Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable



Documents pareils
Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

10 façons d optimiser votre réseau en toute sécurité

La Gestion des Applications la plus efficace du marché

Fiche Technique. Cisco Security Agent

Symantec MessageLabs Web Security.cloud

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

SOLUTIONS TRITON DE WEBSENSE

Appliances et logiciels Security

Sécuriser l entreprise étendue. La solution TRITON de Websense

Mail-SeCure sur une plateforme VMware

Choses que Votre Pare-feu Suivant Doit Faire

Appliances et logiciels Security

Critères d évaluation pour les pare-feu nouvelle génération

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

z Fiche d identité produit

Introduction SCC. LIVRE BLANC 2

Web Security Gateway

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Document de présentation technique. Blocage du comportement

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Guide de démarrage rapide

Internet Découverte et premiers pas

Gamme d appliances de sécurité gérées dans le cloud

Internet Le guide complet

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Se protéger des Spams

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Symantec Endpoint Protection Fiche technique

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Module de sécurité Antivirus, anti-spam, anti-phishing,

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Solutions de sécurité des données Websense. Sécurité des données

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Solutions McAfee pour la sécurité des serveurs

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Les vols via les mobiles

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Dr.Web Les Fonctionnalités

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Sécurité sur le web : protégez vos données dans le cloud

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

10 bonnes pratiques de sécurité dans Microsoft SharePoint

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Votre sécurité sur internet

Tableau Online Sécurité dans le cloud

Pourquoi choisir ESET Business Solutions?

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Progressons vers l internet de demain

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

La protection des systèmes Mac et Linux : un besoin réel?

Lexique informatique. De l ordinateur :

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Approche holistique en huit étapes pour la sécurité des bases de données

Guide Utilisateur simplifié Proofpoint

IBM Tivoli Compliance Insight Manager

Dossier sécurité informatique Lutter contre les virus

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Contrôle des applications

Aperçu technique Projet «Internet à l école» (SAI)

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Catalogue «Intégration de solutions»

La Qualité, c est Nous!

Pourquoi un pack multi-device?

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Cybercriminalité. les tendances pour 2014

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Pour bien commencer avec le Cloud

Découvrir les vulnérabilités au sein des applications Web

Positionnement produit

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Présenté par : Mlle A.DIB

SOPHOS - Endpoint Security and Control.doc

Une meilleure approche de la protection virale multiniveau

PUISSANCE ET SIMPLICITE. Business Suite

Découvrir et bien régler Avast! 7

Surveillance de réseau : un élément indispensable de la sécurité informatique

Guide d administration de Microsoft Exchange ActiveSync

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

RSA ADAPTIVE AUTHENTICATION

spam & phishing : comment les éviter?

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Technologie de déduplication de Barracuda Backup. Livre blanc

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Cybercriminalité. les tendances pour 2015

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Transcription:

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011

Introduction : concilier productivité et sécurité Les employés trouvant nouvelles manières «créatives» d utiliser le Web, les entreprises s efforcent maintenir le contrôle leur réseau tout en permettant à leurs salariés, partenaires ou autres acteurs d accér aux fonctionnalités essentielles. De nouvelles applications sont apparues en nombre et ne cessent croître chaque jour. Un fait complique la situation : ce qui caractérise une «bonne» et une «mauvaise» application n est plus nettement défini. Certaines applications ont un objectif purement professionnel et sont conçues avec soin afin réduire les risques sécurité et d optimiser la productivité. À l autre extrémité la série risques se trouvent les applications programmées pour voler s données, corrompre les ordinateurs et interrompre l activité réseau. Une gran diversité d applications se trouve entre ces ux extrêmes. L évolution s applications complique la sécurité Les administrateurs informatiques étaient auparavant en mesure refuser l accès aux applications dont les origines appartenaient au mon du grand public, mais une telle stratégie s avère à présent plus en plus problématique. Après tout, les applications telles que Facebook se sont avérées assez fructueuses pour nombreux professionnels, en particulier les groupes commerciaux et marketing. En fait, 1,5 million d entreprises locales possènt s pages actives sur Facebook. (Pour plus d informations à ce sujet et sur d autres sujets intéressants concernant Facebook, consultez la page: http://www.digitalbuzzblog.com/facebook-statistics-facts-figures-for-2010/). En parallèle, les jeux Facebook peuvent nuire à la productivité et présentent également un risque sécurité s ils contiennent du co malveillant). Cette évolution pousse les administrateurs à réévaluer leur configuration s pare-feux permettant protéger l environnement d entreprise. Il y a quelques années, les administrateurs pouvaient refuser l accès aux applications en instaurant s politiques pare-feux bloquant certains ports ou protocoles. De nombreuses applications apparaissant maintenant comme du trafic Web sur les ports 80 ou 443, cette métho n est plus suffisante ni efficace. Ainsi, une part importante du contrôle sur les applications utilisées au sein l entreprise n est plus possible sans nouvelles technologies. Des niveaux contrôle nouvelle génération sont nécessaires et les applications messagerie instantanée (IM, Instant Messaging) et peer-to-peer (P2P) constituent s exemples frappants cette nécessité. La première génération d applications ce type aurait pu être maîtrisée via s listes contrôle d accès (ACL) basiques axées sur s ports stination fixes ou limités et s serveurs d enregistrement facilement intifiables. Les applications secon génération utilisaient s ports et serveurs d enregistrement dynamiques qui changeaient souvent d adresse ou qui étaient mis en miroir manière intensive afin diminuer l efficacité s ACL pour bloquer les applications. Les applications IM et P2P actuelles agissent souvent comme du trafic Web et, dans nombreux cas, rennt les serveurs d enregistrement complètement inutiles. Ainsi, elles sont plus en plus en mesure détourner les pare-feux. En fait, certaines applications, notamment Ultrasurf et Skype, échappent aux technologies sécurité à ssein. Les entreprises ont clairement besoin contrôler étroitement l accès à telles applications, en particulier les entreprises tenues par s normes en vigueur dans certains secteurs.

Les administrateurs informatiques doivent reprendre le contrôle L historique ci-ssous illustre les fonctionnalités recherchées par les professionnels la sécurité dans une solution. solution. Pour sécuriser les environnements d entreprise actuels et reprendre le contrôle, les administrateurs Pour sécuriser les environnements d entreprise actuels et reprendre le contrôle, les administrateurs doivent intifier et doivent intifier et déterminer si les applications sont utilisées à s fins professionnelles légitimes, si déterminer si les applications sont utilisées à s fins professionnelles légitimes, si elles représentent du co elles représentent du co malveillant ou si elles se situent entre ces ux extrêmes. Dans ce rnier cas, les malveillant ou si elles se situent entre ces ux extrêmes. Dans ce rnier cas, les professionnels l informatique doivent être professionnels en mesure contrôler l informatique quelles doivent personnes être en peuvent mesure accér contrôler à ces applications quelles personnes et à quelles peuvent fins. accér Les applications à ces Web 2.0 applications telles que la et diffusion à quelles fins. fichiers Les applications multimédia Web et audio 2.0 telles peuvent que consommer la diffusion grans fichiers multimédia quantités et ban audio passante onéreuse. peuvent En consommer outre, les entreprises grans opérant quantités dans s ban secteurs passante réglementés onéreuse. peuvent En outre, voir les entreprises restreindre opérant l utilisation la messagerie dans s secteurs instantanée réglementés car elles peuvent ne peuvent voir sinon restreindre se conformer l utilisation aux exigences la messagerie rétention instantanée s messages car elles électroniques. ne Dans peuvent le cadre sinon se mesures conformer conformité aux exigences en termes rétention sécurité s messages et réglementation, électroniques. d une Dans politique le cadre d entreprise mesures d usage conforme conformité ou d une en termes combinaison sécurité ces et rnières, réglementation, les entreprises d une doivent politique contrôler d entreprise comment d usage les conforme employés ou utilisent une large d une gamme combinaison d applications. ces rnières, les entreprises doivent contrôler comment les employés utilisent une large gamme d applications. Les Les risques sécurité sécurité engendrés engendrés par par les applications les applications Le Le Web Web constitue constitue la la principale principale source source menaces menaces pour pour la la sécurité sécurité auxquelles auxquelles font font face face les les entreprises entreprises mornes et les applications mornes et Web les représentent applications Web souvent représentent la première souvent cible s la première pirates. En cible même s temps, pirates. les En réseaux même temps, sociaux les évoluent rapiment réseaux sociaux et évoluent nouveaux rapiment sites Web 2.0 et naissent nouveaux çà et là. sites Les Web utilisateurs 2.0 naissent doutent çà et encore là. Les souvent utilisateurs la doutent manière dont s exercent encore souvent les niveaux la adéquats manière dont confintialité s exercent les sur niveaux tels adéquats sites. Ainsi, les confintialité pirates jugent sur pratique tels sites. d exploiter Ainsi, les les réseaux sociaux pirates comme jugent pratique point d exploiter départ à leurs les réseaux attaques sociaux d ingénierie comme sociale point ciblant départ les à employés leurs attaques d une d ingénierie entreprise. Les utilisateurs ont sociale tendance ciblant à se les fier employés davantage d une aux entreprise. liens vers Les s utilisateurs sites partagés ont par tendance une personne à se fier davantage leur réseau aux social liens sans vers réaliser que s tels sites comptes partagés peuvent par une être personne usurpés ou faux. leur réseau social sans réaliser que tels comptes peuvent être Étant usurpés donné ou que faux. le trafic et les applications Web constituent la source nombreux risques sécurité, les administrateurs informatiques peuvent réduire les vecteurs menaces potentiels en limitant leurs utilisateurs aux seules Étant applications donné que le nécessaires trafic et les d un applications point Web vue constituent professionnel. la source nombreux risques sécurité, les administrateurs informatiques peuvent réduire les vecteurs menaces potentiels en limitant leurs utilisateurs aux seules applications nécessaires d un point vue professionnel. 3 Page Copyright 2011 Technologies

Application Control Les dangers du World Wi Web optimise en permanence ses solutions pour suivre le rythme s défis les plus récents auxquels sont confrontées les entreprises toutes tailles. L appliance XTM v11.4 (et les versions ultérieures) comprennent s fonctionnalités contrôle applicatif permettant aux administrateurs d exercer un contrôle fin sur s centaines d applications et déterminer quelles applications sont utilisées et par qui. 40 000 sites Web sont compromis chaque semaine et 0,7 % s résultats recherche Google affichent s sites infectés par du co malveillant. Source : Google Security Blog, 25 août 2009. Les attaques visant les applications Web représentent plus 60 % l ensemble s tentatives d attaque observées sur Internet. Source : SANS Top 10 Security Risks (Les 10 risques majeurs sécurité selon le SANS), septembre 2009. Application Application Control Control constitue une solution Les dangers du World Wi sécurité par abonnement entièrement intégrée disponible pour 64 % s personnes interrogées par AVG ont cliqué sur s optimise en permanence ses solutions pour suivre le rythme s liens Web fournis par s membres communauté réseaux défis toutes les plus les appliances récents auxquels sont confrontées XTM. Cette les entreprises solution offre toutes une tailles. sociaux et 26 % ont partagé s fichiers au sein réseaux L appliance supervision et un blocage XTM v11.4 globaux (et les versions et basés ultérieures) sur s comprennent politiques s sociaux. Source : AVG, Social Engineering: Hacking people, fonctionnalités plus 1 800 applications contrôle applicatif Web permettant et commerciales aux administrateurs différentes, d exercer pour un not 40 000 machines sites Web (Ingénierie sont compromis sociale chaque : pirater s personnes et contrôle une productivité fin sur s centaines accrue d applications et une sécurité et renforcée. déterminer quelles applications semaine et 0,7 % s résultats recherche sont Les utilisées administrateurs et par qui. non peuvent appliquer les politiques d usage Google s affichent machines), s sites 2009. infectés par du co malveillant. Source : Google Security Blog, conformes Application pour les utilisateurs Control constitue et groupes une solution selon sécurité une catégorie, par 25 août 2009. abonnement une application entièrement et une intégrée sous-fonction disponible d application. pour toutes les appliances Par exemple, ils peuvent Les attaques instaurer visant les une applications politique Web autorisant le service marketing XTM. à accér Cette solution à Facebook, offre une mais supervision ne l autorisant et un blocage pas à globaux accér et aux représentent jeux Facebook. plus 60 % l ensemble s basés sur s politiques plus 1 800 applications Web et commerciales tentatives d attaque observées sur Internet. différentes, Exploitant pour plus une productivité 2 500 signatures accrue et et une techniques sécurité renforcée. comportement Les Source : SANS Top 10 Security Risks (Les 10 avancées, Application Control dote également risques majeurs sécurité selon le SANS), administrateurs l administrateur peuvent d une appliquer visibilité les historique politiques d usage et en conformes temps réel pour les l utilisation septembre (ou 2009. s tentatives d utilisation) s utilisateurs applications et groupes sur le selon réseau. une Ce catégorie, niveau une application contrôle et une visibilité sous-fonction ai les entreprises à instaurer s politiques d usage d application. Par exemple, ils peuvent instaurer une politique autorisant le conforme exigées par les normes en vigueur dans certains secteurs, les 64 % autorités s personnes juridiques interrogées et par politiques, AVG ont les objectifs ou service marketing à accér à Facebook, mais ne l autorisant pas à accér aux la culture l entreprise et autres. jeux Facebook. cliqué sur s liens fournis par s membres communauté réseaux sociaux et 26 % ont partagé s fichiers au sein réseaux sociaux. Exploitant plus 2 500 signatures et techniques comportement avancées, Source : AVG, Social Engineering: Hacking people, Mo fonctionnement Application Control Application Control dote également l administrateur d une visibilité historique et not machines (Ingénierie sociale : pirater s en temps réel l utilisation (ou s tentatives d utilisation) s applications sur le réseau. personnes Ce et niveau non s machines), contrôle 2009 et Dans visibilité l outil ai les configuration entreprises à instaurer s politiques XTM, d usage l administrateur conforme exigées met par en les œuvre normes une en politique vigueur dans globale ou plus granulaire certains concernant secteurs, s les utilisateurs, autorités juridiques groupes et politiques, ou réseaux les objectifs spécifiques, ou la culture ou selon l entreprise d autres et critères autres. déterminant les applications Mo pouvant fonctionnement être utilisées ou non. Application XTM Application Control Control inspecte ensuite en temps réel le trafic transitant par l appliance et détermine quelles applications en sont à l origine. Une technologie basée sur les signatures, combinée à Dans un l outil moteur configuration évaluant le comportement XTM, applicatif l administrateur permet à en l appliace œuvre une d intifier politique globale les applications ou plus avec un gré élevé granulaire précision. concernant L appliance s utilisateurs, met en œuvre groupes la politique ou réseaux définie spécifiques, par ou l administrateur selon d autres critères et consigne déterminant ses actions les à s fins d analyse. applications pouvant être utilisées ou non. XTM Application Control inspecte ensuite en temps réel le L administrateur trafic transitant par peut l appliance se connecter et détermine à l interface quelles applications graphique en sont reporting à l origine. pour Une consulter technologie l usage basée sur l application, les par signatures, exemple combinée quelles à applications un moteur évaluant les utilisateurs le comportement exécutent applicatif (ou tentent permet à d exécuter) et celles les plus employées dans l ensemble l entreprise. Figure 1. Les administrateurs peuvent facilement maintenir s paramètres politiques globales sur le réseau d entreprise. Figure 1. Les administrateurs peuvent facilement maintenir s paramètres politiques globales sur le réseau d entreprise. 4 P age Copyright 2011 Technologies

Figure 2. L administrateur peut exercer un contrôle fin sur s centaines d applications, organisées selon leurs catégories, Figure 2. L administrateur peut exercer un contrôle fin sur s centaines d applications, organisées selon leurs catégories, et peut également contrôler quelles personnes utilisent quelles applications et à quels moments. et peut également contrôler quelles personnes utilisent quelles applications et à quels moments. Grâce à Application Control, les entreprises peuvent exercer un contrôle Grâce à Application Control, les entreprises peuvent exercer un contrôle granulaire sur l utilisation s granulaire sur l utilisation s applications sur le réseau d entreprise. Elles peuvent par applications sur le réseau d entreprise. Elles peuvent par exemple : Les applications Web : exemple : Les applications Bloquer l utilisation YouTube, Skype et QQ. multiples Web : multiples et variées Bloquer Bloquer l utilisation YouTube, toutes les applications Skype et QQ P2P pour les utilisateurs et variées n appartenant pas à l équipe direction. Messageries instantanées Bloquer l utilisation toutes les applications P2P pour les utilisateurs Autoriser l accès à s sites réseaux sociaux tels que Facebook et Messageries instantanées n appartenant pas à l équipe direction Twitter au service marketing. QQ, Windows Live QQ, Messenger, Windows Yahoo! Live Messenger, Yaho Autoriser l accès l utilisation à s sites Windows réseaux Live Messenger sociaux tels pour que la Facebook messagerie et Twitter au Messenger, E-mail GoogleTalk service instantanée, marketing E-mail mais ne pas autoriser le transfert fichiers via Windows Hotmail, Gmail, Yahoo, Live Messenger. Hotmail, Microsoft Gmail, Yahoo, Microsoft Autoriser l utilisation Windows Live Messenger pour la messagerie Limiter l utilisation s applications diffusion multi média à s Exchange Web 2.0 : instantanée, Web 2.0 : heures spécifiques. mais ne pas autoriser le transfert fichiers via Windows Live Messenger Facebook, LinkedIn, Facebook, Twitter, LinkedIn, Salesforce Twitter, Salesfo Analyser les 10 applications les plus utilisées dans l entreprise. Limiter Analyser l utilisation s (ou applications les tentatives d utilisation) diffusion multimédia s applications à s heures Peer to Peer Peer to Peer spécifiques par chaque personne au sein l entreprise. Gnutella, Foxy, Winny, BitTorrent, emule Gnutella, Foxy, Winny, BitTorrent, em Analyser les 10 applications les plus utilisées dans l entreprise Serveurs d accès à distance Que rechercher dans une solution contrôle applicatif? TeamViewer, GoToMyPC, Webex Analyser l utilisation (ou les tentatives d utilisation) s applications par chaque Serveurs d accès à distance TeamVie Lorsqu il personne s agit au choisir sein une l entreprise GoToMyPC, Webex solution contrôle applicatif, il s avère essentiel Bases données rechercher les critères suivants : Microsoft SQL, Oracle Que rechercher dans une solution contrôle applicatif? Bases données Contrôle granulaire. contrôlez un ou plusieurs aspects d une Transfert fichiers Lorsqu il application s agit choisir tout en une étant solution en mesure contrôle rejeter d autres applicatif, as pects il s avère essentiel Peercast, Megaupload Microsoft SQL, Oracle rechercher celle-ci les afin critères s adapter suivants aux : divers mos d utilisation s Transfert fichiers Voice over IP applications. Vous pouvez par exemple autoriser l utilisation Skype Peercast, Megaupload Contrôle Windows granulaire. Live Messenger contrôlez pour un la messagerie ou plusieurs instantanée aspects d une mais application pas tout en étant pour en le mesure transfert rejeter fichiers d autres ou autoriser aspects l accès à celle-ci Facebook afin mais s adapter pas Voice over IP Diffusion aux divers multimédia mos pour les d utilisation jeux Facebook. s applications. Vous pouvez par exemple autoriser QuickTime, l utilisation YouTube, Skype Hulu Windows Live Messenger pour la messagerie instantanée mais pas pour le transfert Richesse s fichiers signatures ou autoriser d application. l accès à Facebook Recherchez mais une pas liste pour les jeux Gestion réseau Diffusion multimédia Facebook. Microsoft Update, QuickTime, Adobe, Norton, YouTube, Hulu tendue signatures mises à jour et maintenues sur le long terme par le fournis seur. Dans l idéal, à mesure que nou velles applications Tunnel (proxys Gestion contournement réseau Web) Richesse sont lancées s signatures et que les d application. comportements Recherchez applicatifs une évoluent, liste étendue les signatures Avoidr, Ultrasurf, Circumventor mises signaturesvraient à jour et maintenues être automatiquement sur le long terme actualisées par le fournisseur. sans nécessiter Dans l idéal, à mesure Microsoft Update, Adobe, Norton, que mise nouvelles à niveau applications l ensemble sont d une lancées application et que les sécurité. comportements applicatifs McAfee, Tunnel (proxys Syslog contournement W évoluent, les signatures vraient être automatiquement actualisées sans nécessiter Avoidr, Ultrasurf, Circumventor Intification mise à niveau s l ensemble applications d une chiffrées. application Les ingénieurs sécurité. logiciels experts tentent contourner les mesures sécurité en chiffrant les données applicatives et le trafic Internet. La meilleure solution consiste à exploiter Intification l analyse comportementale s applications pour chiffrées. découvrir Les les ingénieurs applications logiciels même les experts plus masquées. tentent contourner les mesures sécurité en chiffrant les données applicatives et le trafic Internet. La meilleure solution consiste à exploiter l analyse comportementale pour découvrir les applications même les plus masquées. 6 Page Copyright 2011 Technologies

Intégration à l ensemble s politiques. Il n est pas suffisant d utiliser s fonctionnalités complémentaires dans un service prévention d intrusion pour s adapter à quelques applications. Cherchez une solution permettant l instauration contrôles applicatifs dans le cadre politiques pare-feu basiques. Équilibre entre performances et efficacité. Certains produits qui proposent un contrôle applicatif nécessitent un matériel coûteux pour offrir s niveaux performances acceptables. Les entreprises doivent s assurer que leurs produits sécurité offrent hautes performances à un coût raisonnable ainsi que l efficacité du contrôle applicatif qu exigent ces rniers. Avantages pour les administrateurs informatiques et l entreprise En exploitant Application Control, les entreprises vont bénéficier nombreux avantages. Outre une reprise du contrôle sur l environnement d entreprise, les administrateurs informatiques exercent en fait plus pouvoir sur les applications que par le passé. Ils peuvent ainsi suivre le rythme l environnement applicatif en constante évolution et répondre aux mans l entreprise et s utilisateurs. En fait, en appliquant s politiques contrôlant l usage s applications, les administrateurs s assurent que les employés et autres utilisateurs peuvent travailler comme ils en ont besoin, qu ils restent concentrés et productifs et qu ils évitent les éventuels problèmes juridiques liés à l utilisation d applications non autorisées. Tout aussi important : en mettant en œuvre un contrôle applicatif complet, les entreprises peuvent s assurer limiter leurs risques sécurité et préserver la ban passante pour s applications et une utilisation cohérentes avec les objectifs métier. XTM : un pare-feu complet pour le contrôle applicatif Les employés, partenaires et autres acteurs l environnement d entreprise bénéficiant d un accès simple à une vaste gamme d applications, les entreprises doivent déterminer une manière concilier les besoins leurs utilisateurs avec la sécurité. Alors que nombreuses applications vont à l encontre d une simple catégorisation, les administrateurs informatiques nécessitent nouveaux grés contrôle sur les applications et les utilisateurs autorisés. Ce type contrôle applicatif est disponible à présent dans le pare-feu XTM. le propose dans le cadre d un pare-feu complet comprenant toutes les fonctionnalités nécessaires pour sécuriser manière simple, complète et rentable l environnement d entreprise. Outre l élaboration et l application politiques avancées axées sur les applications, XTM prend en charge toutes les configurations classiques basées sur s ports et protocoles que connaissent les administrateurs, ainsi que s fonctionnalités réseau essentielles, notamment le routage dynamique, le basculement WAN et la répartition charge. Une métho VPN par glisser-déposer facilite la création canaux site-à-site pour s connexions sécurisées entre les lieux. En outre, une suite d outils supervision en temps réel et interactifs permet gagner du temps et d observer en un coup d œil les informations sur les utilisateurs, le réseau et les activités sécurité. En plus d un rapport performances/prix lear sur le marché, XTM propose plusieurs autres solutions sécurité par abonnement offrant s fonctionnalités complètes gestion s menaces : Reputation Enabled Defense : Offre un service réputation d URL efficace sur le cloud protégeant les utilisateurs Web contre les pages contenant du co malveillant, tout en optimisant manière significative le débit Web. spamblocker : Bloque les messages indésirables avec une précision proche 100 % ainsi que les charges utiles virales souvent engendrées par le spam. spamblocker reconnaît le spam quel que soit le langage, format ou contenu du message, même le spam basé sur s images que les autres produits antispam ne détectent souvent pas. WebBlocker : Service filtrage d URL bloquant l accès aux sites Web dangereux ou inappropriés sur le lieu travail. Il filtre les URL sur HTTP et HTTPS afin combler les lacunes du protocole HTTPS souvent négligées par nombreux autres filtres Web. Antivirus passerelle : Offre une protection éprouvée basée sur les signatures au niveau la passerelle contre les virus, chevaux Troie, vers, logiciels espions et logiciels rogues connus.

Prévention d intrusion : Analyse tous les ports et protocoles pour bloquer les attaques conformes aux protocoles standard mais contenant du co malveillant, notamment s déborments tampon, l injection co SQL et les intégrations fichiers à distance. Pour en savoir plus sur Application Control et la gamme d appliances sécurité réseau XTM, contactez-nous au 03 81 88 54 54 ADRESSE : 505 Fifth Avenue South Suite 500 Seattle, WA 98104 SITE WEB : www.watchguard.com VENTES ÉTATS-UNIS : 1.800.734.9905 VENTES INTERNATIONALES : +1.206.613.0895 À PROPOS DE WATCHGUARD Depuis 1996, Technologies offre s appliances sécurité fiables et faciles à gérer à s centaines milliers d entreprises dans le mon entier. Les solutions sécurité réseau primées Watchguard, notamment les solutions gestion évolutive s menaces (XTM), combinent pare-feux, VPN et services sécurité. Les appliances sécurité évolutive du contenu (XCS) offrent une sécurité du contenu messagerie et Web, ainsi qu une prévention s pertes données. Ces ux gammes produits vous aint à répondre aux exigences en termes conformité réglementaire, notamment PCI DSS, HIPAA, SOX et GLBA. Plus 15 000 partenaires représentent dans 120 pays., dont le siège se trouve à Seattle et Washington (États-Unis), possè s bureaux couvrant l Amérique du Nord, l Europe et l Amérique latine. Pour plus d informations, consultez le site www.watchguard.fr Aucune garantie explicite ni implicite n est prévue par le présent document. Toutes les spécifications sont sujettes à modification et tous produits ou fonctionnalités futurs prévus seront fournis selon leur disponibilité. 2011 Technologies, Inc. Tous droits réservés. et le logo sont s marques déposées ou commerciales Technologies, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et noms commerciaux sont la propriété leurs détenteurs respectifs. Part No. WGCE66719_021511