AlgoSec. Managing Security at the Speed of Business. AlgoSec.com



Documents pareils
Tufin Orchestration Suite

DEMANDE D INFORMATION RFI (Request for information)

Solutions de gestion de la sécurité Livre blanc

Solution de gestion des journaux pour le Big Data

Outil d aide à la vente

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

IBM Business Process Manager

Evoluez au rythme de la technologie

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Orchestrer la gestion de services IT (ITSM) avec Serena

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Tirez plus vite profit du cloud computing avec IBM

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Fiche Technique. Cisco Security Agent

mieux développer votre activité

Atteindre la flexibilité métier grâce au data center agile

CA Automation Suite for Data Centers

Formations. «Produits & Applications»

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Vers un nouveau modèle de sécurisation

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

maximo IT service management Visibilité et valorisation de vos actifs informatiques

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

MSP Center Plus. Vue du Produit

MATRICE DES FONCTIONNALITES

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Smart Notification Management

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Appliances et logiciels Security

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Evoluez au rythme de la technologie

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Accélérez l informatique. Innovez avec votre Cloud.

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Solutions de sécurité des données Websense. Sécurité des données

Infrastructure Management

Description du produit

Risques d accès non autorisés : les atouts d une solution IAM

FrontRange SaaS Service Management Self-Service & Catalogue de Service

Présentation ITS Interactive Transaction Solutions

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Solution de gestion des adresses IP (IPAM)

Expérience de la mise en place s une solution de gestion de capacité pour supporter la migration des Datacenter

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

IBM Maximo Asset Management for IT

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Guide d Estimation Volumétrique des Logs

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

STREAMCORE. Gestion de Performance et Optimisation Réseau

Famille IBM WebSphere Application Server

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Symantec Control Compliance Suite 8.6

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

Revue de Presse ACIERNET Année 2014

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

FORMATION CN01a CITRIX NETSCALER

Découverte et investigation des menaces avancées PRÉSENTATION

Pour une entreprise plus performante

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

A PROPOS DE LANexpert

C est la puissance de FlexNet.

IBM Tivoli Monitoring, version 6.1

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q TIBCO Software Inc

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Prolival Cloud Services

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : Mail : jribisouhail@yahoo.

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration

La situation du Cloud Computing se clarifie.

Séminaire Gestion Incidents & Problèmes

La Gestion des Applications la plus efficace du marché

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

tech days AMBIENT INTELLIGENCE

F5 : SECURITE ET NOUVEAUX USAGES

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Ingénierie des réseaux

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

RSA ADAPTIVE AUTHENTICATION

Transcription:

AlgoSec Managing Security at the Speed of Business AlgoSec.com

Security Management Suite lauréat d un Prix d Excellence En phase avec la volonté de préservation du réseau de l entreprise, la politique de sécurité est de plus en plus vaste et complexe. Cette complexité est accentuée par l évolution des besoins de l entreprise, les applications critiques de l entreprise et les nombreux composants interconnectés. La gestion des politiques de pare-feu est devenue une tâche ardue et sujette aux erreurs qui consomme de précieuses ressources, affectant ainsi l agilité de l entreprise et créant de lacunes en matière de sécurité et de conformité. AlgoSec Security Management Suite offre une solution automatisée autour de l application, pour gérer les politiques de sécurité complexes au niveau des Firewalls et de l infrastructure de sécurité, pour améliorer la sécurité et l agilité de l entreprise. AlgoSec Suite comble les lacunes traditionnelles entre les équipes Sécurité, réseaux et les responsables applications en vue de rationaliser les opérations de sécurité et de gestion du changement, d assurer une posture de sécurité continue, d optimiser la disponibilité des applications et la fourniture des services, et d offrir une politique sécurité renforcée qui offre une meilleure protection contre les cyber-attaques. AlgoSec Security Management Suite s appuie sur la technologie brevetée Deep Policy Inspection, qui fournit une analyse détaillée de la politique de sécurité, et produit des résultats exploitables avec plus de précision. BusinessFlow FireFlow Firewall Analyzer Apprécié et utilisé par un nombre croissant de clients Plus de 1000 organisations dans plus de 50 pays et dans tous les secteurs d activités comptent sur AlgoSec pour automatiser la gestion des politiques de sécurité. Des «Fortune 500» aux fournisseurs de services, en passant par les petites et moyennes entreprises (PME), les clients choisissent AlgoSec pour sa combinaison unique de technologie et d engagement à la réussite des projets clients. «Grâce à l outil qui fait pour nous la plus grande part du travail, les ingénieurs peuvent se concentrer sur des niveaux supérieurs de sécurité, plutôt que sur le processus et le changement». Phil Packman, General Manager Security Gateway Operations «Il était clair qu AlgoSec souhaitait devenir partenaire plutôt que de se contenter de vendre un produit en stock». Peter Erceg, Head of IT Security La seule garantie de remboursement de ce secteur industriel AlgoSec s est engagée à assurer l entière satisfaction de ses clients grâce à l innovation d un produit leader, d un support de classe mondiale et une garantie de remboursement unique dans ce secteur industriel. Pour plus d informations, visitez la page web algosec.com/satisfaction

AlgoSec BusinessFlow Gestion de politique de sécurité basée sur des applications AlgoSec BusinessFlow comble les lacunes entre les équipes sécurité et opérations et les responsables des Applications ; en fournissant un moyen innovant pour la gestion de la politique de sécurité basée sur les applications qui assure la livraison plus rapide des services et maximise la disponibilité des applications. BusinessFlow permet aux responsables d applications et aux équipes de sécurité du réseau de : accélérer l approvisionnement de sécurité, la maintenance et le décommitionnement des applications pour améliorer l agilité et la disponibilité. définir les besoins de connectivité des applications, et comprendre leur impact sur la politique de sécurité Améliorer la visibilité des demandes de connectivité des applications de l entreprise Traduction automatique des exigences de connectivité en règles BusinessFlow permet que les changements dus à des besoins de connectivité des applications évolutives soient traités rapidement et précisément en calculant automatiquement les changements requis par les règles Firewall sous-jacentes et en déclenchant les demandes de changement pertinentes dans AlgoSec FireFlow. Évaluation de l impact des changements réseau sur la disponibilité des applications BusinessFlow aide les décisionnaires principaux à comprendre l impact que les changements réseau (tels que les migrations de serveurs) peuvent avoir sur des applications et à déclencher les demandes de changement Firewall nécessaires pour assurer la disponibilité des applications. Assurance du démantèlement sécurisé des applications Supprimer en toute sécurité l accès au réseau qui n est plus nécessaire pour les applications obsolètes afin de s assurer que la politique de sécurité est respectée sans affecter la disponibilité ou la performance des autres applications de l entreprise. Amélioration de la visibilité via un portail central de connectivité aux applications Une vue générale et une mise à jour des besoins connectivité aux applications permettent aux équipes de sécurité et de réseau de se communiquer plus efficacement avec les responsables d applications afin d offrir un service plus rapide. Découverte des règles fondamentales et des listes de contrôle d accès (ACL s) aux applications Ses capacités de découverte puissante permettent aux règles du pare-feu et d accès au routeur d être mappées à des applications existantes, ce qui réduit considérablement le temps et les efforts nécessaires pour remplir le référentiel d applications. Offre d un suivi d audit complet Les audits et les preuves de conformité sont simplifiés en maintenant un historique complet de toutes les modifications effectuées sur l application, y compris les exigences de conformité internes et externes. Intégration AlgoSec Suite BusinessFlow s appuie sur AlgoSec Firewall Analyzer pour l analyse des politiques, la simulation et la visualisation du trafic, et sur AlgoSec FireFlow pour la gestion des changements dans la politique de sécurité. Intégration avec les systèmes CMDB existants BusinessFlow s appuie sur les informations dans les systèmes CMDB existants pour simplifier l implémentation et la gestion. «Les réseaux organisationnels et les applications qui les utilisent sont plus complexes que jamais. Avoir une vision plus claire d un changement réseau sur l application ou le service se traduit par une politique de sécurité». Greg Young, Research Vice President, Gartner

AlgoSec FireFlow Automatisation du changement de la politique de sécurité AlgoSec FireFlow automatise l ensemble des ordres de travail des changements de politique de sécurité à partir de la soumission et de la conception, en passant par l analyse des risques et la mise en œuvre, jusqu à la validation et l audit. FireFlow s intègre parfaitement et ajoute de l intelligence aux systèmes de «service desk et ticket systems», permettant ainsi aux équipes de sécurité et opérationnels de : Réduire le temps requis pour traiter les changements de pare-feu de 60% Augmenter la précision des demandes de changement Assurer la conformité et diminuer les risques de changements inappropriés et hors processus Automatisation des ordres de travail de changements de la politique de sécurité FireFlow dispose de plusieurs modèles de workflow standards pour ajouter de nouvelles règles, les supprimer, changer des objets et recertifier des règles, ceci permettant ainsi aux entreprises de faire face à un plus grand nombre de scénarios et d améliorer l efficacité opérationnelle. Analyse des demandes de changement pour assurer la conformité et diminuer les risques FireFlow analyse automatiquement tous les changements proposés - avant qu ils ne soient implémentés - pour garantir la conformité avec les normes réglementaires. FireFlow s appuie sur la plus vaste base de connaissances des risques, qui comprend les meilleures pratiques, des réglementations telles que PCI-DSS et SOX, et des politiques de sécurités internes. Élimination des conjectures avec une conception intelligente de la gestion du changement Les algorithmes et la topologie de FireFlow permettent de vérifier automatiquement les demandes de changement de trafic réseau pour détecter les changements inutiles («trafic déjà ouvert») en le notifiant aux demandeurs, ce qui peut réduire jusqu à 30 % le nombre de demandes de changement. Les recommandations détaillées de FireFlow indiquent l implémentation la plus optimale, y compris pour les ajouts, la suppression ou les modifications des règles. Gain de temps et en évitant les erreurs manuelles avec une implémentation automatique des politiques de sécurité FireFlow peut automatiquement implémenter les changements de politique recommandés sur les Firewalls Check Point et générer des commandes CLI sur Cisco. Élimination des erreurs et des modifications non autorisées par le biais d un processus d autovalidation et de réconciliation FireFlow valide automatiquement la bonne exécution des demandes de changement afin d éviter la fermeture prématurée des tickets. L Auto-matching évite tous les changements non autorisés par la détection des changements dans les politiques de sécurité réelles et leur corrélation avec la demande de tickets. Personnalisation des Workflows pour répondre à vos besoins spécifiques FireFlow rend facile l adaptation des Workflows aux besoins spécifiques de chaque entreprise. En outre, les modèles préremplis permettent de gagner du temps et d améliorer la communication et la clarté entre les demandeurs et les administrateurs des Firewalls. Suivi et audit de l intégralité du cycle de vie du changement Des rapports détaillés suivent l intégralité du cycle de vie du changement, en fournissant ainsi la métrique SLA et en simplifiant les efforts d audit et de mise en conformité. Intégration avec des systèmes de gestion du changement (CMS) FireFlow s intègre en toute simplicité avec les CMS existants, telle que BMC Remedy, HP Service Manager et CA Service Desk Manager. Le statut des tickets créés dans le CMS est mis à jour de manière continue. «Avec AlgoSec, il nous faut maintenant la moitié du temps pour traiter les changements de Firewall. De plus, cette solution nous fournit de l intelligence, ce qui réduit les erreurs humaines et les risques». Saúl Padrón, Manager of Information Security

AlgoSec Firewall Analyzer Analyse de politiques de sécurité AlgoSec Firewall Analyzer (AFA) fournit une visibilité et un controle des politiques de sécurité complexes pour s assurer de la bonne configuration des dispositifs de sécurité du réseau. AFA permet aux équipes d exploitation et de sécurité de : Réduire le temps de préparation de l audit de 80% Simplifier les opérations et améliorer la performance des firewalls Assurer une politique de sécurité stricte pour une meilleure protection contre les cyberattaques. Plus de visibilité AFA fournit une visibilité des réseaux complexes et des politiques de sécurité pour faciliter et optimiser l efficacité des opérations quotidiennes sur les Firewalls. AFA génère automatiquement la topologie de tous les pare-feu et routeurs, sous-réseaux et zones du réseau, et offre une visibilité instantanée de l impact des politiques de sécurité sur le trafic du réseau. Cela permet également d effectuer des requêtes de types «What-if» et d augmenter l efficacité lors de la résolution de problèmes Contrôle de tous les changements de la politique de sécurité du réseau Tous les changements dans la politique de sécurité du réseau sont suivis et enregistrés et les administrateurs reçoivent des e-mails d alerte en temps réel en cas de changements non autorisés ou risqués. Nettoyage et optimisation de l ensemble des règles de pare-feu AFA découvre les règles et objets non utilisés, couverts, ou expirés et peut aussi effectuer la consolidation des règles. De plus, AFA fournit des recommandations explicites sur la manière de réorganiser les règles pour une performance optimale du Firewall. Une politique plus stricte AlgoSec Intelligent Policy Tuner réduit les risques sans causer d impact en identifiant et en renforçant automatiquement les règles trop permissives (ex : ANY service, application, etc.) sur la base de modèles d utilisation réels. Découverte et diminution des règles de Firewall risquées Tous les risques et les règles qui leur sont associées dans la politique du pare-feu sont identifiés et organisés par ordre de priorité. AFA s appuie sur la plus vaste base de connaissances de risques, comportant la réglementation et les meilleures pratiques de l industrie, ainsi que des politiques internes, permettant de découvrir un plus grand nombre de risques. Atténuation des cybermenaces en respect avec la configuration de base Définition de configurations de base des dispositifs pour minimiser les risques systémiques qui peuvent être exploités par les cybercriminels et génèrent des rapports pour identifier les configurations non conformes. Génération de rapports automatisés d audit et de conformité AFA génère automatiquement des rapports d audits tels que PCI- DSS, SOX, FISMA et ISO, tout en réduisant les efforts et les coûts de préparation audit de 80%. AFA peut agréger des résultats à travers plusieurs Firewalls pour produire un rapport unique, qui fournit une visibilité sur le risque et la conformité liés à un groupe d équipements. Simplification des migrations de pare-feu AFA facilite la migration de pare-feu en comparant les politiques des différents Firewalls. De plus, des requêtes puissantes permettent aux équipes d exploitation de localiser des adresses IP et de s assurer que toutes les connexions sont en place. «Désormais, en un seul clic, nous obtenons ce qui prenait deux à trois semaines à produire manuellement Firewall». Marc Silver, Security Manager

Caractéristiques Systèmes pris en charge Check Point FireWall-1, Provider-1, SmartCenter v3.0 ou supérieur, NG, NGX, le software Blade Architecture (R7x) y compris Application Control et Identity Awareness VSX Security Gateway VE Cisco PIX, ASA Series v4.4 et + Firewall Services Module (FWSM) v1.0 et + Cisco Router Access Control Lists Cisco Layer-3 Switches Nexus Routers Cisco Security Manager v4.3 Juniper NetScreen Series v5.0 et + Network and Security Manager (NSM) v2008.1 et + SRX Series Fortinet Fortigate FortOS 3.x et +, incluant VDOM FortiManager v4.x Palo Alto Networks PAN-OS v4.x et + McAfee Firewall Enterprise (formerly Sidewinder) v7.x et + Blue Coat Systems Proxy SG v5.x et + Systèmes pris en charge pour le suivi du changement* Systèmes de gestion du changement pris en charge** F5 Big-IP Family BMC Remedy Juniper Secure Access SSL VPN ServiceNow Change Management Linux Netfilter/Iptables HP Service Manager Stonesoft StoneGate CA Service Desk Manager WatchGuard XTM * Des systèmes additionnels peuvent être ajoutés par le biais d AlgoSec Extension FrameworkFramework **Des systèmes additionnels de gestion du changement peuvent être pris en charge par les services professionnels AlgoSec. Evaluez le logiciel dès aujourd hui. Demandez un essai gratuit de 30 jours à : AlgoSec.com/Eval Suivez-nous sur : Siège mondial 265 Franklin Street Boston, MA 02110 USA +1-888-358-3696 Siège EMEA 33 Throgmorton Street Londres, EC2N 2BR Royaume Uni +44 207-156-5268 Siège APAC 10 Anson Road, n 14-06 International Plaza Singapour 079903 +65-3158-2120 Copyright 2013 AlgoSec. Inc. Tous droits réservés. AlgoSec et FireFlow sont des marques déposées d AlgoSec Inc. ActiveChange, Intelligent Policy Tuner, Deep Policy Inspection et le logo AlgoSec sont des marques de commerce d AlgoSec Inc. Toutes les autres marques de commerce utilisées dans les présentes appartiennent à leurs propriétaires respectifs.