Performances de l'architecture Software Blade de Check Point

Dimension: px
Commencer à balayer dès la page:

Download "Performances de l'architecture Software Blade de Check Point"

Transcription

1 De nouvelles améliorations apportées à l'architecture Blade de Check Point garantissent des performances nettement supérieures

2 Table des matières Sommaire 3 Amélioration des performances de l'architecture Blade de Check Point 4 SecureXL : cheminement optimisé pour le trafic connu 4 Medium Path : amélioration des performances du système de prévention d'intrusions, de l'antivirus et du filtrage des URL 7 CoreXL : utilisation de toute la puissance des processeurs multicœurs 10 Technologies de répartition de charge 11 Appliances Check Point : conçues pour la performance 13 Conclusion Check Point Technologies Ltd. Tous droits réservés. 2 2

3 Sommaire Il existe une constante dans le monde informatique : le besoin en sécurité renforcée. Plusieurs facteurs contribuent à ce besoin, notamment la législation, la nécessité de permettre l'accès à des ressources tout en garantissant la confidentialité des données des clients et de la propriété intellectuelle, et la nécessité de rendre les réseaux disponibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an, pour les clients et les utilisateurs. Toutefois, en renforçant la sécurité d'un les administrateurs informatiques doivent toujours prendre en compte l'impact de cette protection sur les réseaux et les systèmes vitaux de l'entreprise, en termes de performances. L'Architecture Blade de Check Point est particulièrement bien positionnée pour apporter aux clients les meilleures fonctionnalités de sécurité disponibles, dans une solution complète et haute performance qu'il est facile d'implémenter et d'administrer dans n'importe quel environnement réseau. Grâce à l'architecture Blade, Check Point propose une solution intégrée permettant aux entreprises de disposer en permanence des toutes dernières fonctionnalités de protection, sans faire de compromis quant à la performance. L'Architecture Blade est une plate-forme modulaire, administrable et de haute performance. Le renforcement de la protection et l'augmentation des performances se fait très facilement et quasiment sans interruption par l'ajout de lorsque de nouvelles fonctionnalités de sécurité ou d'administration sont nécessaires. softwareblades de Check Point Indépendantes. Modulaires. Administration centralisée. Le meilleur moyen de maximiser les avantages de l'architecture Blade et bénéficier d'une solution de sécurité performante consiste à utiliser les appliances Check Point clé en main. Le portefeuille d'appliances Check Point comprend une vaste gamme de modèles disponibles à partir de 600 et couvrant tous les segments du marché. Chacune de ces appliances est soigneusement conçue pour maximiser les avantages des technologies Check Point décrites dans ce document. Pour être en harmonie avec la philosophie de Check Point qui est de fournir des solutions capables d'évoluer au rythme des besoins des clients, la plupart des appliances Check Point peuvent être étendues directement sur le terrain, par l'installation d'équipements Check Point spécialisés tels que les modules ADP (Accelerated Data Path), les modules d'accélération de chiffrement ou des réseau supplémentaires. Vous pouvez acquérir une appliance Check Point dès aujourd'hui avec la certitude qu'elle pourra être étendue pour répondre aux besoins croissants de votre réseau et de votre entreprise Check Point Technologies Ltd. Tous droits réservés. 3 3

4 Ce livre blanc a pour objectif de fournir un aperçu complet des technologies de performance uniques de l'architecture. Il précise comment elles fonctionnent ensemble pour améliorer nettement les performances par rapport aux versions précédentes de l'architecture. Il démontre également que les entreprises peuvent bénéficier de meilleurs retours sur investissement grâce à l'implémentation d'une solution de sécurité complète reposant sur les appliances Check Point capables d'évoluer facilement en fonction des besoins futurs. Amélioration des performances de l'architecture Blade de Check Point La toute dernière version de l'architecture offre les améliorations suivantes : Amélioration de SecureXL pour des taux d'établissement de connexions et des débits plus élevés Disponibilité de SecureXL (chemin accéléré) sur toutes les appliances Check Point, y compris les appliances UTM-1, IP et Power-1, pour des performances nettement plus élevées du pare-feu et du système de prévention d'intrusions Très nette amélioration des performances de l'antivirus et du filtrage des URL grâce à la nouvelle technologie de streaming de Check Point (Medium Path) Amélioration récente de CoreXL pour tirer intelligemment parti des architectures à processeurs multicœurs et accélérer les traitements du pare-feu, du système de prévention d'intrusions et de contrôle des applications Amélioration de la technologie de répartition de charge et intégration avec CoreXL pour rendre encore plus évolutif le mécanisme de répartition de charge Capacité étendue à plus de 5 millions de sessions simultanées sur une même passerelle avec Check Point SecurePlatform HCC Plus de 5 millions de sessions avec Check Point HCC SecureXL : cheminement optimisé pour le trafi c connu Check Point SecureXL est une technologie mature permettant aux clients d'améliorer facilement les performances. Avec la publication de la version R71, cette technologie est désormais disponible sur toute la gamme des appliances Check Point UTM-1, Power-1 et IP. Grâce à son code de cheminement optimisé, son API ouverte et brevetée, elle accélère le débit du trafic, réduit la latence et augmente les taux de connexions et de transactions Check Point Technologies Ltd. Tous droits réservés. 4 4

5 SecureXL ouvre un chemin plus efficace au travers de la passerelle de sécurité, en permettant au pare-feu de déléguer les connexions connues et précédemment validées au code plus efficace de l'équipement SecureXL (implémentation logicielle ou matérielle spécialisée telle que les modules Check Point ADP) qui se charge ensuite de transmettre le trafic. Cette technique évite d'impliquer le pare-feu pour prendre des décisions sur chaque paquet traversant la passerelle de sécurité. Puisque le trafic accéléré a déjà été inspecté, autorisé par le pare-feu, et désormais transmis par l'équipement SecureXL, le pare-feu peut désormais libérer des ressources et les consacrer au traitement du trafic requérant une inspection approfondie. Accélération du débit avec SecureXL SecureXL communique avec le pare-feu et d'autres applications via son API. SecureXL mémorise les flux de trafic autorisés par les règles de sécurité du pare-feu afin d'accélérer le trafic. Cette information est communiquée à SecureXL sous la forme d'un cinq-uplet composé des adresses IP source et destination, des ports source et destination, et du protocole. SecureXL stocke l'information du cinq-uplet dans sa propre table de connexions pour accélérer le débit. Tous les paquets suivants ayant une correspondance dans la table des connexions de SecureXL sont simplement transmis par l'équipement SecureXL optimisé, fonctionnant au niveau du gestionnaire dans le noyau du système d'exploitation ou dans un module matériel ADP dédié sur des appliances IP. En termes d'utilisation du CPU, cette méthode est nettement moins exigeante que le traitement du trafic via le pare-feu. SecureXL permet donc de fortement améliorer le débit dans la plupart des cas. Initiation de la connexion Hôte Flux établis Hôte Table des connexions nnexions Pare-feu Table des connexions Pare-feu La connexion est déléguée API SecureXL API SecureXL Gestionnaire d équipement Gestionnaire d équipement SecureXL Table des connexions nnexions Exécution SecureXL Table des connexions Exécution Paquets accélérés suivants Paquets initiaux Accélération du flux du trafic grâce à l'architecture SecureXL 2010 Check Point Technologies Ltd. Tous droits réservés. 5 5

6 Accélération des connexions avec SecureXL Pour l'accélération du taux de connexions, SecureXL utilise le même cinq-uplet, mais masque le port source et stocke l'information sous forme de modèle dans une table séparée. Par rapport à la table des connexions de SecureXL, les entrées de la table des modèles continuent d'exister pendant un certain temps après la fermeture des connexions qui les ont déclenchés. Tant qu'un modèle existe dans la table SecureXL, les nouvelles connexions dans le même sens, entre les mêmes hôtes et utilisant le même protocole, sont entièrement traitées par SecureXL, sans qu'il soit nécessaire au pare-feu de les valider. Bien que SecureXL prenne des décisions reposant sur ses modèles, les administrateurs conservent une visibilité totale sur le trafic du car SecureXL envoie au pare-feu via l'api un message contenant des informations sur la nouvelle connexion, à des fins de journalisation ou autre. Gains de performance avec SecureXL Pour la plupart des clients, SecureXL réduit immédiatement l'utilisation du CPU, dès son activation sous forme de logiciel ou dès l'installation du module ADP dans une appliance Check Point IP. Cela permet de traiter plus de trafic et de réduire le coût total de propriété d'un système Check Point en prolongeant sa durée de vie utile. Il est facile de vérifier la manière dont SecureXL modifie le flux du trafic dans le système, en utilisant simplement l'outil en ligne de commande «fwaccel» de Check Point SecurePlatform. SecureXL augmente les performances de 150% Exemple de statistiques générées par fwaccel montrant le trafic accéléré par SecureXL 2010 Check Point Technologies Ltd. Tous droits réservés. 6 6

7 Les performances augmentent immédiatement dès que le trafic passe dans SecureXL. Le graphique ci-dessous montre l'amélioration du débit sur deux appliances Check Point différentes lorsque SecureXL est activé. Augmentation observée lorsque SecureXL est activé Medium Path : amélioration des performances du système de prévention d'intrusions, de l'antivirus et du fi ltrage des URL Les paquets traversant le pare-feu Check Point n'avaient jusqu'à présent que deux chemins possibles dans la passerelle. En fonction des règles de sécurité et autres mesures de protection en place, le trafic était soit traité par SecureXL dans le chemin accéléré, soit transmis au pare-feu lorsque des décisions plus complexes et consommatrices de ressources devaient être prises. Avec Check Point Security Gateway R71, il existe désormais une troisième option appelée «Medium Path» qui améliore les performances en augmentant la quantité de trafic pouvant être traitée dans le chemin accéléré Check Point Technologies Ltd. Tous droits réservés. 7 7

8 Avec Medium Path dans R71, les clients peuvent activer des protections supplémentaires en toute confiance, sans dégradation des performances. Il renforce la protection de l'environnement réseau et augmente les retours sur investissement que les clients sont en droit d'attendre d'un système Check Point. R71 étant une simple mise à jour logiciel, les administrateurs peuvent bénéficier de ces améliorations sans qu'il soit nécessaire de mettre le matériel à niveau ou d'ajouter du matériel supplémentaire. Une fois R71 installé, Medium Path est disponible et entièrement intégré sans qu'il soit nécessaire de le configurer. Medium Path porte le débit de l'antivirus à près de 600% Medium Path permet des gains substantiels pour le débit de la prévention d'intrusions et de l'antivirus Vue d'ensemble de l'architecture Medium Path Check Point Medium Path est spécifiquement conçu pour utiliser des processeurs multicœurs (multithreading). Il améliore les performances en effectuant les calculs complexes requis par le système de prévention d'intrusions, l'antivirus et le filtrage des URL, dans le contexte accéléré de SecureXL. L'API SecureXL a été étendue dans R71 pour permettre à SecureXL d'appeler directement des fonctions IPS spécifiques du noyau du pare-feu, sans avoir à basculer complètement dans le contexte du noyau du pare-feu Check Point Technologies Ltd. Tous droits réservés. 8 8

9 Le diagramme ci-dessous détaille le moteur IPS de R71 pour vous aider à comprendre comment ce mécanisme améliore les performances. Unités centrales du système Répartiteur SecureXL Répartiteur SecureXL Mémoire Carte réseau (NIC) Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Carte NIC réseau (NIC) CMI Décision finale Inspection accélérée PM Second niveau PM (filtrage par motif) Premier niveau CMI Protections et correspondance contextuelle Analyseur de protocole Flux unifié IPS CoreXL/PSL Architecture du moteur Check Point IPS La première couche du moteur IPS, appelée PSL (bibliothèque de streaming passif) est située au bas de l'illustration. PSL garantit que les couches suivantes du moteur IPS reçoivent un flux de paquets trié en vue de l'analyse du protocole et la détection de motif. La couche PSL ne pouvait recevoir auparavant que des paquets ayant été transmis au pare-feu. Avec le nouveau Medium Path dans R71, PSL peut désormais recevoir directement des paquets provenant de SecureXL sans avoir à les transmettre au pare-feu. L'illustration ci-dessous montre une portion des statistiques générées par fwaccel sur une passerelle de sécurité Check Point R71. Dans cette capture d'écran, PXL représente l'accélération PSL et montre clairement le nombre de paquets traités dans Medium Path. En comparant cette information avec les autres statistiques disponibles via la commande fwaccel stats, il est facile de voir le nombre de paquets accélérés par Medium Path par rapport à ceux traités par le pare-feu Check Point Technologies Ltd. Tous droits réservés. 9 9

10 Exemple de statistiques générées par fwaccel montrant le traitement du trafic dans Medium Path Veuillez consulter le livre blanc «Architecture du moteur Check Point IPS», disponible en téléchargement à l'adresse pour une explication détaillée du fonctionnement interne des couches IPS avec des détails supplémentaires sur PSL. CoreXL : utilisation de toute la puissance des processeurs multicœurs CoreXL est la toute première technologie prévue pour tirer parti des processeurs multicœurs afin d'améliorer les performances lorsque le trafic est traité par le parefeu. Une certaine partie du trafic est toujours traitée par le pare-feu, notamment le premier paquet des flux éligibles à l'accélération SecureXL, et le trafic lié au système de prévention d'intrusions, à l'antivirus et au filtrage des URL. Avec CoreXL, le noyau du pare-feu auparavant limité à un seul cœur peut désormais s'exécuter sous forme de plusieurs instances. Chaque instance est affectée à son propre cœur. Cela permet de répartir le trafic sur tous les cœurs disponibles dans l'appliance Check Point afin que le traitement de la sécurité puisse s'effectuer en parallèle. SecureXL augmente les performances IPS de 150% Profil IPS recommandé pour une circulation du trafic sur un système à 8 CPU La répartition de la charge sur ces instances de pare-feu s'effectué de manière intelligente. Chaque instance maintient ses propres informations d'état pour éviter d'éventuels problèmes de performance résultant d'un conflit de ressources. Plus le nombre de cœurs augmente dans le matériel, plus la performance s'améliore, ce qui permet d'étendre facilement un système pour répondre à des besoins croissants Check Point Technologies Ltd. Tous droits réservés

11 Technologies de répartition de charge Check Point R71 propose des solutions de haute disponibilité et de répartition de charge, notamment Check Point et le clustering Check Point IP. Ces technologies fournissent aux clients une autre manière d'étendre leur installation Check Point pour répondre aux besoins croissants de performance et de sécurité. Les solutions de répartition de charge de Check Point fournissent aux clients les avantages suivants : Évolutivité et réduction du coût total de propriété Les clients peuvent implémenter une technologie de répartition de charge de Check Point à partir de seulement deux équipements en cluster, et rentabiliser leur investissement existant en ajoutant des équipements en fonction de l'augmentation de la charge du trafic Déploiement facile Les solutions de répartition de charge de Check Point peuvent être déployées en mode unicast, multicast ou transmission, pour s'intégrer aux infrastructures réseau existantes Haute disponibilité Lorsqu'un membre d'un cluster s'arrête de fonctionner, le trafic est automatiquement redistribué de manière transparente aux autres membres du cluster pour garantir une disponibilité sans interruption Mises à niveau transparentes Lorsque les administrateurs souhaitent ajouter de nouveaux logiciels Check Point, les membres du cluster peuvent être mis à jour individuellement pour garantir la disponibilité de l'ensemble Internet Routeur externe Nœuds en cluster Commutateur Limite du cluster SSI Commutateur commuté Protocole Réseau Réseau interne Commutateur DMZ Topologie typique de clustering Check Point 2010 Check Point Technologies Ltd. Tous droits réservés

12 Répartition de charge intelligente Check Point fournit une méthode de répartition intelligente du trafic sur plusieurs passerelles Check Point. Cette architecture permet une évolutivité quasi linéaire, ainsi qu'une fiabilité nettement améliorée. Ce cluster de passerelles peut-être physiquement situé dans un lieu unique, ou bien séparé et connecté via une dorsale interne. Les membres du cluster peuvent ainsi résider dans des lieux différents afin d'augmenter la redondance et garantir la continuité de l'activité de l'entreprise. Les passerelles sont reliées ensemble sur un réseau commuté, aussi bien dans des réseaux internes qu'externes. Cela permet la synchronisation rapide et efficace des informations concernant l'état de la sécurité entre les membres du cluster. Cette synchronisation garantit qu'en cas d'indisponibilité d'une passerelle, d'autres passerelles peuvent continuer de traiter le trafic sans interruption pour l'utilisateur. Clustering Check Point IP Le clustering IP est une solution éprouvée de répartition de charge et de haute disponibilité destinée aux clients Check Point utilisant des appliances IP dans leur environnement. Elle ne requiert aucune licence ou Blade supplémentaire, sauf pour l'appliance IP282. La communication entre les membres du cluster s'effectue via un réseau de synchronisation dédié et isolé du réseau principal pour des questions de sécurité et de performance. Les tables des pages suivantes présentent les avantages des solutions Check Point et IP Clustering en termes d'évolution des performances. Les chiffres précisent les multiplicateurs de performance lorsque des nœuds sont ajoutés à la solution de clustering de Check Point : 2 nœuds 3 nœuds 4 nœuds Débit UDP 2,0x 2,42x 2,51x Débit de la prévention d'intrusions 1,73x 2,50x 3,27x Taux de transactions de la prévention d'intrusions 1,53x 2,17x 2,85x Débit du VPN 1,9x 2,7x 3,5x Les solutions de clustering de Check Point offrent performance et fiabilité Check Point Power Veuillez télécharger le livre blanc «Clustering sur les appliances Check Point IP» disponible à l'adresse pour obtenir des détails techniques sur le clustering Check Point IP Check Point Technologies Ltd. Tous droits réservés

13 Appliances Check Point : conçues pour la performance Check Point propose un portefeuille complet d'appliances conçue spécifiquement pour tirer parti de l'architecture Blade et des technologies de performance de Check Point. À l'exception du bas de la gamme des appliances, toutes les appliances Check Point intègrent SecureXL, CoreXL, Medium Path et des technologies de répartition de charge telles que et IP Clustering. Les appliances Check Point fournissent aux clients une solution de sécurité clé en main, évolutive et robuste. Appliances Check Point Power-1 et IP de haut niveau Check Point propose plus de neuf modèles d'appliances dans les gammes Power-1 et IP pour répondre aux besoins en sécurité des grandes entreprises, au niveau central, du périmètre ou des succursales. Ces appliances de haut de gamme sont équipées des systèmes de protection et des performances exceptionnelles requis par les grandes entreprises, opérateurs, et fournisseurs de services les plus exigeants. Elles intègrent les possibilités d'évolution maximales proposées par l'architecture Blade de Check Point, ainsi qu'une grande sélection d'équipements supplémentaires, comprenant des interfaces réseau et des modules d'accélération, pour répondre à différents besoins en connectivité ou en débit. Les appliances Check Point Power-1 combinent les technologies suivantes : parefeu, VPN IPsec, prévention d'intrusions, réseau avancé et répartition de charge. Les appliances Power-1 peuvent être mises à niveau sur site, via l'architecture et une vaste gamme de réseau supplémentaires, pour maximiser les retours sur investissement. Spécifications des appliances Check Point Power-1 Power Power Power Power Power Ports 10 GbE Jusqu'à 4 Jusqu'à 4 Jusqu'à 4 Jusqu'à 4 Jusqu'à 2 Ports 10/100/1000 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Débit du parefeu 30 Gbps 20 Gbps 15 Gbps 16 Gbps 9 Gbps Débit de la prévention 15 Gbps 12 Gbps 10 Gbps 10 Gbps 7,5 Gbps d'intrusions Débit du VPN 4,5 Gbps 4 Gbps 3,7 Gbps 3,7 Gbps 2,4 Gbps Sessions simultanées 1,2 million 1,2 million 1,2 million 1,2 million 1,2 million Check Point Power Options d'extension 2010 Check Point Technologies Ltd. Tous droits réservés

14 * Performances de l'architecture La gamme d'appliances IP de Check Point intègre quatre modèles destinés aux entreprises. Un différenciateur important entre les gammes d'appliances Power-1 et IP est que les appliances IP2455, IP1285 et IP695 peuvent recevoir des modules d'accélération matérielle ADP conçus pour traiter le trafic SecureXL et améliorer de manière significative les performances dans la plupart des environnements d'entreprise. En plus d'augmenter le débit, les modules ADP réduisent également la latence dans les environnements réseau unicast et multicast. Spécifications des appliances Check Point IP de haut de gamme IP2455 IP1285 IP695 IP565 IP395 Ports 10 GbE Jusqu'à 10 Jusqu'à 10 Jusqu'à 6 Ports 10/100/1000 Débit du parefeu (sans ADP / avec ADP) Débit de la prévention d'intrusions Débit du VPN (sans ADP / avec ADP) Sessions simultanées Options d'extension Jusqu'à 32 Jusqu'à 28 Jusqu'à 16 Jusqu'à 12 Jusqu'à 8 11/30 Gbps 10,3/17,5 Gbps 7,2/11,7 Gbps 7 Gbps* 3 Gbps* 9 Gbps 7 Gbps 4 Gbps 2,9 Gbps 2,9 Gbps 1,9/8,3 Gbps 1,9/8,3 Gbps 1,9/3,3 Gbps 1,7 Gbps* 677 Mbps* 1 million 1 million 1 million 1 million 1 million ADP, Clustering IP ADP, Clustering IP ADP, Clustering IP Clustering IP Clustering IP Check Point IP 2455 Appliances Check Point UTM-1 et IP de milieu de gamme Check Point propose quatre modèles dans la gamme UTM-1 ainsi que deux modèles dans la gamme IP pour le segment central du marché. Avec la publication de Check Point R71 comprenant l'architecture Blade, tous les modèles UTM-1 intègrent désormais SecureXL dans le prix de base de la blade Firewall. **IP565 et IP395 ne peuvent recevoir de module ADP. Le débit est donc indiqué sur ces modèles sans fonctionnalité ADP Check Point Technologies Ltd. Tous droits réservés

15 Spécifications des appliances Check Point UTM-1 et IP de milieu de gamme UTM UTM UTM UTM IP295 IP282 Ports 10/100/ Jusqu'à 8 6 Débit du parefeu 4,5 Gbps 3,5 Gbps 3 Gbps 2,5 Gbps 1,5 Gbps 1,5 Gbps Débit de la prévention 4 Gbps 2,7 Gbps 2,2 Gbps 1,7 Gbps 1,4 Gbps 1,4 Gbps d'intrusions Débit du VPN 1,1 Gbps 450 Mbps 350 Mbps 300 Mbps 1,0 Gbps 1,0 Gbps Sessions simultanées 1,1 million 1,1 million 1,1 million Options d'extension Clustering IP Clustering IP Check Point UTM Appliances Check Point pour les petites entreprises et les succursales En plus des appliances de haut de gamme et de milieu de gamme ci-dessus, Check Point propose également une gamme complète d'appliances pour les petites entreprises et les succursales. Cette gamme s'étend des modèles Safe@ et UTM-1 Edge disponibles à partir de 600 pour un débit de pare-feu de 190 Mbps, jusqu'au modèle UTM disponible à pour un débit de pare-feu de Mbps avec six Blade et la possibilité d'administrer jusqu'à deux passerelles Check Point. La toute nouvelle série 80 de passerelles de sécurité fait également partie de cette gamme d'appliances Check Point et intègre une version embarquée de l'architecture Blade. Le modèle SG82 est disponible à partir de pour un débit de pare-feu de Mbps. Il offre des options de déploiement et de provisionnement faciles, et est administré par un serveur externe Check Point SmartCenter ou Provider-1. Veuillez consulter le comparatif des appliances disponible à l'adresse checkpoint.com/products/downloads/appliances/appliance-comparison-chart. pdf pour obtenir des informations détaillées sur les appliances Check Point de sécurité et d'administration Check Point Technologies Ltd. Tous droits réservés

16 Conclusion L'Architecture Blade permet aujourd'hui à Check Point de proposer la solution de sécurité la plus souple et la plus performante du marché. Les systèmes ont la capacité de s'étendre en termes de performances et de fonctionnalités au rythme des besoins en sécurité des clients. Ils fournissent à tout type d'entreprise un retour sur investissement maximal et un coût total de propriété minimal. L'Architecture Blade fournit une protection accrue par le simple ajout de nouvelles Blades. De plus, grâce aux technologies évoquées dans ce document, Check Point propose les solutions d'amélioration des performances les plus efficaces afin que les administrateurs n'aient plus à choisir entre sécurité et performance. Architecture Blade de Check Point pour une sécurité sans compromis Pour résumer, l'architecture offre les améliorations suivantes : SecureXL en version logicielle ou sous forme de modules ADP destiné aux appliances IP pour l'accélération des connexions et l'augmentation du débit CoreXL pour maximiser les traitements du pare-feu sur des équipements multicœurs Medium Path pour améliorer les performances du système de prévention d'intrusions, de l'antivirus et du filtrage des URL Solutions de répartition de charge de Check Point telles que et IP Clustering pour une haute disponibilité et une extension facile de la capacité L'élégance des solutions Check Point devient encore plus évidente lorsque les administrateurs combinent ces fonctionnalités avancées et bâtissent une solution de sécurité répondant à leurs besoins croissants. Les gains de performance deviennent nettement cumulatifs lorsque les différentes solutions de performance sont combinées. En combinant SecureXL avec CoreXL, le chemin accéléré fourni par SecureXL libère les ressources du pare-feu pour les consacrer à des inspections approfondies. En ajoutant ADP à une appliance IP, la fonctionnalité SecureXL est déléguée à un module matériel dédié pour permettre aux cœurs du processeur principal de traiter plus de trafic Medium Path accélère grandement le système de prévention d'intrusions, l'antivirus, le filtrage des URL et autres fonctionnalités de sécurité avancée, via la nouvelle API SecureXL robuste Les systèmes équipés de SecureXL, CoreXL et de Medium Path peuvent traiter des charges plus importantes lorsqu'ils sont déployés dans une topologie en cluster. Les technologies avancées de performance de Check Point combinées à l'architecture Blade apportent aux clients la solution de sécurité la plus souple et la plus évolutive du marché Check Point Technologies Ltd. Tous droits réservés

17 A propos de Check Point Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : info@checkpoint.com Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : Fax : info_fr@checkpoint.com URL : Check Point Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck,, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Blade, IPSO, Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@ Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 17 novembre 2010

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

La valeur des SSD partagés dans l'informatique d'entreprise

La valeur des SSD partagés dans l'informatique d'entreprise La valeur des SSD partagés dans l'informatique d'entreprise La technologie Mt. Rainier de QLogic intègre des SSD dotés de la connectivité SAN Principales découvertes La technologie Mt. Rainier de QLogic

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Contenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced 5.0.2.0-17o+ SonicOS

Contenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced 5.0.2.0-17o+ SonicOS SonicOS Contenu Contenu... 1 Compatibilité des plates-formes... 1 Comment modifier la langue de l'interface utilisateur... 2 Fonctions principales... 2 Problèmes connus... 4 Procédures de mise à niveau

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de.

300TB. 1,5milliard LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE. Le Cloud OnBase, par Hyland 600.000.000 DOCUMENTS. Plus de. Plus de. Plus de. LE CLOUD ONBASE 1 LE CLOUD ONBASE / L'EXPÉRIENCE COMPTE Le Cloud OnBase, par Hyland Lorsqu'il s'agit de déploiements dans le cloud, l'expérience fait la différence. Qui dit expérience, dit plus de fonctionnalités,

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Wildix Web API. Guide Rapide

Wildix Web API. Guide Rapide Wildix Web API Guide Rapide Version: 11.12.2013 API Web Wildix s'intègre avec les logiciels CRM, ERP, les solutions et web applications Fias / Fidelio. L'API de téléphonie Javascript vous permet de contrôler

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com AlgoSec Managing Security at the Speed of Business AlgoSec.com Security Management Suite lauréat d un Prix d Excellence En phase avec la volonté de préservation du réseau de l entreprise, la politique

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail