La Gestion des Applications la plus efficace du marché



Documents pareils
10 façons d optimiser votre réseau en toute sécurité

Série SuperMassive E10000

Catalogue «Intégration de solutions»

Critères d évaluation pour les pare-feu nouvelle génération

VTX Secure Sonicwall

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Nouvelle génération, plus performante

Formations. «Produits & Applications»

Symantec MessageLabs Web Security.cloud

FleXos : Présentation Zscaler

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

z Fiche d identité produit

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Appliances et logiciels Security

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

Appliances et logiciels Security

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Dr.Web Les Fonctionnalités

Architecture et sécurisation des nouveaux réseaux

Dell SonicWALL SuperMassive Series

Solutions de sécurité des données Websense. Sécurité des données

Série NSA. Pare-feu nouvelle génération

I. Description de la solution cible

Gammes de produits Dell SonicWALL

GAMME DE PRODUITS. Une sécurité dynamique pour le réseau global

Appliance Check Point 4600

Vers un nouveau modèle de sécurisation

La sécurité IT - Une précaution vitale pour votre entreprise

Cisco IronPort Solutions de Sécurité et Web

SOLUTIONS TRITON DE WEBSENSE

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Web Security Gateway

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La Sécurité des Données en Environnement DataCenter

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Contenu. Compatibilité des plates-formes. Instructions d utilisation de SonicOS Enhanced o+ SonicOS

PACK SKeeper Multi = 1 SKeeper et des SKubes

Pourquoi choisir ESET Business Solutions?

SonicWALL série TZ. Gestion unifiée des menaces

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Outils d administration

Pare-feux SonicWALL TZ Series

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

FortiGate /FortiWiFi -80 Series Une protection professionnelle pour les sites distants

La solution dédiée au marché luxembourgeois

CAHIER DES CLAUSES TECHNIQUES

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Positionnement produit

Sécuriser l entreprise étendue. La solution TRITON de Websense

Gammes de produits Dell SonicWALL. [insert logo lockup here]

escan Entreprise Edititon Specialist Computer Distribution

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

La solution dédiée au marché français

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Présenté par : Mlle A.DIB

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

La sécurité des systèmes d information

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

FortiGate -3040B Une sécurité 10-GbE contre les menaces

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Gamme d appliances de sécurité gérées dans le cloud

Passerelle ProSecure : La Gestion Centralisée des Menaces Série UTM

Click to edit Master title style. Yann Ferouelle Microsoft France

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

face à la sinistralité

IPS-Firewalls NETASQ SPNEGO

Groupe Eyrolles, 2004, ISBN :

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Trend Micro Deep Security

Exemple de configuration ZyWALL USG

Mise en place d une politique de sécurité

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Outil d aide à la vente

Progressons vers l internet de demain

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Cybercriminalité. les tendances pour 2014

Mise à jour de sécurité

Appliances d accès distant sécurisé pour PME, la série SRA

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Passerelle ProSecure : La Gestion Centralisée des Menaces Série UTM S avec options Wireless-N et VDSL/ADSL2+

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

Transcription:

La Gestion des Applications la plus efficace du marché

Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables informatiques. Les blogs, les réseaux sociaux, le streaming, les sites de téléchargement, la messagerie instantanée, le téléchargement de fichiers, les sites de jeux ont bouleversé les habitudes des utilisateurs du web. Les menaces liées à ce contexte favorable se sont multipliées (cachées dans le flux SSL, attaques sur le port 80, ) Une méconnaissance technologique des différents contextes applicatifs positionne inexorablement les entreprises dans un risque croissant de pertes ou d usurpation de données. 2

SonicWALL NSA : appliances de sécurité de prochaine génération Les NSA apportent une visibilité et un contrôle sur les applications, les utilisateurs et le contenu dans l entreprise. La révolution est de pouvoir offrir à moindre coût : Une gestion complète & simple des droits d accès Internet et applicatifs en fonction des identités de l annuaire de l entreprise (Active Directory, LDAP, Novell, ) par le biais du firewall sans passer par un proxy. 3

Trois Etapes Essentielles pour un pare-feu Identifier Catégoriser Contrôler 4

De l identification au contrôle Les NSA vont identifier les applications : Avec plus de 3000 applications uniques référencées indépendamment du chiffrement SSL, du port, du protocole En fournissant de nombreux graphiques temps réel et différé simples et intuitifs illustrant l état du trafic. En étant capables de séparer les applications acceptables et non-acceptables Les NSA vont identifier les utilisateurs et groupes : En s appuyant sur les annuaires d entreprise (AD, LDAP, Novell) En authentifiant les utilisateurs (Web, SSO, ) NSA E10000 NSA E8500 NSA E7500 NSA E6500 NSA E 5500 Les NSA vont identifier les contenus : Grâce à leur analyse UTM (antivirus, antispyware, prévention d intrusions, firewall applicatif, filtrage URL) En s appuyant sur le GRID (Security Center) Avec la capacité de désencapsuler les flux SSL Tout en préservant des temps de latence très faibles grâce à leur architecture hardware unique. NSA 240 NSA 2400 NSA 2400MX NSA 3500 NSA 4500 1600 Mbps

Le NSA analyse l état du trafic Les NSA analysent le trafic en le classifiant grâce à leur libraire applicative de 3000 applications. Les NSA peuvent déchiffrer un flux SSL pour l analyser grâce au SonicWALL DPI-SSL Les NSA utilisent une analyse par protocole, par signatures et heuristique en se basant sur le SonicGRID 6

Identification des applications A partir de là, l administrateur peut déterminer des filtres pour affiner sa politique de contrôle applicatif. Les NSA permettent un niveau de finesse d analyse tel qu il est possible d appliquer une politique spécifique à une application (YouTube par ex.) 7

Identification des utilisateurs Les NSA utilisent la technologie du Single Sign On (par intégration transparente de l AD ou du LDAP) Les utilisateurs peuvent s authentifier localement Ainsi l administrateur pourra identifier, en détail, les utilisateurs les plus importants de bande passante 8

Catégoriser Les NSA sont en mesure d ordonner et de catégoriser toutes les applications afin de faciliter le travail de mise en place de conformité de règles. La fonction de catégorisation s applique à un certain nombre de champs très précis tels que : Le type d applications L initiateur La destination La provenance Les utilisateurs et groupe d utilisateurs 9

Catégoriser par provenance L administrateur peut tracker le trafic Internet suspicieux par pays de provenance en sélectionnant plusieurs filtres successifs. Cette puissante combinaison permet ainsi de mettre en place des règles de sécurité adaptées et personnalisées à chaque entreprise. 10

Contôler La véritable responsabilité de l administrateur intervient à cet instant où il est capable d utiliser la corrélation de ses informations pour appliquer directement sur les règles applicatives du firewall, les règles de contrôle de ce qui est acceptables ou non. La simplicité de mise en œuvre de cette partie est une des plus grandes forces des NSA. 11

Contrôler grâce à des filtres dynamiques Le système de filtres dynamiques croisés permet à l administrateur un contrôle intelligent et personnalisé des application en temps réel 12

Contrôler par la mise en place de règles spécifiques Le responsable informatique améliore son contrôle en y apportant un niveau de finesse supplémentaire grâce à des fonctions de prioritisation, audelà du simple fait de bloquer ou d autoriser. Il le fera en fonction des types d applications, des sousapplications à l intérieur des applications, des utilisateurs ou groupes et du contenu grâce à l analyse UTM complète que le flux soit chiffré SSL ou non, qu il utilise le port 80 ou non, 13

Visualisation & Reporting 1. Rating 2. Location 3. Applications 4. Intrusions 5. Viruses 6. Spyware 7. Services 8. Flow Table 9. Location 10. Users 11. URLs 12. Log 13. Interface Statistics 14. Core Utilization 15. Memory Utilization 16. VOIP 17. SPAM 18. Connected Devices 19. VPN Tunnels 20. URL Rating Le support des informations au format NetFlow/ IPFIX permet via l outil Scrutinizer d obtenir des informations précises sur les éléments suivants : 14

Visualisation & Reporting Les NSA bénéficient ainsi d une large écosysteme de collecteurs d informations nécessaires à un reporting complet avec des historiques précis et toutes les remontées d alertes 15

Analyse du contenu La grande force des NSA provient de tous les mécanismes et de la manières avec laquelle cela est compilé pour analyser tout le trafic Internet. Pour cela, la technologie SonicWALL s appuie sur différentes choses : SonicGRID : une équipe relève et compile des informations sur les menaces dans le monde entier en s appuyant sur 5 millions de capteurs spécifiques, afin de délivrer des signatures en temps réel 24 heures sur 24, 7 jour sur 7 de travail continu d une équipe dédiée au sein du GRID pour enrichir une base de signatures! Plus de 150,000 signature antivirus Plus de 8,000 signatures IPS Plus de 5,000 signatures malware Plus de 3,000 signatures applicatives 100% de propriété intellectuelle SonicWALL 5 millions de capteurs dans le monde qui travaillent avec nous continuellement 16

Analyse du contenu Le nombre moyen de prévention par jour est de : Antivirus : 3,500,000 Prévention des tentatives d intrusions: 2,300,000 Antispyware : 180,000 Blocage de la messagerie instantanée et du Peer To Peer : 500,000,000 Grâce à cela, l an dernier, SonicWALL a évité à ses clients : 2.4 milliards d intrusions 1.1 milliards de virus 75 Million de spywares Le Security Center vous donne une cartographie temps réel des menaces à travers le monde entier 17

Analyse du contenu CFS (Content Filtering Service) : Le filtrage d URL SonicWALL s appuie sur une base de plus de 20 millions d URL sur 65 catégories permettant de: Mettre en place des politiques de prioritisation du surf web par catégories D autoriser ou non des listes blanches/noires Faire du filtrage d URL par utilisateurs/groupes d utilisateurs, objets ou zones Mettre en place des politiques de filtrage URL différents au sein d un même groupe De s appliquer également dans un flux https D ajouter nouvelles catégories Prévention des menaces : l analyse UTM SonicWALL va fournir une détection et un blocage complet avec : Deep Packet Inspection & Intusion Detection & Prevention qui interviennent sur une cinquantaine de protocoles et comporte une librairie supportant plus de 3000 signatures d attaques et vulnérabilités. DPI-SSL qui permet de décrypter le trafic HTTPs de manière transparente et de le scanner via notre technologie Deep Packet Inspection (GAV/AS/IPS/App FW/ CFS), et de ré-encrypter. Application Firewall qui permet la création de signatures spécifiques sur le firewall dans le but de contrôler les flux applicatifs afin de pallier a d éventuels abus, de tracer les documents dits confidentiels a l entreprise, de gérer l usage de la messagerie professionnelle, de filtrer les applications a grosse consommation de bande passante. Comprehensive Antispam : moteur antispam basée sur la réputation via le SonicGRID Cloud Grâce à son brevet unique, chaque NSA fournit le meilleur niveau de sécurité sans impact sur les performances 18

Analyse du contenu Grâce à son brevet unique, chaque NSA fournit le meilleur niveau de sécurité sans impact sur les performances Tous les NSA supportent la HA active/passive et les Load Balancing de liens WAN jusqu à 4 opérateurs NSA E7500 NSA E10000 NSA E8500 Les NSA combinent VPN Ipsec et SSL Interface d administration Web NSA E 5500 NSA E6500 NSA 4500 NSA E 5500 NSA E 6500 NSA E7500 NSA E8500 Cores 8 16 16 16 Interfaces 8 GbE 8 GbE 4 GbE + 4 GbF 4 GbE + 4 GbF Perf. DPI 3,9 Gbps 5 Gbps 5,6 Gbps 8 Gbps NSA 2400MX NSA 3500 NSA 2400 NSA 240 NSA 240 NSA 2400 NSA 3500 NSA 4500 Cores 2 2 4 8 Interfaces 3 GbE + 6 FE 6 GbE 6 GbE 6 GbE Perf. DPI 600 Mbps 775 Mbps 1.5 Gbps 2.75 Gbps 19

Conclusion Les PARE-FEUX SonicWALL NSA (Network Security Appliance) vont permettre : Une gestion des droits d accès Internet et applicatifs en fonction des identités de l annuaire de l entreprise (Active Directory, LDAP, Novell, ) De manière : SIMPLE GRANULAIRE REACTIVE SANS L AIDE D UN PROXY A MOINDRE COUT Les NSA sont les solutions les plus rapides et efficaces du marché, pour un des coûts d acquisition les plus économiques du marché! 20

Une dernière chose Laurent Meimoun - Technical Account Manager Tel : +33 1 49 33 73 23 Email : lmeimoun@sonicwall.com Pôle SonicWALL chez Westcon Security France Tel : +33 1 41 85 15 83 Email : pole.sonicwall@westconsecurity.fr