La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Sommaire du Produit et des Services Analyse, contrôle et sécurise vos applications téléphoniques Septembre.

Présentations similaires


Présentation au sujet: "CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Sommaire du Produit et des Services Analyse, contrôle et sécurise vos applications téléphoniques Septembre."— Transcription de la présentation:

1 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Sommaire du Produit et des Services Analyse, contrôle et sécurise vos applications téléphoniques Septembre 2006

2 Page 2 CHECKPHONE_PPT_131205_FR.ppt Agenda Les Solutions de CheckPhone  Approche  Système ETSS®  ETSS® GUI  ETSS® Security  ETSS® Expert  ETSS® Tools  ETSS® V3  L’évolution du produit ETSS® System  Problématique & Solutions  CheckPhone’s Services  Service Après Vente et Support  Stratégie des Services Avantages

3 Page 3 CHECKPHONE_PPT_131205_FR.ppt Prevention & Detection:  Centralisation des définitions de la sécurité et de sa gestion  Application en temps réels des règles de sécurité (déconnexion des communications non autorisées) Mesure & Compte Rendu: Automatisation des imports de configuration PBX Evaluation des risques à la sécurité et de leur sévérité Déterminations des mesures à prendre Centralisation de la vue des comptes rendus sur les risques Détection des alertes et des vulnérabilités Traquer & Analyser: Logs and Configuration tracking. Analysis enabled by the robust data visualization tool. Prevention & Detection:  Centralisation des définitions de la sécurité et de sa gestion  Application en temps réels des règles de sécurité (déconnexion des communications non autorisées) Mesure & Compte Rendu: Automatisation des imports de configuration PBX Evaluation des risques à la sécurité et de leur sévérité Déterminations des mesures à prendre Centralisation de la vue des comptes rendus sur les risques Détection des alertes et des vulnérabilités Traquer & Analyser: Logs and Configuration tracking. Analysis enabled by the robust data visualization tool. Management of security rules Definition of the security policy ETSS® IP/TDM Probe Drop unauthorized communication PREVENT & DETECTMEASURE & REPORT Configuration imports Centralization of configuration data Vulnerability reports Threats, Severity & Countermeasures ETSS® System L’Approche de CheckPhone Architecture:  Distribution (redondance et sondes autonomes)  Multi-technologie (MRT, Hybrid, IP)  Multi-protocole (SIP,ISDN, protocoles spécifiques du vendeur)  Multi-plateform (équipement majeur des manufacturiers ) Architecture:  Distribution (redondance et sondes autonomes)  Multi-technologie (MRT, Hybrid, IP)  Multi-protocole (SIP,ISDN, protocoles spécifiques du vendeur)  Multi-plateform (équipement majeur des manufacturiers ) TRACK & ANALYZE Configuration and Logs History Configuration, Call flows & Probe status Analysis Variance assessments, Custom Views

4 Page 4 CHECKPHONE_PPT_131205_FR.ppt Les Solutions de CheckPhone Expert Telecom Security System® (ETSS®) ETSS® Security  ETSS® Security Manager Il permet le création de règles, la gestion des profils et l’affichage des alertes. Ensemble avec les sondes ETSS® ils sont capables d’implémenter la sécurité de l’entreprise. L’accès à l’historique des registres d’appels permet l’accès à des informations vitales sur ces appels.  Sondes IP et MRT Elles contrôlent et analysent le trafic en temps réel et appliquent les règles définies par l’application d’ETSS® Security. ETSS® Expert Les imports de configurations à partir de PBXs permettent en temps réel l’évaluation des vulnérabilités et les alertes. Un historique des imports et la capacité à identifier les désaccords sur les configurations PBXs sont disponibles. Expert Telecom Security System® (ETSS®) ETSS® Security  ETSS® Security Manager Il permet le création de règles, la gestion des profils et l’affichage des alertes. Ensemble avec les sondes ETSS® ils sont capables d’implémenter la sécurité de l’entreprise. L’accès à l’historique des registres d’appels permet l’accès à des informations vitales sur ces appels.  Sondes IP et MRT Elles contrôlent et analysent le trafic en temps réel et appliquent les règles définies par l’application d’ETSS® Security. ETSS® Expert Les imports de configurations à partir de PBXs permettent en temps réel l’évaluation des vulnérabilités et les alertes. Un historique des imports et la capacité à identifier les désaccords sur les configurations PBXs sont disponibles. Service Professionnel de la Sécurité Checkphone Service Sécurité  Service de consultation de la sécurité de VoIP  Stratégie/Police/Architecture  Evaluation & Audits  Défini pour chaque client  Implémentation & Support  Evaluations des vulnérabilités  Evaluation des entrées forcées  War-Dialing  Compliance Service  Régulation  Loi  Standards  Service de Gestion  24x5, 24X7  Service de base (Quotidien, Hebdomadaire, Mensuel, etc.) Certifications  CISSP  DCSSI- Direction Centrale de la Sécurité des Systèmes d‘Information (en cours) Service Professionnel de la Sécurité Checkphone Service Sécurité  Service de consultation de la sécurité de VoIP  Stratégie/Police/Architecture  Evaluation & Audits  Défini pour chaque client  Implémentation & Support  Evaluations des vulnérabilités  Evaluation des entrées forcées  War-Dialing  Compliance Service  Régulation  Loi  Standards  Service de Gestion  24x5, 24X7  Service de base (Quotidien, Hebdomadaire, Mensuel, etc.) Certifications  CISSP  DCSSI- Direction Centrale de la Sécurité des Systèmes d‘Information (en cours)

5 Page 5 CHECKPHONE_PPT_131205_FR.ppt ISDN Téléphonie IP Téléphonie MRT Cabinet Telecom Serveur Proxy Téléphones IP Sonde IP d’ETSS® Téléphones Fax ISDN IP Téléphonie Hybride Suite ETSS® Bureau d’administration IPABX Imprimante Sonde IP d’ETSS® Sonde MRT d’ETSS Sonde IP d’ETSS® Sonde MRT d’ETSS® Téléphones IP Sécurité Vocale CheckPhone dans les Réseaux de l’Entreprise PBX Téléphones Bureau d’administration PABX Cabinet Telecom Fax Switch / Router

6 Page 6 CHECKPHONE_PPT_131205_FR.ppt Data vs Multimedia – Fundamental Differences Data Client Server Architecture Non-Real Time Communication Not Synchronized Voice Features  Not applicable Service Level Agreements Market Expected Availability  Best efforts Network points of vulnerability  Traditional Multimedia Peer to Peer Architecture Real Time Communication Synchronized Voice Features – new vulnerabilities  Call ID, call forward, voice-mail, three-way calling Stringent QoS Market Expected Availability  99.999 % Network points of vulnerability  New technologies: IP, advanced wireless  New elements: telephone handsets, conferencing units, call processors/controllers, media gateways

7 Page 7 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – A la Pointe de la Technologie Système Opératoire OpenBSD  Gratuit, Open Source et documentation libre  Sécurité : cryptographie intégrée et suite Firewall PF Base de données SQL  Open Source, Facile à utiliser  Adoptée en tant que standard par ANSI et ISO “.Net” Client en temps réel  Meilleure catégorie de GUI  Vue en temps réel IDS/IPS Les Principes de la Sécurité  Localisation du problème en temps réel  Très peu de fausses alarmes  Large gamme de prévention pour l’entreprise IDS/IPS Les Principes de la Sécurité  Localisation du problème en temps réel  Très peu de fausses alarmes  Large gamme de prévention pour l’entreprise

8 Page 8 CHECKPHONE_PPT_131205_FR.ppt ETSS® System Environnement Graphique (GUI)

9 Page 9 CHECKPHONE_PPT_131205_FR.ppt Avantages de l’Interface pour l’Utilisateur Description Utilisation de Fenêtres, Pointez et cliquez, Icônes intuitifs Faites défiler les menus, prédéfinissez des listes Renforce les droits de l’Administrateur Connexion avec un mot de passe, déconnexion automatique Vue de l’ensemble des appels sous forme de graphique Vue télescopique Multi domaine Avantages Facile à utiliser Sécurité en temps réel en rapport avec le graphique des appels Plusieurs sites sur un seul écran Accès facile aux données et aux outils Accès au Système ETSS® sécurisé :  Droits personnalisés pour chaque administrateur  Connexion avec un mot de passe  Déconnexion automatique

10 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot ETSS® Security Analyse, contrôle et sécurise vos applications téléphoniques

11 Page 11 CHECKPHONE_PPT_131205_FR.ppt ETSS® Security Fonctions disponibles à l’Administrateur: Ajouter/Supprimer des règles Gérer les arrangements Voir les alertes, l’historique des appels, les appels en temps réel Profil Antifuzz Automatiser le signal de réception des emails Sommaire Stratégies de Sécurité  Définition du règlement  Règlement des filtres  Mise en place des touches Les Arrangements  Listes  Automatisation  Calendriers  Actions  Protection Antifuzz Appels en Temps Réel  24H/24H, vue suivant le type d’appels  Les 5 derniers appels Historique des Appels Statistiques

12 Page 12 CHECKPHONE_PPT_131205_FR.ppt Police de Sécurité

13 Page 13 CHECKPHONE_PPT_131205_FR.ppt ACTIONS  Chaque règle entraîne une action, qu’elle soit directe ou après un temps de décision  Interdiction : déconnexion de la communication ou interdiction temporaire  Autorisation  Etiquetage spécial qui signale les appels non désirés dans le système pour une analyse extérieure  Analyse : enquête sur les appels pour les qualifier et éviter tout incident dans le temps Application des Règles

14 Page 14 CHECKPHONE_PPT_131205_FR.ppt Régulations  Gestion du calcul des appels en cours avec le même numéro interne (transferts, appels de conférence)  Détermination d’un premier franchissement des règles  Détermination d’un second franchissement des règles  Gestion du calcul des appels en cours avec le même numéro externe  Détermination d’un premier franchissement des règles  Détermination d’un second franchissement des règles  Gestion du calcul d’appels reçus durant une période donnée (ex.: matraquage d’appels)  Détermination d’un premier franchissement des règles  Détermination d’un second franchissement des règles  Changement automatique de la liste des numéros externes suivant un critère de données (ex.:SPAM)  Nombres d’appels reçus à partir d’une source donnée  Fréquence des appels reçus à partir d’une source donnée  L’administrateur peut transférer cette liste vers une liste verte ou noire Régulations de la Gestion

15 Page 15 CHECKPHONE_PPT_131205_FR.ppt Historique des Appels

16 Page 16 CHECKPHONE_PPT_131205_FR.ppt Appels en Temps Réel

17 Page 17 CHECKPHONE_PPT_131205_FR.ppt Statistics

18 Page 18 CHECKPHONE_PPT_131205_FR.ppt ETSS® Sonde MRT

19 Page 19 CHECKPHONE_PPT_131205_FR.ppt ETSS® Sondes – Fonctions Les sondes opèrent suivant le principe IDS/IPS Interception de tous les appels Gestion de la communication  Sonde IP: Etiquetage, Déconnexion  Sonde MRT: Etiquetage, Déconnexion,  Haute Impédance, By-Pass en mode attente Affichage de l’heure et de la date des communications Identification du type de media :  Sonde IP: Vocal, Fax, Video, Données, Application  Sonde MRT: Vocal, Fax, Modem Identification de l’utilisateur:  Sonde IP : @ IP et Numéro de la source et de la destination des ports, source et destination URIs  Sonde MRT: Correspondant/ Numéro d’appel. Transmet en temps réel les appels vers le Système de Sécurité ETSS® par l’intermédiaire d’un lien SSL sécurisé, cela permettant une gestion optimale

20 Page 20 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – TDM & IP Probe Specifications Spécifications Techniques ETSS® Sonde IP  Spans: 3 ethernet 10/100  Spécificités du Serveur pour la Sonde IP:  Système Opératoire : OpenBSD 3.9  Processeur: Pentium 4, 3GHz  Mémoire: HD - SATA 80 Gb, RAM - 2Gb  Puissance: 120/230Vac – 50/60 Hz  Protocoles: SIP, vendeur spécifique  Maintenance locale des ports: USB, RS232 ETSS® Sonde MRT  1 Unité Etagère montable  Spans:  2 PRI (E1/T1)  2 BRI  Puissance: 120/230Vac – 50/60 Hz  Redondance avec les alimentations  Protocoles: Euro ISDN  Maintenance: 2 ethernet 10/100  Maintenance Locale : USB, RS232, VGA  Intrusion et alarmes Spécifications Techniques ETSS® Sonde IP  Spans: 3 ethernet 10/100  Spécificités du Serveur pour la Sonde IP:  Système Opératoire : OpenBSD 3.9  Processeur: Pentium 4, 3GHz  Mémoire: HD - SATA 80 Gb, RAM - 2Gb  Puissance: 120/230Vac – 50/60 Hz  Protocoles: SIP, vendeur spécifique  Maintenance locale des ports: USB, RS232 ETSS® Sonde MRT  1 Unité Etagère montable  Spans:  2 PRI (E1/T1)  2 BRI  Puissance: 120/230Vac – 50/60 Hz  Redondance avec les alimentations  Protocoles: Euro ISDN  Maintenance: 2 ethernet 10/100  Maintenance Locale : USB, RS232, VGA  Intrusion et alarmes ETSS® Sondes MRT & IP  Compatible avec l’environnement, standards de sécurité  Centralisation des améliorations SW, téléchargement à partir du serveur ETSS®. ETSS® Sondes MRT & IP  Compatible avec l’environnement, standards de sécurité  Centralisation des améliorations SW, téléchargement à partir du serveur ETSS®.

21 Page 21 CHECKPHONE_PPT_131205_FR.ppt Avantages d’ETSS® Sécurité Centralisation de la gestion de la sécurité dans l’entreprise:  Centralisation sur un large périmètre des alertes à la sécurité  Centralisation sur un large périmètre des règles de sécurité  Centralisation du téléchargement des règles vers les sondes et du téléchargement des registres à partir des sondes Environnement graphique facile à utiliser  Faites défiler les menus pour définir les profils, barres de fonctions, touches d’activité  Icône Type d’Appel  Icônes Sélectionner/Désélectionner Choix des modes opératoires  Mode bloqué: Tous les appels non autorisés par le règlement sont bloqués  Mode Autorisé: Tous les appels non bloqués par le règlement sont autorisés Minimise les risques d’interruption de la sécurité avec une flexibilité dans le contrôle, l’étiquetage et le blocage des appels Amélioration de la gestion de la sécurité SIP- Profil antistatique Automatisation des fonctions de l’outil de sécurité

22 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot ETSS® Expert Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques

23 Page 23 CHECKPHONE_PPT_131205_FR.ppt ETSS® Expert L’Administrateur peut: Télécharger des configurations PBX Créer/Supprimer des comptes rendus fournissant les vulnérabilités, la sévérité et les contre- mesures Automatisation des comptes rendus sur les imports et les désaccords Définir et gérer les paramètres d’application Sommaire Expert PBX  Configuration  Import  Désaccords  Comptes Rendus  Menaces  Sévérité  Contre mesures  Automatisation  Gestion des Connecteurs  PBX “n” (par PBX Expert environnement)  Expert IP  Scanner IP

24 Page 24 CHECKPHONE_PPT_131205_FR.ppt Expert PBX - Configuration

25 Page 25 CHECKPHONE_PPT_131205_FR.ppt Expert PBX – Divergences dans la Configuration

26 Page 26 CHECKPHONE_PPT_131205_FR.ppt Comptes Rendus

27 Page 27 CHECKPHONE_PPT_131205_FR.ppt Expert PBX - Automatisation

28 Page 28 CHECKPHONE_PPT_131205_FR.ppt Expert IP - Rapports

29 Page 29 CHECKPHONE_PPT_131205_FR.ppt Expert IP - Automatisation

30 Page 30 CHECKPHONE_PPT_131205_FR.ppt Avantages d’ETSS® Expert Centralisation :  Centralisation des imports de configuration PBX. Industries supportant les supports PBX  Centralisation des comptes rendus : menaces, sévérité, et contre mesures  Centralisation de l’historique des configurations et des désaccords PBX Environnement graphique facile à utiliser  Barres de fonctions pour explorer les listes  Arbre de hiérarchie pour voir le système de dossiers  Pointez et cliquez pour sélectionner les éléments de l’arbre Automatisation  Téléchargement des configurations  Création de comptes rendus de menaces Base de données de plus de 3000 vulnérabilités et plus de 300 scenarii Scanner Sécurité IP

31 Page 31 CHECKPHONE_PPT_131205_FR.ppt Probe Administration

32 Page 32 CHECKPHONE_PPT_131205_FR.ppt Contrôle en Temps Réel

33 Page 33 CHECKPHONE_PPT_131205_FR.ppt System Events The administrator can: View logs of administrator actions View internal events (probe disconnects, etc.) The administrator can: View logs of administrator actions View internal events (probe disconnects, etc.)

34 Page 34 CHECKPHONE_PPT_131205_FR.ppt Administration des Utilisateurs

35 Page 35 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – Specifications Serveur ETSS® Système Opératoire : OpenBSD 3.9 Processeur: Pentium 4, 3.0 GHz Mémoire: 80 GB HD, 2 Gb RAM Puissance: 120/230Vac – 50/60 Hz Ports: 1 ethernet 100 Mbps Serveur ETSS® Système Opératoire : OpenBSD 3.9 Processeur: Pentium 4, 3.0 GHz Mémoire: 80 GB HD, 2 Gb RAM Puissance: 120/230Vac – 50/60 Hz Ports: 1 ethernet 100 Mbps Station D’Administration d’ETSS® Système Opératoire : Windows XP SP2 Processeur: 3 GHz Mémoire: 1 Gb HD, 1 Gb RAM Puissance: 120/230Vac – 50/60 Hz Station D’Administration d’ETSS® Système Opératoire : Windows XP SP2 Processeur: 3 GHz Mémoire: 1 Gb HD, 1 Gb RAM Puissance: 120/230Vac – 50/60 Hz

36 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot ETSS® Version 3.0 Analyse, contrôle et sécurise vos applications téléphoniques

37 Page 37 CHECKPHONE_PPT_131205_FR.ppt Qu’est ce qui est nouveau ? Caractéristiques V2.1V3 Amélioration de l’Architecture- Capacité, Amélioration du téléchargement des mises-à-jou ● Centralisation de la Gestion de la Sécurité – Multi-site●A Sondes IP et TDM●A Utilisation facile de la GUI - Vue d’un Arbre de Base de Données, Pointez et Cliquez, Faites Défiler les Menus, Listes ●A Amélioration GUI● Rapports en Temps Réels sous forme de Graphique de Données : Configurations, Trafic des Appels, Statut de la Sonde ● Journal d’Activités● Automatisation – Alertes, Rapports●A Gestion Virtuelle PABX (PABX & PABX IP)● ETSS® Security●A ETSS® Expert●A Amélioration Sécurité SIP● Amélioration des Rapports● A = amélioration

38 Page 38 CHECKPHONE_PPT_131205_FR.ppt Architecture – Fiabilités Description  Toujours basé sur un système opératoire sécurisée: OpenBSD  Système SQL de base de données  Architecture multi job  Amélioration de l’architecture en automatisant les modifications du software firmware Avantages  Améliore la capacité pour de larges systèmes (jusqu'à 5 fois plus rapide)  Maintenance et améliorations plus faciles  Fiable  Amélioration de l’application sécurité  Architecture indépendante GUI

39 Page 39 CHECKPHONE_PPT_131205_FR.ppt Centralisation de la Vue et du Statut des Eléments Description Multi domaine, système unique Centralisation en temps réel de l’accès des données Centralisation des outils : Sécurité & Expert Centralisation : statut des sondes, carnet des appels, amélioration de SW Centralisation : configurations, désaccords Système d’un journal des événements Avantages Utilisation optimale des ressources : gens, outils Migration sans marques vers VoIP Facilite la gestion de la sécurité dans un réseau changeant et grandissant Réduit le temps de réponse

40 Page 40 CHECKPHONE_PPT_131205_FR.ppt Gestion Virtuelle IPBX (Privilèges lecture/écriture ) Description :  Administration multi domaines : divise la téléphonie dans différents sous- domaines  Multiples administrateurs avec des droits de gestion différents pour chaque sous- domaine Avantages:  Capable de supporter des infrastructures complexes  Flexible et adaptable avec l’organisation de nos larges clients  Division de chaque tâche : Accès à la liste de contrôle, gestion du règlement, gestion des utilisateurs, révision du registre, contrôle des sondes…  Capable de sous-traiter des taches spécifiques dans un sous-domaine défini Site 1 RèglesCorrespondants Site 2 RèglesCorrespondants Admin A Admin B Admin C

41 Page 41 CHECKPHONE_PPT_131205_FR.ppt Gestion Virtuelle IPBX (Privilèges lecture/écriture )

42 Page 42 CHECKPHONE_PPT_131205_FR.ppt Les Nouvelles Fonctions SIP Description :  Logiciel de la sonde agissant comme un réseau IPS  Projet compatible pour un partenariat avec OEM  Filtrage avancé suivant le protocole SIP Avantages  Migration sans marques de PSTN vers le système VOIP  Centralisation de la gestion de la sécurité téléphonique durant la migration pour les systèmes des multi- vendeurs et des multi technologies  Sécurise les nouvelles menaces spécifiques au protocole SIP : inondation d’appels, statique, canular, refus de service du réseau

43 Page 43 CHECKPHONE_PPT_131205_FR.ppt Avantages d’un Compte Rendu Amélioré Description Rapports en format texte ou graphique 24H/24H  Vue du trafic des appels  Vue de l‘étendue des appels 5 derniers appels, 5 derniers événements du système Scanner sécurité IP Avantages Configurations/Désaccords en un coup d’œil Vue facile des tendances grâce au graphique Accès facile aux appels et événements récents du système Améliore les comptes rendus détaillés de la gestion de la sécurité IP  Antistatique  Scans sécurité IP

44 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot L’évolution du produit ETSS® System Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques

45 Page 45 CHECKPHONE_PPT_131205_FR.ppt Evolution d’ETSS® (Expert Telecom Security Solution®) 1.Court Terme Délivrer ETSS® V3 avec: Maturation de GUI Améliorations des caractéristiques Commercialisation totale Définir les nouvelles normes du marché – Amérique du Nord et Europe de l’Ouest Client V4/V5, Normes du Marché et de la Technologie et Implémentation 2.Stratégie Créer le UI “Meilleur de la Classe ” – Simplification Amélioration des Performances et de la Protection Compléter la Suite Outils Intégration des Produits – UTM/Gestion des Appels Etendre la Suite Sécurité IM & Multimedia Petites entreprises et Consommateur Système sans fil -Wireless

46 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Problématique & Solutions Analyse, contrôle et sécurise vos applications téléphoniques

47 Page 47 CHECKPHONE_PPT_131205_FR.ppt Secteur Finance L’activité de banque de détail n’est pas couverte pendant la migration  Isoler et protéger contre les attaques DnS ( Déni de Services )  Les centres d’appel sont cruciaux et non sécurisés L’activité de banque d’investissement n’est pas couverte pendant la migration  Contre les vers et les intrusions  Contre les logiciels espions et attaques frauduleuses Appliquer une conformité BALE2 (traçabilité, diligence normale, … )  Tracer les changements et évaluer les règles de sécurité  Auditer et rapporter les procédures en place Le schéma de Retour sur Investissement est critique  Direction centralisée  Procédures automatiques  Alertes et expertises  Gestion du risque La sécurité fait partie intégrale de la continuité et de l’intégrité de l’activité. Besoin d’adresser les vulnérabilités IP et « unique attributes » du trafic voie

48 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Service Professionnel de la Sécurité Checkphone Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques

49 Page 49 CHECKPHONE_PPT_131205_FR.ppt Support de la Migration du Client Support Technique Service Fourni  Réseaux Vocal, hybride, IP  Support de la migration du réseau  Support de l’amélioration PBX  Support de la migration PBX  Support client 7X24X365 via les chaînes et CheckPhone  Résolution globale du trouble des appels du système  Sécurisation de l’architecture et de l’installation  Livraison d’un ServiceAudit  Mise à jour des logiciels  Documentation & Formation Service Après Vente et Support

50 Page 50 CHECKPHONE_PPT_131205_FR.ppt Un Service est une clé des Revenus et de la Technologie Stratégie des Services Consultatio n Evaluation & Audit VoIP Outils spécialisés Outils Open Source & Outils Commerciaux Régulation Plus Déploiement de la Sécurité VoIP Gestion de la Sécurité VoIP Sécurité VoIP KB +

51 Page 51 CHECKPHONE_PPT_131205_FR.ppt Avantages CheckPhone répond aux besoins de sécurité vocale dans l’entreprise:  Contrôle en temps réel et localise la protection contre les brèches de sécurité dans le réseau vocal  Migration sans marques dans le réseau déjà existant des infrastructures et migration vers VoIP  Utilisation optimale des ressources de la sécurité avec une centralisation de la gestion de la sécurité  Audit poussé sur les vulnérabilités et compte rendu des configurations PBX  Facile à utiliser  Technologie performante dans la sécurité vocale CheckPhone cible des menaces majeures dans le réseau vocal  Intégrité  Espionnage  Interception et modification  Abus de service  Refus de service CheckPhone un fournisseur de confiance dans la Solution Sécurité  300+ Années d’expérience dans la sécurité, l’IP et la téléphonie  A fait ses preuves avec ses produits et ses services – une solide garantie pour le client  Une nouvelle approche – Source Ouverte OS et base de données SQL, sécurité video et vocale, “.Net” connexion

52 CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Merci Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques


Télécharger ppt "CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Sommaire du Produit et des Services Analyse, contrôle et sécurise vos applications téléphoniques Septembre."

Présentations similaires


Annonces Google