Appliance Secure Mobile Access



Documents pareils
Appliances Secure Remote Access

Gamme Secure Remote Access E-Class

Appliances d accès distant sécurisé pour PME, la série SRA

WINDOWS Remote Desktop & Application publishing facile!

Appliances et logiciels Security

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Critères d évaluation pour les pare-feu nouvelle génération

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Symantec Endpoint Protection Fiche technique

Appliances et logiciels Security

UCOPIA EXPRESS SOLUTION

Activité Architecture VDI & Migration de Serveur

Gamme Secure Remote Access pour PME

Appliance Check Point 4600

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

UCOPIA SOLUTION EXPRESS

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Alcatel-Lucent VitalQIP Appliance Manager

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Découvrez notre solution Alternative Citrix / TSE

Gamme d appliances de sécurité gérées dans le cloud

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Symantec Endpoint Protection

La gamme express UCOPIA.

KASPERSKY SECURITY FOR BUSINESS

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Série SuperMassive E10000

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

CommandCenter Secure Gateway

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Cortado Corporate Server

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Par CADICI Grégory & FRITZ Rémy

Cybercriminalité. les tendances pour 2014

Dr.Web Les Fonctionnalités

Mettre en place un accès sécurisé à travers Internet

Adopter une approche unifiée en matière d`accès aux applications

ProCurve Access Control Server 745wl

Pourquoi choisir ESET Business Solutions?

Configuration système requise. pour les grandes et moyennes entreprises

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

AUTHENTIFICATION ADAPTATIVE

La solution ucopia advance La solution ucopia express

Fiche Technique. Cisco Security Agent

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Virtualisation des Serveurs et du Poste de Travail

Sécurisation du réseau

Gammes de produits Dell SonicWALL. [insert logo lockup here]

fourniture de ressources à tous les terminaux en tant que services

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Logiciel de conférence Bridgit Version 4.6

Configuration Matérielle et Logicielle AGORA V2

MATRICE DES FONCTIONNALITES

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

La surveillance centralisée dans les systèmes distribués

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Cybercriminalité. les tendances pour 2015

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

1 LE L S S ERV R EURS Si 5

Etude d Exchange, Google Apps, Office 365 et Zimbra

Principaux utilisateurs du Réseau

Informations Techniques Clic & Surf V 2.62

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Hébergement de sites Web

Infrastructure RDS 2012

Serveur de messagerie

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

IBM Tivoli Compliance Insight Manager

Dell SonicWALL SuperMassive Series

Manuel de l utilisateur

Groupe Eyrolles, 2006, ISBN : X

BlackBerry Enterprise Server Express for Microsoft Exchange

Guide d administration de Microsoft Exchange ActiveSync

Shell Control Box 4 F1 Description du produit

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

La sécurité n est pas une barrière à la virtualisation

Citrix Access Gateway

Contrôle d accès Centralisé Multi-sites

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

z Fiche d identité produit

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

KASPERSKY SECURITY FOR BUSINESS

Garantir la sécurité de vos solutions de BI mobile

Edition de février Numéro 1. Virtualisation du Poste de Travail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Protection des données avec les solutions de stockage NETGEAR

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

Symantec Network Access Control

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Le différentiel technique :

Transcription:

Appliance Secure Mobile Access Protégez vos données d entreprise tout en favorisant le télétravail et la tendance BYOD Les solutions mobiles et le phénomène BYOD (Bring Your Own Device, Apportez vos appareils personnels) posent de nouveaux défis aux directions informatiques sur le plan de la sécurité, de la conformité et du contrôle des accès. Et en matière de violation de la sécurité, les cas de figure sont multiples : utilisateurs non autorisés qui accèdent à des appareils perdus ou volés, appareils mobiles non gérés utilisés pour propager des logiciels malveillants sur le réseau, données d entreprise interceptées sur des réseaux sans fil tiers ou des appareils mobiles, applications malveillantes qui parviennent à accéder aux données stockées sur un appareil. Face à ces défis, nombreuses sont les entreprises qui envisagent, si ce n est déjà fait, de déployer une infrastructure de postes de travail virtuels (VDI) hébergée, une solution Enterprise Mobility Management (EMM) ou des outils de chiffrement des données pour sécuriser les données professionnelles sur les appareils mobiles et distants. Ces premières mesures sont de très bon augure. Toutefois, si seules les données des appareils sont protégées, les données et les réseaux des entreprises restent en danger. L échange de données et d informations entre les appareils mobiles et le datacenter représente un défi de taille en matière de sécurité. Sécurité et protection des données de bout en bout La passerelle Dell Secure Mobile Access (SMA) permet aux administrateurs d octroyer facilement aux appareils gérés et non gérés un accès mobile sécurisé et des privilèges basés sur les rôles. Vous pouvez accorder aux collaborateurs nomades un accès VPN par application, basé sur des stratégies, aux données et ressources professionnelles autorisées qu ils demandent tout en protégeant le réseau de l entreprise contre les menaces de sécurité mobile. La passerelle SMA s intègre à tous les principaux produits de gestion de la mobilité d entreprise, notamment Dell Enterprise Mobility Management (EMM), et garantit ainsi la solution de sécurité et de gestion des appareils mobiles de bout en bout la plus sécurisée pour les appareils gérés, BYOD (Apportez vos appareils personnels) ou CYOD (Choisissez vos appareils personnels). Tandis que la technologie de gestion de la mobilité d entreprise instaure des stratégies de protection des données sur les appareils et met au point des outils de gestion des applications, l appliance SMA vient renforcer cette solution de protection et de sécurité des données de bout en bout par l application de stratégies de contrôle des accès. Ainsi, seuls les utilisateurs et appareils fiables et les applications mobiles approuvées et autorisées bénéficient d un accès VPN et ont accès aux ressources et réseaux de l entreprise autorisés. En outre, l accès au réseau VPN de l entreprise peut être limité aux applications mobiles jugées fiables par l administrateur alors que les applications mobiles non autorisées se voient refuser l accès aux ressources VPN. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Cette solution permet, qui plus est, d appliquer et de suivre l acceptation par les utilisateurs mobiles des conditions de la stratégie d autorisation des appareils, ce qui limite les risques sur le plan juridique. Accès sécurisé des appareils mobiles Cette solution prévoit l application intuitive Dell Mobile Connect pour les utilisateurs d appareils mobiles. Associée à la passerelle SMA, cette application garantit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1, un accès VPN par application simple aux ressources autorisées, notamment aux dossiers partagés, applications Avantages : Renforce la productivité des utilisateurs mobiles moyennant une connexion VPN SSL sécurisée et des stratégies de contrôle d accès granulaire aux ressources Restreint l accès VPN à un groupe déterminé d applications mobiles approuvées et limite les risques pour l entreprise en permettant au département informatique de gérer et d appliquer les conditions générales de la stratégie d autorisation des appareils BYOD Inclut l application Mobile Connect, qui fournit aux terminaux ios, Mac OS X, Android, Kindle Fire et Windows 8.1 un accès VPN par application simple aux ressources autorisées Offre un service d authentification contextuelle, en vertu duquel seuls les utilisateurs autorisés et les applications et appareils mobiles de confiance bénéficient d un accès VPN Garantit une gestion efficace des stratégies basées sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils

client/serveur, sites Intranet, courriers électroniques et applications de bureau virtuelles, telles que Citrix, VMware View, Remote Desktop Protocol (RDP) et Dell vworkspace. Portail Dell SMA WorkPlace En cas d accès via un navigateur sans client, le portail SMA WorkPlace garantit un accès sécurisé aux applications Web et de type client/serveur, ainsi qu aux partages de fichiers, depuis les terminaux ios, Android, Windows, Apple Mac ou Linux. Ce portail permet d accéder aux ressources via un navigateur HTML 5 standard (compatible avec la plupart des smartphones, tablettes et ordinateurs portables), et notamment aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp (prise en charge ICA). Les utilisateurs d un navigateur HTML 5 peuvent désormais accéder en toute sécurité à ces ressources, sans devoir installer un plug-in de navigation Java ou ActiveX, tel que l exigent les navigateurs Web traditionnels. D où un risque de menaces limité et un niveau de complexité moindre. De plus, les utilisateurs équipés d appareils qui ne prennent habituellement pas en charge les plug-ins de navigateur Web Java ou ActiveX, tels que les terminaux ios, peuvent utiliser un navigateur HTML 5 standard pour accéder aux ressources autorisées. Protection multicouche contre les menaces Lorsqu elle est intégrée avec un parefeu Dell SonicWALL nouvelle génération en tant que Clean VPN, la solution SMA déchiffre et décontamine l ensemble du trafic VPN SSL autorisé avant son entrée dans l environnement réseau. En outre, cette solution combinée centralise le contrôle des accès, la protection contre les logiciels malveillants, le contrôle des applications Web et le filtrage de contenu. Fonctionnalités Accès aux ressources réseau sécurisé et basé sur des stratégies Les informaticiens peuvent octroyer facilement aux utilisateurs mobiles équipés d appareils gérés et non gérés un accès VPN SSL basé sur des stratégies et des privilèges basés sur les rôles. Avec l application Mobile Connect, les collaborateurs nomades peuvent établir une connexion VPN SSL chiffrée vers une appliance passerelle SMA et accéder rapidement aux données, ressources et applications professionnelles autorisées dont ils ont besoin (notamment aux applications Web, client/serveur, basées sur hôte, de virtualisation des postes de travail ou à connexion inverse, telles que les applications VoIP). Cette solution assure la protection du réseau de l entreprise contre les menaces de sécurité mobile, telles que les accès frauduleux aux données et les attaques de logiciels malveillants. VPN par application Les administrateurs peuvent établir et appliquer des stratégies afin de déterminer les applications mobiles auxquelles il convient d accorder un accès VPN au réseau. Ainsi, seules les applications professionnelles mobiles autorisées bénéficient d un accès VPN. De plus, la passerelle SMA ne nécessite aucune modification des applications mobiles. Toute application mobile ou tout conteneur sécurisé peut être pris en charge sans modification, encapsulation d applications ou développement SDK. Gestion des stratégies de sécurité et de l enregistrement des appareils BYOD Lorsqu un utilisateur tente d accéder aux ressources depuis un appareil mobile qui n est pas enregistré auprès de l appliance SMA, une stratégie d autorisation des appareils personnels lui est présentée. Les administrateurs peuvent personnaliser les conditions générales de la stratégie de sécurité. L utilisateur est tenu d accepter les modalités de cette stratégie pour pouvoir enregistrer son appareil et accéder aux ressources et données de l entreprise autorisées. En exigeant l acceptation de l utilisateur, l entreprise limite les risques auxquels elle s expose dans le cadre de l implémentation d une stratégie BYOD. Accès simple aux ressources autorisées Avec l application intuitive Mobile Connect, les appareils mobiles ios, Mac OS X, Android, Kindle Fire et Windows 8.1 peuvent accéder aux ressources réseau autorisées via des connexions VPN SSL chiffrées. Après vérification de l utilisateur et de l appareil, l application Mobile Connect propose des signets préconfigurés pour accéder en un clic aux applications et aux ressources de l entreprise. Authentification contextuelle L accès au réseau de l entreprise est autorisé uniquement après authentification de l utilisateur et vérification de l intégrité de l appareil mobile (notamment l état du débridage et du «rootage», l identifiant de l appareil, l état du certificat et la version du système d exploitation). Technologie de persistance de session L appliance passerelle SMA constitue un moyen d accès efficace, fiable et sécurisé pour les ordinateurs portables, smartphones et tablettes permettant la persistance des sessions partout (bureau, domicile ou en déplacement) sans devoir procéder à une nouvelle authentification. Assistant de configuration Dell SMA Simples à configurer, toutes les appliances SMA peuvent également être déployées en quelques minutes à l aide d un assistant de configuration intuitif. Stratégie unifiée L appliance passerelle SMA permet une gestion des stratégies simple et basée sur des objets pour l ensemble des utilisateurs, groupes, ressources et appareils, tout en appliquant un contrôle granulaire basé sur l authentification des utilisateurs et l interrogation des terminaux. Les «Policy Zones» ou zones de stratégie assurent le blocage des tentatives d accès frauduleux ou la mise en quarantaine pour correction. Détection de l état de sécurité d un terminal Fonction d interrogation robuste pour un contrôle sécurisé du terminal La fonction Dell SMA End Point Control (EPC) vous permet d appliquer des règles de contrôle d accès granulaire pour les terminaux Windows, Apple Mac OS X et ios, Android, Kindle Fire et Linux. Cette fonction de contrôle des terminaux prévoit un système d interrogation de préauthentification permettant de vérifier que les terminaux répondent à certains critères, notamment les mises à jour antivirus. Policy Zones : prennent les critères des terminaux en compte pour l exécution automatique des stratégies. Un utilisateur peut, par exemple, être mis en quarantaine pour tentative d accès frauduleux, puis redirigé vers des instructions de correction jusqu à ce qu un correctif de sécurité soit installé. Device Watermarks : permet de révoquer facilement l accès depuis un appareil perdu ou volé sur la base des certificats clients détectés. Device Identification : permet aux administrateurs d associer le numéro de série ou l identifiant d un appareil spécifique à un utilisateur ou groupe spécifique. Virtual Keyboard : bloque les analyseurs réseau sur les terminaux non fiables. Recurring EPC : permet d analyser les terminaux lorsque l utilisateur se connecte, puis à des intervalles définis par l administrateur, afin de garantir l intégrité permanente du terminal. Cette fonction permet, en outre, de déterminer Dell Software www.dell.com Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web. 2015 Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs.

si un appareil ios a été débridé et si un système Android a été rooté. Contrôle avancé des terminaux pour une protection optimale Disponible en option, la fonction Dell SMA Advanced EPC allie détection, contrôle granulaire des terminaux et protection renforcée des données. La fonctionnalité d interrogation avancée simplifie la tâche des administrateurs qui configurent le profil de l appareil à partir d une liste prédéfinie exhaustive d antivirus, de pare-feux personnels et de solutions anti-logiciels espions pour les plateformes Windows, Mac et Linux. Sont également recensées la version et la date de la mise à jour des fichiers de signatures. La fonctionnalité Cache Control supprime, quant à elle, le cache de votre navigateur, l historique des sessions, les cookies et les mots de passe. Par ailleurs, les passerelles Dell SMA bloquent les pièces jointes suspectes des courriers électroniques dans une interface Outlook Web Access ou Lotus inotes, ainsi que l accès aux données financières et aux dossiers des patients. L accès aux ressources est interdit par défaut sur les appliances SMA, offrant ainsi une protection de pare-feu consistant à tout refuser. Protégez les ressources de votre entreprise en toute simplicité Gestion des configurations et des stratégies Dotée d une aide contextuelle et d un assistant de configuration, la solution SMA est simple à déployer. Le modèle de stratégie unifiée permet de centraliser le contrôle de l ensemble des ressources Web, des partages de fichiers et des ressources client/serveur. Ainsi, la gestion des stratégies ne prend que quelques minutes. Des groupes peuvent être constitués de manière dynamique, sur la base des référentiels d authentification RADIUS, LDAP ou Active Directory, y compris des groupes imbriqués. La fonction de réplication des stratégies permet aux informaticiens de répliquer facilement des stratégies sur plusieurs nœuds d appliance, qu ils soient situés dans un même cluster ou dispersés géographiquement. Authentification unique et authentification à deux facteurs Les appliances SMA prennent en charge les applications Web, qu elles soient basées sur un système d authentification unique ou des formulaires. En outre, les utilisateurs peuvent facilement mettre à jour leurs propres mots de passe, sans assistance informatique. La prise en charge des mots de passe à usage unique est une méthode intégrée permettant de générer et de distribuer des facteurs secondaires pour une authentification à deux facteurs simple et économique. Les administrateurs peuvent associer des mots de passe à usage unique à des domaines afin d améliorer la flexibilité du contrôle d authentification. Gestion et création de rapports intuitifs La console de gestion de l appliance Dell SMA comprend un tableau de bord de gestion exploitable en un clin d œil et centralise un ensemble complet de fonctionnalités de surveillance pour l audit, la conformité, la gestion et la planification des ressources. Disponible en option, la fonction de création de rapports avancés de l appliance SMA permet de consigner des informations (qui a eu accès à quelles ressources d entreprise, quand et depuis quel site distant) dans des rapports standard ou personnalisés, qui peuvent être consultés via tout navigateur Web. Détection Protection Connexion nomade sur une borne d accès Accès à distance à horaires libres sur une borne d accès sans fil équipé d un smartphone Datacenter d entreprise Répertoires Applications LDAP Applications Web Applications client/serveur Partages de fichiers Bases de données VoIP Internet Pare-feu Appliances Dell SMA ACE AD Client/fournisseur derrière un pare-feu Accès Extranet Partenaire professionnel via n importe quel navigateur Utilisateurs internes Accès en interne RADIUS Détection Protection Connexion La fonction Dell SMA End Point Control permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Le modèle de stratégie unifiée de l appliance Dell SMA permet de contrôler l accès des appareils ; ainsi, les utilisateurs peuvent accéder uniquement aux applications autorisées. Les applications Dell SMA Smart Access et Smart Tunneling garantissent à l utilisateur un accès facile et sécurisé à toutes les ressources réseau. Les solutions Dell Secure Mobile Access garantissent un accès sécurisé à l ensemble des utilisateurs, des appareils et des applications.

Caractéristiques Performances E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Utilisateurs simultanés Jusqu à 250 utilisateurs simultanés par nœud ou paire haute disponibilité Jusqu à 2 000 utilisateurs simultanés Jusqu à 5 000 utilisateurs simultanés Jusqu à 10 000 utilisateurs simultanés Jusqu à 20 000 utilisateurs simultanés Matériel E-Class SRA 6000 SMA 6200 E-Class SRA 7000 SMA 7200 E-Class SRA 9000 Format Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 1U Montage en rack 2U Dimensions 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") 43,18 x 42,54 x 4,44 cm (17" x 16,75" x 1,75") Processeur Intel Celeron 2 GHz, DDR533 1 Go Intel i5-4570s 2,9 GHz Intel Core 2 Duo, 2,1 GHz, DDR533 2 Go 43 x 41,5 x 4,5 cm (17" x 16,5" x 1,75") Intel E3-1725 v3, 3,5 GHz 68,6 x 48,2 x 8,8 cm (27" x 18,9" x 3,4") Intel Xeon à quatre cœurs, 2,46 GHz Réseau 4 PCIe Gb empilés (6 + 1) GbE 6 PCIe Gb empilés (2) 10 GbE, (6 + 1) GbE (4) SFP+ 10 GbE, (8) GbE Alimentation Bloc d alimentation fixe Interne fixe Bloc d alimentation double, Tension d entrée 100 à 240 V c.a., 1,2 A 100 à 240 V c.a., 1,1 A 100 à 240 V c.a., 1,5 A, 50 à 60 Hz ou -36 à -72 V c.c., 3,2 A Bloc d alimentation double, Bloc d alimentation double, 100 à 240 V c.a., 1,7 A 100 à 240 V c.a., 2,8 A Consommation électrique 75 W 78 W 150 W 127 W 320 W Temps de fonctionnement entre deux pannes Caractéristiques environnementales Température de fonctionnement Choc à l arrêt Homologations Émissions Sécurité Caractéristiques principales Sécurité Certification FIPS et ICSA* Chiffrement Protocoles VPN Méthodes d authentification Répertoires 100 000 heures à 35 C (95 F) - 100 000 heures à 35 C (95 F) - 120 000 heures à 35 C (95 F) Directive DEEE, directive européenne RoHS, directive chinoise RoHS 0 à 40 C (32 à 104 F) 110 g, 2 ms FCC, ICES, CE, C-Tick, VCCI, MIC TUV/GS, UL, CE, PSB, CCC, BSMI, Schéma OC Oui Durée de session configurable ; Algorithmes : DES, 3DES, RC4, AES, Hachages : MD5, SHA TLS 1, 1.1, 1.2, ESP Certificats numériques X.509, certificats numériques côté serveur, certificats numériques côté client, RSA SecurID, Dell Defender et autres jetons de mot de passe à usage unique/d authentification à deux facteurs, CAC (Common Access Card), système d authentification double/empilé, champ Captcha, nom d utilisateur/mot de passe Microsoft Active Directory, LDAP (Active Directory, Sun iplanet, etc.), RADIUS ; groupes dynamiques basés sur des requêtes LDAP/AD, listes de révocation de certificat (CRL, Certificate Revocation Lists) Gestion des mots de passe Notification d expiration et de modification des mots de passe envoyée par le portail Dell SMA WorkPlace, les applications Connect Tunnel et Mobile Connect Options de contrôle d accès Dell SMA End Point Control (EPC) Connexion VPN automatique Prise en charge des accès et des applications Accès Dell SMA WorkPlace (accès via un navigateur) Accès mobile Dell SMA WorkPlace Connect Tunnel SonicWALL Mobile Connect Gestion et administration Gestion Audit Surveillance et journalisation Planificateur Intégration avec la gestion des appareils mobiles Haute disponibilité Haute disponibilité Autres Prise en charge du protocole IPv6 Prise en charge des collaborateurs handicapés (ADA 508) Prise en charge du navigateur Utilisateur et groupe, IP source et réseau, réseau de destination, service/port (OnDemand et Connect uniquement). Définition des ressources par URL de destination, nom d hôte ou adresse IP, plage IP, sous-réseau et domaine, jour, date, heure et plage, longueur de la clé de chiffrement du navigateur, zones de stratégie, contrôle de l accès au système de fichiers, contrôle de l accès VPN des applications mobiles. Détection des fichiers, clés de registre, processus en cours d exécution et Device Watermarks ; fonction d interrogation avancée (système de détection granulaire et simplifiée des terminaux avec informations de configuration détaillées sur plus de 100 antivirus, anti-logiciels espions et pare-feux personnels tels que les solutions McAfee, Symantec, Sophos et Trend Micro) ; fonction Cache Control (protection des données) ; détection du débridage ou «rootage» des terminaux ios et Android Le client VPN compatible réseau détecte lorsque l appareil est utilisé à distance et se reconnecte automatiquement au VPN, qui redevient accessible lorsque l appareil intègre à nouveau un réseau fiable. Accès sans client aux ressources Web ; accès aux fichiers Web : SMB/CIFS, DFS, signets personnalisés ; plusieurs portails WorkPlace optimisés pour différents groupes d utilisateurs qui donnent accès aux applications basées sur le protocole TCP ou UDP (via l agent OnDemand Tunnel) ; accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via un navigateur HTML 5 Prise en charge personnalisée du portail WorkPlace pour les navigateurs de smartphones et de tablettes ; accès aux applications et bureaux publiés RDP et XenApp via un navigateur HTML 5 Agent préinstallé permettant l accès aux applications basées sur le protocole TCP ou UDP (prise en charge de Windows, Mac et Linux) Accès réseau optimal aux applications Web et client/serveur depuis un appareil Apple ios, Mac OS X, Kindle Fire, Android et Windows 8.1 (pour obtenir la liste des caractéristiques techniques, consultez la fiche technique de l application SonicWALL Mobile Connect) La console de gestion permet une administration centralisée via Internet de tous les moyens d accès, de la configuration des systèmes de contrôle des terminaux, des stratégies de contrôle des accès, des stratégies de contrôle des accès des applications mobiles et de la configuration du portail WorkPlace. Outre une réplication aisée des stratégies sur une multitude d appliances et de sites, cette console vous donne les moyens d assurer une administration basée sur les rôles depuis un tableau de bord de gestion exploitable en un clin d œil. Fonction de création de rapports avancés de l appliance SMA, intégration des fonctions d audit et de comptabilité RADIUS Surveillance des connexions des utilisateurs, alarmes d événement ; affichage des journaux et des informations de performances via l intégration de l outil Dell SNMP, comprenant la MIB (Management Interface Base) SNMP spécifique de l appliance SMA ; prise en charge du serveur SYSLOG central Possibilité pour les utilisateurs de programmer des tâches (ex. : déploiement, réplication des paramètres et application des modifications) sans intervention humaine S intègre avec les principaux produits de gestion de la mobilité en entreprise sur le marché, tels que les solutions Dell EMM, Airwatch et Mobile Iron. Lors d un déploiement avec le conteneur Dell Mobile Workspace (DMW), ce dernier protège les données au repos contre les risques de perte de données sur la base de stratégies et l appliance SMA offre une protection proxy secondaire au trafic ActiveSync et HTTP. À l aide d un système de contrôle des terminaux basé sur un moteur de stratégies, l appliance SMA garantit que seuls le navigateur sécurisé DMW et le client de messagerie électronique peuvent accéder aux données ; l accès est refusé à toutes les autres applications de l appareil. Prise en charge des clusters haute disponibilité de deux nœuds avec équilibrage de charge intégré et basculement du service d authentification dynamique Possibilité d authentifier un client doté d une connexion Internet IPv6 internet et permet au client d interagir avec des ressources via l appliance SMA Prise en charge ADA 508 dans la console de gestion, sur le portail WorkPlace et au sein de l application Connect Tunnel, conformément à la section 508 de la loi américaine sur le handicap (Americans Disabilities Act, ADA), qui porte notamment sur les fonctionnalités utilisables au clavier et la compatibilité avec les technologies d assistance L appliance SMA prend en charge tous les navigateurs à la pointe, tels que Internet Explorer, Firefox, Chrome et Safari (versions prises en charge constamment mises à jour), et permet l accès aux applications et bureaux publiés RDP, Citrix XenDesktop et XenApp via le navigateur HTML 5. Les utilisateurs équipés d un navigateur compatible avec le code HTML 5 peuvent accéder en toute sécurité à ces applications sans s exposer aux risques de menaces existants avec les plug-in Java et ActiveX requis lors de l utilisation d un navigateur traditionnel. Par ailleurs, les utilisateurs équipés d appareils qui ne prennent pas en charge le plug-in Java ou ActiveX peuvent utiliser un navigateur HTML 5 pour accéder aux applications via le portail Web de l appliance SMA. Appliance virtuelle E-Class SRA Utilisateurs simultanés Jusqu à 5 000 Hyperviseur Système d exploitation installé Mémoire allouée Taille de disque appliquée Guide de compatibilité matérielle *Certifications FIPS et ICSA en cours pour les appliances SMA 6200/7200 ESG et ESX (version 4.0 et ultérieures), HyperV Système d exploitation Linux renforcé 2 Go 80 Go http://www.vmware.com/resources/compatibility/search.php

Informations de commande Produit Référence SKU E-Class SRA 6000 01-SSC-9601 SMA 6200 01-SSC-2300 E-Class SRA 7000 01-SSC-9602 SMA 7200 01-SSC-2301 E-Class SRA 9000 01-SSC-9574 Appliance virtuelle E-Class SRA 01-SSC-8468 5 licences utilisateur Dell SMA - cumulables 01-SSC-7856 10 licences utilisateur Dell SMA - cumulables 01-SSC-7857 25 licences utilisateur Dell SMA - cumulables 01-SSC-7858 50 licences utilisateur Dell SMA - cumulables 01-SSC-7859 100 licences utilisateur Dell SMA - cumulables 01-SSC-7860 250 licences utilisateur Dell SMA - cumulables 01-SSC-7861 500 licences utilisateur Dell SMA - cumulables 01-SSC-7862 1 000 licences utilisateur Dell SMA - cumulables 01-SSC-7863 2 500 licences utilisateur Dell SMA - cumulables 01-SSC-7864 5 000 licences utilisateur Dell SMA - cumulables 01-SSC-7865 7 500 licences utilisateur Dell SMA - cumulables 01-SSC-7948 10 000 licences utilisateur Dell SMA - cumulables 01-SSC-7949 15 000 licences utilisateur Dell SMA - cumulables 01-SSC-7951 20 000 licences utilisateur Dell SMA - cumulables 01-SSC-7953 À propos de Dell Software Dell Software aide ses clients à mieux exploiter le potentiel des technologies en leur proposant des solutions extensibles, économiques et faciles à utiliser qui simplifient l informatique et réduisent les risques. Associés au matériel et aux services Dell, ces logiciels offrent des niveaux d efficacité et de productivité inégalés pour accélérer l obtention de résultats. www.dellsoftware.fr. Dell Software www.dell.com Si vous n êtes pas situé en Amérique du Nord, vous trouverez les coordonnées de notre bureau local sur notre site Web. 2015 Dell, Inc. TOUS DROITS RÉSERVÉS. Dell, Dell Software, le logo et les produits Dell Software, tels qu ils sont identifiés dans ce document, sont des marques déposées de Dell, Inc. aux États-Unis et/ou dans d autres pays. Toutes les autres marques et marques déposées sont la propriété de leurs détenteurs respectifs. Datasheet-SMA-US-KS-26075