démarrage d'un compte de messagerie électronique
IBM Unica emessage Version 8.x Présentation du démarrage d'un compte de messagerie électronique Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailGammes de produits Dell SonicWALL. [insert logo lockup here]
Gammes de produits Dell SonicWALL [insert logo lockup here] Table des matières Présentation 4 Solutions de sécurité réseau/pare-feu Les solutions de sécurité réseau en bref 6 Solutions SuperMassive 7 Accessoires
Plus en détailProtection hyper rapide pour centres de données
Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant
Plus en détailIBM Social Media Analytics
IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détail10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
Plus en détailBTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF
BTS SIO SUP 1 SISR DUCLOUX LEBON Gilles BTS SIO - PPE 2 KOS INF Contenu Déterminer avec précision la liste des équipements (Switch, Routeur) Nécessaire à l'implantation actuelle du réseau de l'entreprise
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailepowerswitch 8XM+ Fiche technique
Fiche technique L est le successeur de l epowerswitch 8XM. Il peut piloter jusqu à 136 prises secteur et dispose de borniers à vis amovibles en face avant pour une connexion aisée et rapide de capteurs
Plus en détailSymantec Messaging Gateway 10.5
Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailIBM Enterprise Marketing Management. Options de nom de domaine pour les e-mails
IBM Enterprise Marketing Management Options de nom de domaine pour les e-mails Important Avant d'utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant
Plus en détailFinancial Insurance Management Corp.
Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détail