QUICK SELLING GUIDE TUFIN

Slides:



Advertisements
Présentations similaires
Démarche Outsourcing SI
Advertisements

La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
Global Total Microcode Support (TMS ou GTMS) Microcode Management proactif pour System i, System p, System x et SAN.
BD Conseil & Formation présente.
Projet de Virtualisation dans le cadre d’un PCA/PRA
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
L'installation et la diffusion 1 LInstallation et la Diffusion.
La Gestion de la Configuration
Une nouvelle voie de collaboration ?
Architecture. Architecture Enjeux Les Enjeux Trouver une solution e-Business Accessible à partir d’un navigateur Web Accédant au système via un Portail.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Urbanisation des Systèmes d'Information - Henry Boccon-Gibod 1 Urbanisation des SI Alignement Stratégique et optimisation dun Système dInformation.
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Société ERIC-CHRISTIAN Projet dinformatisation du système de production de Par la société ERIC-CHRISTIAN EC.
Présentation des missions des systèmes dinformation Améliorer de manière permanente la qualité de service auprès des utilisateurs en étant garant de :
Le Workflow et ses outils
Système de stockage réseaux NAS - SAN
2012 LENOVO. Tous droits réservés. 1 PROTECTION CONTRE LES DOMMAGES ACCIDENTELS Lenovo EMEA Services.
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Pourquoi et comment développer la relation client ?
Extrait de la présentation du 10 juin 2010
FrontCall - 4C Les Centres de Contacts Virtuels
REJOIGNEZ-NOUS… DEVENEZ… Technicien(ne) dIntervention Ouvrages Gaz Vous réalisez les activités de maintenance et dexploitation, et des travaux programmés.
Sommaire Objectif de Peakup Principes de fonctionnement
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Présentation du port de Bejaia
Relation processus Anthony Tomat, Marcel Grosjean IG2PTB.
Guide MQ WebSphere MQ v7.0.1 et V7.1 1er retours d’experiences
L’organisation & les responsabilités
Système d’information
Toujours partir du besoin métier – Pas dune envie de linformatique Concevoir les services – puis concevoir leur implémentation Le vrai bénéfice est.
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Inventaire et audit de parc
Microsoft Dynamics CRM 3.0
Hyper-V Cloud - Le Cloud Privé version Microsoft
Présentation Tufin Security Orchestrator
Titre : Adminsitrateur Unix/Aix. Présentation poste + profil : Rattaché à notre agence de Toulouse, nous recherchons : un Adminsitrateur Unix/Aix. Vos.
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
+ Croire que l’on a gagné avant d’avoir atteint son objectif ? Une SOMME d’E FF OR TS et de temps A N EA N T IS aux portes du succès… Quel rapport avec.
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
LES PROGICIELS DE GESTION INTÉGRÉS
Progiciel de Gestion Intégré
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Système d’appel infirmier intelligent - Business PLAN NURSE CALL Intelligence Rémy BONNAT Philippe CALDERON Renaud DE CAMPREDON Claude-Olivier FONTAINE.
Offre DataCenter & Virtualisation Laurent Bonnet, Architecte Systèmes Alain Le Hegarat, Responsable Marketing 24 Novembre 2009.
Évaluez votre système de production documentaire en 7 minutes.
1.1 Définition d’un « service informatique » Un service informatique est un moyen permettant de générer une valeur ajoutée sans que le client ait à supporter.
Système d’appel infirmier intelligent - Business PLAN NURSE CALL Intelligence Rémy BONNAT Philippe CALDERON Renaud DE CAMPREDON Claude-Olivier FONTAINE.
Kit de migration Sage Intégrale Brief Partenaires
AMDEC vivante et continue : la sécurité progresse … très nettement
Atn groupe est une société de services dans le Management des Infrastructures Informatiques Conception | Mise en Œuvre | Exploitation  12 ans d’expérience.
Management de la qualité
Solution Monétique Transacom Network
Période de formation en entreprise
L’enseignement de spécialité SLAM
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Web Services 17/01/2009.
Transfert d’infrastructure informatique
Epreuve E6 Parcours de professionnalisation
LA PRISE EN CHARGE DU TRAVAIL COOPÉRATIF
Présentation du référentiel ITIL v3
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
MAITRISE de la QUALITE des PROJETS
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
MAROC DATACENTER 1 Le Datacenter Marocain, levier de la Transformation Digitale.
Les nouvelles façons de consommer le CRM Gérer, optimiser et transformer votre SI…
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

QUICK SELLING GUIDE TUFIN La Gestion du Changement Les éléments clés Réduction des coûts d’exploitation Visibilité de bout en bout Maîtrise du processus de changement Maîtriser les risques des opérations quotidiennes Garantir la continuité de service en surveillant en temps réel les évolutions Participer au processus de conformité Historisation temps réel des changements Optimisation de l’existant Multi-équipements Questions à poser Combien d’équipements gérez-vous ? Combien d’éditeurs différents ? Combien de changements effectuez-vous par semaine ? Combien de règles possédez-vous sur votre infrastructure ? Êtes-vous sûr de la conformité de votre environnement ? Combien de temps passez-vous à vérifier votre conformité ? Comment communiquent vos équipes réseau et applicative ? Avez-vous eu des coupures suite à une modification et combien de temps avez-vous mis à revenir en arrière ? Tufin Fondée en 2005 par des experts en pare feux et avec plus de 1300 clients dans le monde. Tufin est spécialisé dans la gestion du cycle de vie des politiques de sécurité, permettant aux organisations d’implémenter leurs objectifs de sécurité. La gestion sécurité réseaux pour de grandes entreprises est devenue extrêmement complexe impliquant de nombreux composants et équipes parfois sur plusieurs continents. Il est en plus nécessaire de se conformer avec des contraintes liées aux problématiques de conformité ou du moins de maintenir sa sécurité réseau à un même niveau de qualité et d’exigence. Afin d’atteindre ces objectifs, les administrateurs s’appuient sur un ensemble d’outils d’administration de différents fournisseurs pour mettre en œuvre les changements de configuration, recueillir et analyser des données de sécurité. Aujourd’hui, ce processus implique beaucoup de tâches manuelles, répétitives et sujettes à erreurs. Le succès dépend entièrement de la vigilance constante de l’équipe sécurité des opérations. Ces facteurs créent un besoin urgent d’automatisation et des solutions de gestion qui peuvent aider les équipes de sécurité à aligner efficacement les opérations quotidiennes avec les objectifs de l’organisation. Produits SecureTrack: historisation, analyse, mise en conformité, optimisation, topologie SecureChange: workflows personnalisables de gestion du changement de règle, contrôle de conformité et aide à l’implémentation SecureApp: outil de publication, de découverte d’application et de gestion de leur accessibilité Problématiques Difficultés de gestion au quotidien des règles firewall Historisation des modifications Mise en conformité SOX, PCI Visibilité de la connectivité applicative Dialogue entre équipes applicative et réseau Alerting: Ouverture non conforme Blocage d’un flux métier Comprendre la configuration actuelle Comment intégrer une nouvelle règle Gérer et avoir un suivi des demandes de changement

L’offre Tufin SecureTrack SecureChange SecureApp Haute disponibilité: SKU Modules SecureTrack TF-SECTRK-SVR Composant SecureTrack de base : Brique logicielle obligatoire. RedHat 64bits ou CentOS 64 bits, sous Appliance ou VMWare TF-SECTRK-FW-MOD TF-SECTRK-FW-CLS TF-SECTRK-FWVS-MOD TF-SECTRK-FWVS-CLS Licences par type de Firewall à gérer : FW-MOD firewall standalone FW-CLS cluster FWVS-MOD firewall virtuel FWVS-CLS cluster virtuel A appliquer sur SecureTrack SecureChange TF-SCWF-SVR Composant SecureChange de base : Brique logicielle cumulative avec SecureTrack. TF-SCWF-FW-MOD TF-SCWF-FW-CLS TF-SCWF-FWVS-MOD TF-SCWF-FWVS-CLS SecureApp TF-SECAPP-SVR Composant SecureApp de base: Brique logicielle nécessitant SecureTrack ET SecureChange TF-SECAPP-ACM-xxx Licences par nombre d’application : xxx = 10, 50, 100, 500 ou 1000 Haute disponibilité: SecureTrack: 25% licences, maintenance & support SecureChange: 50% licences, maintenance & support Maintenance & Support: Standard 20% licences, Premium 40% (du total de la configuration software) Exclusive Networks - 98, route de la Reine – 92100 Boulogne Billancourt Tel: 01 41 31 53 04 – Fax: 01 41 31 47 86