le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Pare-feu VPN sans fil N Cisco RV120W

LAB : Schéma. Compagnie C / /24 NETASQ

Gamme d appliances de sécurité gérées dans le cloud

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

UCOPIA EXPRESS SOLUTION

Positionnement produit

KX ROUTER M2M SILVER 3G

Fiche d identité produit

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

z Fiche d identité produit

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Mise en place d une politique de sécurité

CAHIER DES CLAUSES TECHNIQUES

Figure 1a. Réseau intranet avec pare feu et NAT.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Fiche d identité produit

Cradlepoint AER 2100 Spécifications

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Programme formation pfsense Mars 2011 Cript Bretagne

Basculement de connexions Internet

Contrôle d accès Centralisé Multi-sites

UCOPIA SOLUTION EXPRESS

NOTIONS DE RESEAUX INFORMATIQUES

Fiche d identité produit

Cisco RV220W Network Security Firewall

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Groupe Eyrolles, 2004, ISBN :

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Cisco RV220W Network Security Firewall

La solution ucopia advance La solution ucopia express

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Pare-feu VPN sans fil N Cisco RV110W

ProCurve Access Control Server 745wl

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Solutions de Cybersécurité Industrielle

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Fiche descriptive de module

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le rôle Serveur NPS et Protection d accès réseau

Routeur VPN Wireless-N Cisco RV215W

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

L3 informatique Réseaux : Configuration d une interface réseau

Spécialiste Systèmes et Réseaux

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Projet Sécurité des SI

Cisco Certified Network Associate

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Présentation du modèle OSI(Open Systems Interconnection)

Windows Server 2012 R2 Administration

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Groupe Eyrolles, 2000, 2004, ISBN :

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Présentation et portée du cours : CCNA Exploration v4.0

La gamme express UCOPIA.

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

1 PfSense 1. Qu est-ce que c est

WIFI (WIreless FIdelity)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Devoir Surveillé de Sécurité des Réseaux

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Notice d installation des cartes 3360 et 3365

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Mise en route d'un Routeur/Pare-Feu

I. Description de la solution cible

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

RAS-E. Serveur RAS - Routeur - Firewall. NOTICE D'UTILISATION Document référence :

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Aperçu technique Projet «Internet à l école» (SAI)

Manuel utilisateur. D-Link Corporation

INTRUSION SUR INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Plan de cours. Fabien Soucy Bureau C3513

10 choses à savoir sur le 10 Gigabit Ethernet

Cours des réseaux Informatiques ( )

Sécurité des réseaux Firewalls

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Table des matières Page 1

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Transcription:

Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée Concept d exploitation évolutif

Fonctionnalités du produit En plus de fonctions supplémentaires pour l intégration aux réseaux existants, la nouvelle version du système de sécurité industriel EAGLE assure la redondance des firewalls pour les topologies de routage et les options d administration étendues. La solution EAGLE fait en particulier la démonstration de toute sa puissance sur les réseaux de Niveau 2 et dans les structures d adresses IP dupliquées ou non homogènes. Sans oublier les options d accès distant et la possibilité d établir des liaisons modem- VPN avec une seule et même unité. conçu pour une utilisation en environnement de production hostile firewall avec moteur de filtrage adaptatif (Stateful inspection) chiffrement VPN matériel montage sur Rail DIN moteur antivirus Kaspersky pour soulager la charge de l équipement d extrémité intégration aisée aux réseaux existants sans interruption de la production couplage d anneau redondant (niveau 2) ou en tant qu interface firewall virtuelle (niveau 3) NAT (translation d adresses réseau) et acheminement par port (Port Forwarding) en tant que fonctionnalité NAT 1 à 1 complète filtre MAC module pour la suite de gestion à base de politiques SolSoft 16 combinaisons de port différentes de connexions à paires torsadée, multimode, monomode et longue distance chipset Intel de dernière génération avec système d exploitation Linux optimisé Centre de compétences Hirschmann La sécurité est un problème épineux pour tous les utilisateurs, même expérimentés. Et la moindre erreur peut coûter cher, au sens propre comme figuré. Le Centre de compétences Hirschmann vous accompagnera tout au long du déploiement de votre solution de sécurité. Nos consultants peuvent tester vos défenses de sécurité en place et attirer votre attention sur les failles. Nos formateurs peuvent vous informer sur les aspects techniques et juridiques de la sécurité réseau. Bien entendu, nos équipes de maintenance peuvent vous aider à émettre et à gérer des certificats de sécurité, et aussi vous assister tout au long du déploiement et de l utilisation de EAGLE. www.hicomcenter.com

Notre réponse aux problèmes de sécurité: le nouveau EAGLE. Internet smart Security Compartment Accès local EAGLE Compartiment sécurisé PCI bladepack Applications Il est indispensable aujourd hui de transmettre les informations de production en temps réel et pas seulement au niveau des machines et des unités de production telles que les presses à imprimer ou les chaînes de montage automatisées. L accès direct à la machine depuis un poste de travail bureautique est donc essentiel mais il expose parallèlement le système de production à un risque de mauvaise manipulation délibérée ou accidentelle. La technologie EAGLE vous donne un contrôle absolu sur le type d informations qui circulent entre les zones de traitement et de production et les systèmes d acquisition de données inter-services. Les réglages apportés au système peuvent être définis par des règles. La segmentation des cellules de production individuelles et la restriction de la télémaintenance empêchent toute manipulation non autorisée et garantissent la sécurité nécessaire des données et l utilisation fluide du système.

EAGLE: un élément d une solution globale évolutive. Intégration ultra simple aux réseaux existants pas de changement d adresses IP mode transparent monoclient mode transparent multiclient NAT 1 à 1 Fonctionnalités de diagnostic étendues DEL d état contact de signalisation consignation sur le serveur SysLog intégration à HiVision Support de scénarios de redondance couplage d anneau redondant double attachement redondance du firewall Adaptation aux réseaux existants connexions à paire torsadée et optiques port sécurisé port non sécurisé Mise en service ultra simple support de HiDiscovery support d une clé de configuration automatique Accès distant au réseau accès commuté via l interface V.24 Administration étendue administration via le Web intégration à HiVision intégration à la solution SolSoft de gestion de la configuration Fonctionnalités supplémentaires filtre MAC support VLAN relais DHCP analyse antivirus (SMTP, POP3, HTTP, FTP) Requirements and Solutions ETHERNET étant désormais une technologie utilisée aussi bien dans les bureaux qu en production, les besoins de sécurité sont de plus en plus complexes. D une part, la protection des zones de production sensibles doit être adaptée. D autre part, se pose la question de l intégration à long terme des réseaux bureautiques et industriels au sein d une solution universelle. L architecture de sécurité classique de Hirschmann et Innominate répond à ces deux exigences : il est possible de créer des zones de sécurité spécifiques autour des cellules de production, mais aussi de les installer et de les configurer séparément grâce au principe du Plug & Play, sans interrompre la production. De plus, ces compartiments de sécurité peuvent être facilement intégrés à une solution de sécurité globale où la configuration des équipements compatibles de différents constructeurs est centralisée. Un firewall EAG- LE peut alors être intégré à 100% à un système d administration de la sécurité indépendant de tout constructeur au moyen du gestionnaire ISCM (Innominate Security Configuration Manager). Ceci assure l évolutivité du concept d exploitation sur des réseaux étendus comportant un grand nombre de systèmes de sécurité EAG- LE et et facilite l intégration sans heurt des systèmes de firewall existants.

Fonctionnalités Firewall EAGLE : EAGLE FW Firewall à filtrage adaptatif (Stateful Inspection) Protection contre l usurpation d adresses IP (IP Spoofing) Traduction d adresses réseau (NAT) (IP Masquerade) NAT 1 à 1 Limiteur ARP Règles de firewall configurables séparément pour - Le trafic de données entrant/sortant - L accès via un modem - Les accès administratifs externes Filtrage MAC Moteur antivirus Kaspersky (HTTP, FTP, POP3, SMTP) Redondance du firewall avec réplication de la table d état Pack technologique pour la suite SolSoft de gestion de la configuration Services : Support serveur/client DHCP, relais DHCP/Option 82, DynDNS, NTP, VLAN (IEEE 802.1Q) Firewall EAGLE avec fonctionnalité VPN : EAGLE Firewall à filtrage adaptatif (Stateful Inspection) Protection contre l usurpation d adresses IP (IP Spoofing) Traduction d adresses réseau (NAT) (IP Masquerade) NAT 1 à 1, NAT-T Limiteur ARP Règles de firewall configurables séparément pour - Le trafic de données entrant/sortant - L accès via un modem - Les accès administratifs externes - Toute connexion VPN Filtrage MAC Moteur antivirus Kaspersky (HTTP, FTP, POP3, SMTP) Redondance du firewall avec réplication de la table d état Pack technologique pour la suite SolSoft de gestion de la configuration Services : Support serveur/client DHCP, relais DHCP/Option 82, DynDNS, NTP, VLAN (IEEE 802.1Q) VPN Multipoint (modes routage et transparent monoclient) Protocoles VPN - IPSec - L2TP Algorithmes de chiffrement - DES-56-3DES-168 - AES-128, AES-192, AES-256 Authentification - Clé prépartagée (PSK) - Certificat X.509v3 Algorithmes de hachage - MD5 - SHA-1 Variantes et types de port Description EAGLE TX/TX EAGLE TX/TX FW EAGLE TX/MM SC EAGLE TX/MM SC FW EAGLE TX/SM SC EAGLE TX/SM SC FW EAGLE TX/LH SC EAGLE TX/LH SC FW EAGLE MM SC/TX EAGLE MM SC/TX FW EAGLE MM SC/MM SC EAGLE MM SC/MM SC FW EAGLE MM SC/SM SC EAGLE MM SC/SM SC FW EAGLE MM SC/LH SC EAGLE MM SC/LH SC FW Network size length of cable Fibre multimode (MM) 50/125 µm Fibre multimode (MM) 62,5/125 µm Fibre monomode (SM) 9/125 µm Fibre monomode (SM) 9/125 µm (longue distance) Référence 943 011-001 943 011-011 943 011-002 943 011-012 943 011-003 943 011-013 943 011-004 943 011-014 943 011-005 943 011-015 943 011-006 943 011-016 943 011-007 943 011-017 943 011-008 943 011-018 Port sécurisé 0 à 100 m 0 à 5 km bilan de liaison 8 db à 1300 nm, A = 1 db/km, réserve de 3 db, B = 800 MHz*km 0 à 4 km bilan de liaison 11 db à 1300 nm, A = 1 db/km, réserve de 3 db, B = 500 MHz*km 0 à 32,5 km, bilan de liaison 16 db à 1300 nm, A = 0,4 db/km, réserve de 3 db, B = 3,5 ps/(nm*km) 24 à 86,6 km bilan de liaison 7 à 29 db à 1550 nm, A = 0,3 db/km, réserve de 3 db, B = 19 ps/(nm*km) Port non sécurisé Monomode, SC Longue distance, SC Monomode, SC Longue distance, SC

Hirschmann. Tout simplement le bon choix. Sites de production Représentations commerciales Partenaires de distribution sélectionnés Hirschmann Automation and Control GmbH ETHERNET industriel Interfaces optiques (FiberINTERFACES) Connecteurs industriels Tests et mesures Systèmes de contrôle électronique WWW.HIRSCHMANN.COM «Les informations contenues dans le présent document doivent être considérées comme de simples descriptions générales ou de facteurs de performance. Elles ne correspondent pas toujours aux situations d utilisation réelle et sont susceptibles d être modifiées suite à un développement ultérieur des produits. Les facteurs de performances recherchés n ont de valeur contractuelle que s ils font l objet d un accord express au moment de la signature du contrat.» DS 280.730-30 Edition 1 0706