Performances de l'architecture Software Blade de Check Point

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Performances de l'architecture Software Blade de Check Point"

Transcription

1 De nouvelles améliorations apportées à l'architecture Blade de Check Point garantissent des performances nettement supérieures

2 Table des matières Sommaire 3 Amélioration des performances de l'architecture Blade de Check Point 4 SecureXL : cheminement optimisé pour le trafic connu 4 Medium Path : amélioration des performances du système de prévention d'intrusions, de l'antivirus et du filtrage des URL 7 CoreXL : utilisation de toute la puissance des processeurs multicœurs 10 Technologies de répartition de charge 11 Appliances Check Point : conçues pour la performance 13 Conclusion Check Point Technologies Ltd. Tous droits réservés. 2 2

3 Sommaire Il existe une constante dans le monde informatique : le besoin en sécurité renforcée. Plusieurs facteurs contribuent à ce besoin, notamment la législation, la nécessité de permettre l'accès à des ressources tout en garantissant la confidentialité des données des clients et de la propriété intellectuelle, et la nécessité de rendre les réseaux disponibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an, pour les clients et les utilisateurs. Toutefois, en renforçant la sécurité d'un les administrateurs informatiques doivent toujours prendre en compte l'impact de cette protection sur les réseaux et les systèmes vitaux de l'entreprise, en termes de performances. L'Architecture Blade de Check Point est particulièrement bien positionnée pour apporter aux clients les meilleures fonctionnalités de sécurité disponibles, dans une solution complète et haute performance qu'il est facile d'implémenter et d'administrer dans n'importe quel environnement réseau. Grâce à l'architecture Blade, Check Point propose une solution intégrée permettant aux entreprises de disposer en permanence des toutes dernières fonctionnalités de protection, sans faire de compromis quant à la performance. L'Architecture Blade est une plate-forme modulaire, administrable et de haute performance. Le renforcement de la protection et l'augmentation des performances se fait très facilement et quasiment sans interruption par l'ajout de lorsque de nouvelles fonctionnalités de sécurité ou d'administration sont nécessaires. softwareblades de Check Point Indépendantes. Modulaires. Administration centralisée. Le meilleur moyen de maximiser les avantages de l'architecture Blade et bénéficier d'une solution de sécurité performante consiste à utiliser les appliances Check Point clé en main. Le portefeuille d'appliances Check Point comprend une vaste gamme de modèles disponibles à partir de 600 et couvrant tous les segments du marché. Chacune de ces appliances est soigneusement conçue pour maximiser les avantages des technologies Check Point décrites dans ce document. Pour être en harmonie avec la philosophie de Check Point qui est de fournir des solutions capables d'évoluer au rythme des besoins des clients, la plupart des appliances Check Point peuvent être étendues directement sur le terrain, par l'installation d'équipements Check Point spécialisés tels que les modules ADP (Accelerated Data Path), les modules d'accélération de chiffrement ou des réseau supplémentaires. Vous pouvez acquérir une appliance Check Point dès aujourd'hui avec la certitude qu'elle pourra être étendue pour répondre aux besoins croissants de votre réseau et de votre entreprise Check Point Technologies Ltd. Tous droits réservés. 3 3

4 Ce livre blanc a pour objectif de fournir un aperçu complet des technologies de performance uniques de l'architecture. Il précise comment elles fonctionnent ensemble pour améliorer nettement les performances par rapport aux versions précédentes de l'architecture. Il démontre également que les entreprises peuvent bénéficier de meilleurs retours sur investissement grâce à l'implémentation d'une solution de sécurité complète reposant sur les appliances Check Point capables d'évoluer facilement en fonction des besoins futurs. Amélioration des performances de l'architecture Blade de Check Point La toute dernière version de l'architecture offre les améliorations suivantes : Amélioration de SecureXL pour des taux d'établissement de connexions et des débits plus élevés Disponibilité de SecureXL (chemin accéléré) sur toutes les appliances Check Point, y compris les appliances UTM-1, IP et Power-1, pour des performances nettement plus élevées du pare-feu et du système de prévention d'intrusions Très nette amélioration des performances de l'antivirus et du filtrage des URL grâce à la nouvelle technologie de streaming de Check Point (Medium Path) Amélioration récente de CoreXL pour tirer intelligemment parti des architectures à processeurs multicœurs et accélérer les traitements du pare-feu, du système de prévention d'intrusions et de contrôle des applications Amélioration de la technologie de répartition de charge et intégration avec CoreXL pour rendre encore plus évolutif le mécanisme de répartition de charge Capacité étendue à plus de 5 millions de sessions simultanées sur une même passerelle avec Check Point SecurePlatform HCC Plus de 5 millions de sessions avec Check Point HCC SecureXL : cheminement optimisé pour le trafi c connu Check Point SecureXL est une technologie mature permettant aux clients d'améliorer facilement les performances. Avec la publication de la version R71, cette technologie est désormais disponible sur toute la gamme des appliances Check Point UTM-1, Power-1 et IP. Grâce à son code de cheminement optimisé, son API ouverte et brevetée, elle accélère le débit du trafic, réduit la latence et augmente les taux de connexions et de transactions Check Point Technologies Ltd. Tous droits réservés. 4 4

5 SecureXL ouvre un chemin plus efficace au travers de la passerelle de sécurité, en permettant au pare-feu de déléguer les connexions connues et précédemment validées au code plus efficace de l'équipement SecureXL (implémentation logicielle ou matérielle spécialisée telle que les modules Check Point ADP) qui se charge ensuite de transmettre le trafic. Cette technique évite d'impliquer le pare-feu pour prendre des décisions sur chaque paquet traversant la passerelle de sécurité. Puisque le trafic accéléré a déjà été inspecté, autorisé par le pare-feu, et désormais transmis par l'équipement SecureXL, le pare-feu peut désormais libérer des ressources et les consacrer au traitement du trafic requérant une inspection approfondie. Accélération du débit avec SecureXL SecureXL communique avec le pare-feu et d'autres applications via son API. SecureXL mémorise les flux de trafic autorisés par les règles de sécurité du pare-feu afin d'accélérer le trafic. Cette information est communiquée à SecureXL sous la forme d'un cinq-uplet composé des adresses IP source et destination, des ports source et destination, et du protocole. SecureXL stocke l'information du cinq-uplet dans sa propre table de connexions pour accélérer le débit. Tous les paquets suivants ayant une correspondance dans la table des connexions de SecureXL sont simplement transmis par l'équipement SecureXL optimisé, fonctionnant au niveau du gestionnaire dans le noyau du système d'exploitation ou dans un module matériel ADP dédié sur des appliances IP. En termes d'utilisation du CPU, cette méthode est nettement moins exigeante que le traitement du trafic via le pare-feu. SecureXL permet donc de fortement améliorer le débit dans la plupart des cas. Initiation de la connexion Hôte Flux établis Hôte Table des connexions nnexions Pare-feu Table des connexions Pare-feu La connexion est déléguée API SecureXL API SecureXL Gestionnaire d équipement Gestionnaire d équipement SecureXL Table des connexions nnexions Exécution SecureXL Table des connexions Exécution Paquets accélérés suivants Paquets initiaux Accélération du flux du trafic grâce à l'architecture SecureXL 2010 Check Point Technologies Ltd. Tous droits réservés. 5 5

6 Accélération des connexions avec SecureXL Pour l'accélération du taux de connexions, SecureXL utilise le même cinq-uplet, mais masque le port source et stocke l'information sous forme de modèle dans une table séparée. Par rapport à la table des connexions de SecureXL, les entrées de la table des modèles continuent d'exister pendant un certain temps après la fermeture des connexions qui les ont déclenchés. Tant qu'un modèle existe dans la table SecureXL, les nouvelles connexions dans le même sens, entre les mêmes hôtes et utilisant le même protocole, sont entièrement traitées par SecureXL, sans qu'il soit nécessaire au pare-feu de les valider. Bien que SecureXL prenne des décisions reposant sur ses modèles, les administrateurs conservent une visibilité totale sur le trafic du car SecureXL envoie au pare-feu via l'api un message contenant des informations sur la nouvelle connexion, à des fins de journalisation ou autre. Gains de performance avec SecureXL Pour la plupart des clients, SecureXL réduit immédiatement l'utilisation du CPU, dès son activation sous forme de logiciel ou dès l'installation du module ADP dans une appliance Check Point IP. Cela permet de traiter plus de trafic et de réduire le coût total de propriété d'un système Check Point en prolongeant sa durée de vie utile. Il est facile de vérifier la manière dont SecureXL modifie le flux du trafic dans le système, en utilisant simplement l'outil en ligne de commande «fwaccel» de Check Point SecurePlatform. SecureXL augmente les performances de 150% Exemple de statistiques générées par fwaccel montrant le trafic accéléré par SecureXL 2010 Check Point Technologies Ltd. Tous droits réservés. 6 6

7 Les performances augmentent immédiatement dès que le trafic passe dans SecureXL. Le graphique ci-dessous montre l'amélioration du débit sur deux appliances Check Point différentes lorsque SecureXL est activé. Augmentation observée lorsque SecureXL est activé Medium Path : amélioration des performances du système de prévention d'intrusions, de l'antivirus et du fi ltrage des URL Les paquets traversant le pare-feu Check Point n'avaient jusqu'à présent que deux chemins possibles dans la passerelle. En fonction des règles de sécurité et autres mesures de protection en place, le trafic était soit traité par SecureXL dans le chemin accéléré, soit transmis au pare-feu lorsque des décisions plus complexes et consommatrices de ressources devaient être prises. Avec Check Point Security Gateway R71, il existe désormais une troisième option appelée «Medium Path» qui améliore les performances en augmentant la quantité de trafic pouvant être traitée dans le chemin accéléré Check Point Technologies Ltd. Tous droits réservés. 7 7

8 Avec Medium Path dans R71, les clients peuvent activer des protections supplémentaires en toute confiance, sans dégradation des performances. Il renforce la protection de l'environnement réseau et augmente les retours sur investissement que les clients sont en droit d'attendre d'un système Check Point. R71 étant une simple mise à jour logiciel, les administrateurs peuvent bénéficier de ces améliorations sans qu'il soit nécessaire de mettre le matériel à niveau ou d'ajouter du matériel supplémentaire. Une fois R71 installé, Medium Path est disponible et entièrement intégré sans qu'il soit nécessaire de le configurer. Medium Path porte le débit de l'antivirus à près de 600% Medium Path permet des gains substantiels pour le débit de la prévention d'intrusions et de l'antivirus Vue d'ensemble de l'architecture Medium Path Check Point Medium Path est spécifiquement conçu pour utiliser des processeurs multicœurs (multithreading). Il améliore les performances en effectuant les calculs complexes requis par le système de prévention d'intrusions, l'antivirus et le filtrage des URL, dans le contexte accéléré de SecureXL. L'API SecureXL a été étendue dans R71 pour permettre à SecureXL d'appeler directement des fonctions IPS spécifiques du noyau du pare-feu, sans avoir à basculer complètement dans le contexte du noyau du pare-feu Check Point Technologies Ltd. Tous droits réservés. 8 8

9 Le diagramme ci-dessous détaille le moteur IPS de R71 pour vous aider à comprendre comment ce mécanisme améliore les performances. Unités centrales du système Répartiteur SecureXL Répartiteur SecureXL Mémoire Carte réseau (NIC) Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Pare-feu IPS Carte NIC réseau (NIC) CMI Décision finale Inspection accélérée PM Second niveau PM (filtrage par motif) Premier niveau CMI Protections et correspondance contextuelle Analyseur de protocole Flux unifié IPS CoreXL/PSL Architecture du moteur Check Point IPS La première couche du moteur IPS, appelée PSL (bibliothèque de streaming passif) est située au bas de l'illustration. PSL garantit que les couches suivantes du moteur IPS reçoivent un flux de paquets trié en vue de l'analyse du protocole et la détection de motif. La couche PSL ne pouvait recevoir auparavant que des paquets ayant été transmis au pare-feu. Avec le nouveau Medium Path dans R71, PSL peut désormais recevoir directement des paquets provenant de SecureXL sans avoir à les transmettre au pare-feu. L'illustration ci-dessous montre une portion des statistiques générées par fwaccel sur une passerelle de sécurité Check Point R71. Dans cette capture d'écran, PXL représente l'accélération PSL et montre clairement le nombre de paquets traités dans Medium Path. En comparant cette information avec les autres statistiques disponibles via la commande fwaccel stats, il est facile de voir le nombre de paquets accélérés par Medium Path par rapport à ceux traités par le pare-feu Check Point Technologies Ltd. Tous droits réservés. 9 9

10 Exemple de statistiques générées par fwaccel montrant le traitement du trafic dans Medium Path Veuillez consulter le livre blanc «Architecture du moteur Check Point IPS», disponible en téléchargement à l'adresse pour une explication détaillée du fonctionnement interne des couches IPS avec des détails supplémentaires sur PSL. CoreXL : utilisation de toute la puissance des processeurs multicœurs CoreXL est la toute première technologie prévue pour tirer parti des processeurs multicœurs afin d'améliorer les performances lorsque le trafic est traité par le parefeu. Une certaine partie du trafic est toujours traitée par le pare-feu, notamment le premier paquet des flux éligibles à l'accélération SecureXL, et le trafic lié au système de prévention d'intrusions, à l'antivirus et au filtrage des URL. Avec CoreXL, le noyau du pare-feu auparavant limité à un seul cœur peut désormais s'exécuter sous forme de plusieurs instances. Chaque instance est affectée à son propre cœur. Cela permet de répartir le trafic sur tous les cœurs disponibles dans l'appliance Check Point afin que le traitement de la sécurité puisse s'effectuer en parallèle. SecureXL augmente les performances IPS de 150% Profil IPS recommandé pour une circulation du trafic sur un système à 8 CPU La répartition de la charge sur ces instances de pare-feu s'effectué de manière intelligente. Chaque instance maintient ses propres informations d'état pour éviter d'éventuels problèmes de performance résultant d'un conflit de ressources. Plus le nombre de cœurs augmente dans le matériel, plus la performance s'améliore, ce qui permet d'étendre facilement un système pour répondre à des besoins croissants Check Point Technologies Ltd. Tous droits réservés

11 Technologies de répartition de charge Check Point R71 propose des solutions de haute disponibilité et de répartition de charge, notamment Check Point et le clustering Check Point IP. Ces technologies fournissent aux clients une autre manière d'étendre leur installation Check Point pour répondre aux besoins croissants de performance et de sécurité. Les solutions de répartition de charge de Check Point fournissent aux clients les avantages suivants : Évolutivité et réduction du coût total de propriété Les clients peuvent implémenter une technologie de répartition de charge de Check Point à partir de seulement deux équipements en cluster, et rentabiliser leur investissement existant en ajoutant des équipements en fonction de l'augmentation de la charge du trafic Déploiement facile Les solutions de répartition de charge de Check Point peuvent être déployées en mode unicast, multicast ou transmission, pour s'intégrer aux infrastructures réseau existantes Haute disponibilité Lorsqu'un membre d'un cluster s'arrête de fonctionner, le trafic est automatiquement redistribué de manière transparente aux autres membres du cluster pour garantir une disponibilité sans interruption Mises à niveau transparentes Lorsque les administrateurs souhaitent ajouter de nouveaux logiciels Check Point, les membres du cluster peuvent être mis à jour individuellement pour garantir la disponibilité de l'ensemble Internet Routeur externe Nœuds en cluster Commutateur Limite du cluster SSI Commutateur commuté Protocole Réseau Réseau interne Commutateur DMZ Topologie typique de clustering Check Point 2010 Check Point Technologies Ltd. Tous droits réservés

12 Répartition de charge intelligente Check Point fournit une méthode de répartition intelligente du trafic sur plusieurs passerelles Check Point. Cette architecture permet une évolutivité quasi linéaire, ainsi qu'une fiabilité nettement améliorée. Ce cluster de passerelles peut-être physiquement situé dans un lieu unique, ou bien séparé et connecté via une dorsale interne. Les membres du cluster peuvent ainsi résider dans des lieux différents afin d'augmenter la redondance et garantir la continuité de l'activité de l'entreprise. Les passerelles sont reliées ensemble sur un réseau commuté, aussi bien dans des réseaux internes qu'externes. Cela permet la synchronisation rapide et efficace des informations concernant l'état de la sécurité entre les membres du cluster. Cette synchronisation garantit qu'en cas d'indisponibilité d'une passerelle, d'autres passerelles peuvent continuer de traiter le trafic sans interruption pour l'utilisateur. Clustering Check Point IP Le clustering IP est une solution éprouvée de répartition de charge et de haute disponibilité destinée aux clients Check Point utilisant des appliances IP dans leur environnement. Elle ne requiert aucune licence ou Blade supplémentaire, sauf pour l'appliance IP282. La communication entre les membres du cluster s'effectue via un réseau de synchronisation dédié et isolé du réseau principal pour des questions de sécurité et de performance. Les tables des pages suivantes présentent les avantages des solutions Check Point et IP Clustering en termes d'évolution des performances. Les chiffres précisent les multiplicateurs de performance lorsque des nœuds sont ajoutés à la solution de clustering de Check Point : 2 nœuds 3 nœuds 4 nœuds Débit UDP 2,0x 2,42x 2,51x Débit de la prévention d'intrusions 1,73x 2,50x 3,27x Taux de transactions de la prévention d'intrusions 1,53x 2,17x 2,85x Débit du VPN 1,9x 2,7x 3,5x Les solutions de clustering de Check Point offrent performance et fiabilité Check Point Power Veuillez télécharger le livre blanc «Clustering sur les appliances Check Point IP» disponible à l'adresse pour obtenir des détails techniques sur le clustering Check Point IP Check Point Technologies Ltd. Tous droits réservés

13 Appliances Check Point : conçues pour la performance Check Point propose un portefeuille complet d'appliances conçue spécifiquement pour tirer parti de l'architecture Blade et des technologies de performance de Check Point. À l'exception du bas de la gamme des appliances, toutes les appliances Check Point intègrent SecureXL, CoreXL, Medium Path et des technologies de répartition de charge telles que et IP Clustering. Les appliances Check Point fournissent aux clients une solution de sécurité clé en main, évolutive et robuste. Appliances Check Point Power-1 et IP de haut niveau Check Point propose plus de neuf modèles d'appliances dans les gammes Power-1 et IP pour répondre aux besoins en sécurité des grandes entreprises, au niveau central, du périmètre ou des succursales. Ces appliances de haut de gamme sont équipées des systèmes de protection et des performances exceptionnelles requis par les grandes entreprises, opérateurs, et fournisseurs de services les plus exigeants. Elles intègrent les possibilités d'évolution maximales proposées par l'architecture Blade de Check Point, ainsi qu'une grande sélection d'équipements supplémentaires, comprenant des interfaces réseau et des modules d'accélération, pour répondre à différents besoins en connectivité ou en débit. Les appliances Check Point Power-1 combinent les technologies suivantes : parefeu, VPN IPsec, prévention d'intrusions, réseau avancé et répartition de charge. Les appliances Power-1 peuvent être mises à niveau sur site, via l'architecture et une vaste gamme de réseau supplémentaires, pour maximiser les retours sur investissement. Spécifications des appliances Check Point Power-1 Power Power Power Power Power Ports 10 GbE Jusqu'à 4 Jusqu'à 4 Jusqu'à 4 Jusqu'à 4 Jusqu'à 2 Ports 10/100/1000 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Jusqu'à 18 Débit du parefeu 30 Gbps 20 Gbps 15 Gbps 16 Gbps 9 Gbps Débit de la prévention 15 Gbps 12 Gbps 10 Gbps 10 Gbps 7,5 Gbps d'intrusions Débit du VPN 4,5 Gbps 4 Gbps 3,7 Gbps 3,7 Gbps 2,4 Gbps Sessions simultanées 1,2 million 1,2 million 1,2 million 1,2 million 1,2 million Check Point Power Options d'extension 2010 Check Point Technologies Ltd. Tous droits réservés

14 * Performances de l'architecture La gamme d'appliances IP de Check Point intègre quatre modèles destinés aux entreprises. Un différenciateur important entre les gammes d'appliances Power-1 et IP est que les appliances IP2455, IP1285 et IP695 peuvent recevoir des modules d'accélération matérielle ADP conçus pour traiter le trafic SecureXL et améliorer de manière significative les performances dans la plupart des environnements d'entreprise. En plus d'augmenter le débit, les modules ADP réduisent également la latence dans les environnements réseau unicast et multicast. Spécifications des appliances Check Point IP de haut de gamme IP2455 IP1285 IP695 IP565 IP395 Ports 10 GbE Jusqu'à 10 Jusqu'à 10 Jusqu'à 6 Ports 10/100/1000 Débit du parefeu (sans ADP / avec ADP) Débit de la prévention d'intrusions Débit du VPN (sans ADP / avec ADP) Sessions simultanées Options d'extension Jusqu'à 32 Jusqu'à 28 Jusqu'à 16 Jusqu'à 12 Jusqu'à 8 11/30 Gbps 10,3/17,5 Gbps 7,2/11,7 Gbps 7 Gbps* 3 Gbps* 9 Gbps 7 Gbps 4 Gbps 2,9 Gbps 2,9 Gbps 1,9/8,3 Gbps 1,9/8,3 Gbps 1,9/3,3 Gbps 1,7 Gbps* 677 Mbps* 1 million 1 million 1 million 1 million 1 million ADP, Clustering IP ADP, Clustering IP ADP, Clustering IP Clustering IP Clustering IP Check Point IP 2455 Appliances Check Point UTM-1 et IP de milieu de gamme Check Point propose quatre modèles dans la gamme UTM-1 ainsi que deux modèles dans la gamme IP pour le segment central du marché. Avec la publication de Check Point R71 comprenant l'architecture Blade, tous les modèles UTM-1 intègrent désormais SecureXL dans le prix de base de la blade Firewall. **IP565 et IP395 ne peuvent recevoir de module ADP. Le débit est donc indiqué sur ces modèles sans fonctionnalité ADP Check Point Technologies Ltd. Tous droits réservés

15 Spécifications des appliances Check Point UTM-1 et IP de milieu de gamme UTM UTM UTM UTM IP295 IP282 Ports 10/100/ Jusqu'à 8 6 Débit du parefeu 4,5 Gbps 3,5 Gbps 3 Gbps 2,5 Gbps 1,5 Gbps 1,5 Gbps Débit de la prévention 4 Gbps 2,7 Gbps 2,2 Gbps 1,7 Gbps 1,4 Gbps 1,4 Gbps d'intrusions Débit du VPN 1,1 Gbps 450 Mbps 350 Mbps 300 Mbps 1,0 Gbps 1,0 Gbps Sessions simultanées 1,1 million 1,1 million 1,1 million Options d'extension Clustering IP Clustering IP Check Point UTM Appliances Check Point pour les petites entreprises et les succursales En plus des appliances de haut de gamme et de milieu de gamme ci-dessus, Check Point propose également une gamme complète d'appliances pour les petites entreprises et les succursales. Cette gamme s'étend des modèles et UTM-1 Edge disponibles à partir de 600 pour un débit de pare-feu de 190 Mbps, jusqu'au modèle UTM disponible à pour un débit de pare-feu de Mbps avec six Blade et la possibilité d'administrer jusqu'à deux passerelles Check Point. La toute nouvelle série 80 de passerelles de sécurité fait également partie de cette gamme d'appliances Check Point et intègre une version embarquée de l'architecture Blade. Le modèle SG82 est disponible à partir de pour un débit de pare-feu de Mbps. Il offre des options de déploiement et de provisionnement faciles, et est administré par un serveur externe Check Point SmartCenter ou Provider-1. Veuillez consulter le comparatif des appliances disponible à l'adresse checkpoint.com/products/downloads/appliances/appliance-comparison-chart. pdf pour obtenir des informations détaillées sur les appliances Check Point de sécurité et d'administration Check Point Technologies Ltd. Tous droits réservés

16 Conclusion L'Architecture Blade permet aujourd'hui à Check Point de proposer la solution de sécurité la plus souple et la plus performante du marché. Les systèmes ont la capacité de s'étendre en termes de performances et de fonctionnalités au rythme des besoins en sécurité des clients. Ils fournissent à tout type d'entreprise un retour sur investissement maximal et un coût total de propriété minimal. L'Architecture Blade fournit une protection accrue par le simple ajout de nouvelles Blades. De plus, grâce aux technologies évoquées dans ce document, Check Point propose les solutions d'amélioration des performances les plus efficaces afin que les administrateurs n'aient plus à choisir entre sécurité et performance. Architecture Blade de Check Point pour une sécurité sans compromis Pour résumer, l'architecture offre les améliorations suivantes : SecureXL en version logicielle ou sous forme de modules ADP destiné aux appliances IP pour l'accélération des connexions et l'augmentation du débit CoreXL pour maximiser les traitements du pare-feu sur des équipements multicœurs Medium Path pour améliorer les performances du système de prévention d'intrusions, de l'antivirus et du filtrage des URL Solutions de répartition de charge de Check Point telles que et IP Clustering pour une haute disponibilité et une extension facile de la capacité L'élégance des solutions Check Point devient encore plus évidente lorsque les administrateurs combinent ces fonctionnalités avancées et bâtissent une solution de sécurité répondant à leurs besoins croissants. Les gains de performance deviennent nettement cumulatifs lorsque les différentes solutions de performance sont combinées. En combinant SecureXL avec CoreXL, le chemin accéléré fourni par SecureXL libère les ressources du pare-feu pour les consacrer à des inspections approfondies. En ajoutant ADP à une appliance IP, la fonctionnalité SecureXL est déléguée à un module matériel dédié pour permettre aux cœurs du processeur principal de traiter plus de trafic Medium Path accélère grandement le système de prévention d'intrusions, l'antivirus, le filtrage des URL et autres fonctionnalités de sécurité avancée, via la nouvelle API SecureXL robuste Les systèmes équipés de SecureXL, CoreXL et de Medium Path peuvent traiter des charges plus importantes lorsqu'ils sont déployés dans une topologie en cluster. Les technologies avancées de performance de Check Point combinées à l'architecture Blade apportent aux clients la solution de sécurité la plus souple et la plus évolutive du marché Check Point Technologies Ltd. Tous droits réservés

17 A propos de Check Point Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme d'administration unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : Fax : Siège français 1 place Victor Hugo Les Renardières Courbevoie Tél. : Fax : URL : Check Point Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck,, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Blade, IPSO, Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Home, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SofaWare, l'architecture Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No , , , , , , , et , et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 17 novembre 2010

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Construire des réseaux sans fil sécurisés

Construire des réseaux sans fil sécurisés Contenu de ce document 1Réseaux locaux sans fil Les risques? 2Insécurité des réseaux sans fil 802.11 et WEP 3Check Point secure VPN solutions La sécurité des réseaux sans fil 4Résumé 2004Check Point Software

Plus en détail

Le nouveau visage de la prévention d'intrusions

Le nouveau visage de la prévention d'intrusions Check Point IPS Software Blade apporte des performances et une protection inégalées à un prix imbattable Table des matières Mieux que le meilleur des deux mondes 3 Meilleure protection 3 Meilleur contrôle

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

Appliance de haut niveau (2900 SPU/110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliance Check Point 2400 2400 Appliance de haut niveau (2900 SPU/0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2400 Les pare-feux

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Appliances Check Point 1100 Foire aux questions

Appliances Check Point 1100 Foire aux questions CHECK POINT SOFTWARE TECHNOLOGIES Appliances Check Point 1100 Foire aux questions Table des matières Vue d ensemble :... 2 Pour commander :... 3 Technologie :... 4 Matériel :... 6 Performance :... 6 Mise

Plus en détail

Cisco Small Business Unified Communications 300

Cisco Small Business Unified Communications 300 Cisco Smart Business Communications Systems Cisco Small Business Unified Communications 300 Pour les PME Des communications unifiées, simples et abordables pour votre entreprise Les PME sont chaque jour

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Synthèse sur la validation de la valeur économique

Synthèse sur la validation de la valeur économique Enterprise Strategy Group Une réalité bien ancrée. Synthèse sur la validation de la valeur économique Architecture sans fil et sans contrôleur Aerohive P a r B o b L a l i b e r t e, a n a l y s t e s

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8.

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8. Enterprise s T r è h a u t e c a p a c i t é 4 5-6 2 2 M b p s F i b e A i r 7. 5-3 8 G H V P N z I P c e e n A T M e r g C o n v F a t a n e t r I n t r n e E t h e s t Solutions de Réseaux Sans Fil en

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Grid et Multi-Grid Manager

Grid et Multi-Grid Manager Principaux Avantages Infoblox Grid des services réseau «toujours opérationnels» grâce à une architecture évolutive, redondante, fiable et à tolérance de panne Garantit l'intégrité et la disponibilité des

Plus en détail

PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE

PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE PLUS DE CONTROLE PLUS DE VALEUR AJOUTEE INTRODUCTION AU CONTRÔLE À DISTANCE GROW MORE WITH LESS Comme la population mondiale ne cesse de s'accroitre et que les ressources naturelles deviennent de plus

Plus en détail

Système de sonorisation et d'évacuation numérique Praesideo Diffusez vos messages, en toutes circonstances

Système de sonorisation et d'évacuation numérique Praesideo Diffusez vos messages, en toutes circonstances Système de sonorisation et d'évacuation numérique Praesideo Diffusez vos messages, en toutes circonstances 2 Système de sonorisation et d'évacuation Praesideo de Bosch Tenez votre public informé et protégé

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT Version 1.0 Avril 2013 INTRODUCTION Ce document fournit d un coup d œil toutes les caractéristiques de maviance Mobile Agent Banking System

Plus en détail

Série Cisco Small Business Unified Communications 300

Série Cisco Small Business Unified Communications 300 Série Cisco Small Business Unified Communications 300 Système de communications Smart Business de Cisco For Small Business Des communications unifiées, simples et abordables pour petites entreprises. Les

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

X 30-40 de croissance des données tous les 10 ans 1

X 30-40 de croissance des données tous les 10 ans 1 La croissance exponentielle des données non structurées nécessite de gérer le stockage et de contrôler les coûts autrement. X 30-40 de croissance des données tous les 10 ans 1 40 000 90 % milliards de

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail