Network Processor Appliance

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
« Network Processor Appliance »
L’Essentiel sur… La sécurité de la VoIP
Le stockage DAS,NAS,SAN.
VoIP 1 Chapitre 1 – La VoIP.
Hygiène de la messagerie chez Microsoft
ForeFront Edge Protection: ISA Server 2006
Protection du réseau périphérique avec ISA 2004
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Les Web Services Schéma Directeur des Espaces numériques de Travail
Sécurité du Réseau Informatique du Département de l’Équipement
NGN : Opportunités pour le développement de la Voix sur IP
World Communication Awards
LEssentiel sur… Le filtrage de contenu Juillet 2008.
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
DUDIN Aymeric MARINO Andrès
La Téléphonie sur IP Broussard Philippe Lagrue Sandra DESS IIR
Conception de la sécurité pour un réseau Microsoft
TCS – CCNA École Duhamel Année
Cours d’initiation au réseau IP :
Présentation CLUSIR 8 janvier 2002
Réseaux Privés Virtuels
Qui fait quoi ? Pour qui ? Et comment ?
Département de physique/Infotronique
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
Performance et fiabilité pour vos échanges sur internet
Système de stockage réseaux NAS - SAN
La voix IP : Mr.FERGOUGUI Boudouch Ali kmichou Ansar Atrassi Najoua
FrontCall - 4C Les Centres de Contacts Virtuels
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
SECURITE DU SYSTEME D’INFORMATION (SSI)
Forefront Threat Management Gateway
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
INTRANET au service du système d’information
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Détection d’intrusions
SSO : Single Sign On.
Solutions & Architectures UC Polycom - Microsoft
Les NAC Network Access Control
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
4 - Annuaires Les Annuaires d ’Entreprises Offres et solutions
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Etude et mise en place d’un Serveur de messagerie Postfix
La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.
Introduction à la sécurité des interconnexions Internet
Solution Monétique Transacom Network
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
La voix sur IP, PABX et LAN
22 Forefront pour la sécurité de votre PME SEI février Chesne Pierre ITE TPE/PME Microsoft France.
IPSec Formation.
Introduction aux outils de supervision
Web Services 17/01/2009.
V- Identification des ordinateurs sur le réseau
Sécurité de la Voix sur IP --- Attaques et défenses
21 Février 2005 Projet du rectorat de Toulouse 1 PROJET DU RECTORAT DE TOULOUSE Thierry BRICHE Vincent CARON Julien GARCIA Brice ROBERT.
Présentation Promo Fév./Mars Objectifs Proposer des produits s’intégrant dans la mise en œuvre d’outils de Communications Unifiées pour les TPE/PME.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Outil de Supervision Réseau
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Hélios est une marque déposée par Axion Network Informatique Cliquez sur le logo et Découvrez…
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
M2.22 Réseaux et Services sur réseaux
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Transcription de la présentation:

Network Processor Appliance FAST360 Network Processor Appliance La ligne de produits FAST360 Network Processor Appliance L’essentiel En savoir plus…

Arkoon Network Security © 2008 Appliance UTM (Unified Threats Management) : Equipement de sécurité qui intègre plusieurs fonctions (firewall, VPN, antivirus, etc…) Le cabinet IDC estime qu’en 2007, 80 % des solutions de sécurité et d'analyse de contenu s'appuieront sur les appliances UTM FAST360 : Les appliances UTM Arkoon Une gamme complète Une technologie certifiée Pour la protection des serveurs Voix/donnée La protection des applications La protection du périmètre Arkoon Network Security © 2008

Arkoon Network Security © 2008 Bénéfices Mettre en place une sécurité en accord avec vos enjeux business Protéger votre réseau contre les menaces actuelles et à venir Anticiper la convergence Voix/Données et protéger la VoIP Arkoon Network Security © 2008

Arkoon Network Security © 2008 Mettre en place une sécurité en accord avec vos enjeux business Garantir la sécurité et la disponibilité de votre réseau et de vos applications clés FAST360 Appliances Une large gamme d’appliances offrant des performances adaptées à vos besoins (jusqu’à 4Gbps de débit) Capables de s’intégrer de façon transparente dans le réseau existant Offrant des fonctions de QoS et de disponibilité Arkoon Network Security © 2008

Protéger votre réseau contre les menaces actuelles et à venir Couvrir l’ensemble du spectre des menaces réseau Offrir une réactivité maximum face aux nouvelles menaces FAST360 appliances Appliances intégrant des moteurs Firewall, VPN, IDPS, antivirus, antispyware, antispam, Filtrage Web Analyse de plus de 20 protocoles applicatifs Mises à jour en temps réel, 24/24 et à distance et proactivité des moteurs grâce à l’utilisation de signatures génériques Arkoon Network Security © 2008

Assurer la disponibilité de la VoIP Encadrer la convergence Anticiper la convergence Voix/Données et protéger la VoIP Assurer la disponibilité de la VoIP Encadrer la convergence FAST360 appliances Centralisation de la protection de la voix et des données Protection contextuelle des applications VoIP (protocoles et corrélation des flux) Arkoon Network Security © 2008

Network Processor Appliance FAST360 Network Processor Appliance La ligne de produits FAST360 Network Processor Appliance En savoir plus…

Problématiques et solutions Quoi ? Gamme et fonctions Pourquoi ? Problématiques et solutions Comment ? Conditions d’utilisation Retour au menu Principal Arkoon Network Security © 2008

3 ports Gigabit dont 1 switch 4 ports 4000 Mbps Small Series 3 ports Gigabit dont 1 switch 4 ports Medium Series 2 ports 10/100 3 ports Gigabit Large Series 8 ports Gigabit 2500 Mbps Large-3200 Large-2500 Medium-1000 1000 Mbps Large-1800 Medium-500 450 Mbps 200 Mbps Small-150 150 Mbps Small-90R Small-90 100 Mbps SMB / Branch Office Mid Market Enterprise Retour au menu FAST360 Arkoon Network Security © 2008

Arkoon Network Security © 2008 Les fonctions de sécurité Firewall IDPS VoIP VPN IPSEC Antivirus / Antispyware Antispam Filtrage URL Services réseaux Disponibilité Retour au menu FAST360 Arkoon Network Security © 2008

Arkoon Network Security © 2008 FAST – Fast Applicative Shield Technology Technologie Firewall temps réel au cœur des systèmes FAST360 Analyse de conformité des protocoles réseau, transport et applicatifs : HTTP, ftp, smtp, pop3, nntp, dns, dns udp, h323, SQLNet, snmp, flux netbios, imap4, rtsp, ssl, SIP, MGCP, RTP, RTCP Contrôle ou restriction de l’usage et protection contre les abus : Flux P2P , IM, Skype… Technologie brevetée par Arkoon et certifiée Critères Communs EAL2+ Analyse temps réel sans impact sur la performance du réseau Protection contre les attaques connues ou inconnues Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 IDPS Intrusion Detection and Prevention System Extension de la technologie FAST pour la détection des attaques applicatives sans violation protocolaire Mode « Coupure » (neutralisation de l’attaque) ou mode « Veille » (déclanchement d’une alerte) Plus de 900 signatures, mises à jour automatique et à distance Analyse contextuelle : Seules les attaques pertinentes sur la connexion analysée sont recherchées La détection d’une signature est pondérée par le contexte Neutralisation des attaques sans altération de la performance ni erreur de détection Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 Protection de la VoIP Analyse en temps réel des protocoles VoIP : H.323, SIP, MGCP, SDP, RTP/RTCP Adaptive Filtering : Les modules FAST VoIP communiquent entre eux pour adapter l’analyse du flux média à celle du flux signalisation Disponibilité des services de téléphonie et protection de l’information Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 VPN IPSEC Mode Site à Site et Nomade Très forte interopérabilité - Compatibilité IPSEC standard Support des PKI externes et des mécanismes d’authentification forte Mise en œuvre simplifiée Support des architectures maillées et hiérarchiques Définition des communautés VPN Support des liens de secours et de la répartition de charge Fiabilité, sécurité et performance dans les échanges Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Antivirus / Antispyware Moteur Antivirus et Antispyware analysant les flux Web (http), transfert de fichier (ftp), messagerie entrante et sortante (smtp, pop3) Technologie fournie et maintenue par SOPHOS (plus grand laboratoire d’Europe dans la lutte contre les codes malicieux) Technologie exclusive de Génotype Viral qui utilise des signatures génériques pour bloquer de façon proactive les codes malicieux dérivés de familles de virus connue Plus de 100 000 signatures mises à jour automatiquement, à distance et de façon centralisée Bloque pro-activement les virus et les spywares Intégration et mise à jour transparente Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 Antispam Analyse Antispam sur les flux SMTP et POP3. En standard: Analyse des adresses sources des mails par rapport à des listes noires fournies par des serveurs publics (DNS BL) En option: Antispam temps réel (technologie Commtouch) sur les flux entrants et sortants. Filtrage pondéré des Emails (méthode de scoring). En fonction du résultat de l’analyse, le spam peut être supprimé ou marqué pour mise en quarantaine utilisateur ou centralisée Antispam heuristique = taux de détection max et nombre de faux positifs min Parfaite complémentarité entre l’Antispam et l’antivirus Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 Filtrage d’URL En standard: - Filtrage d’URL sur la base de 13 listes noires « open source », mises à jour de façon automatique. - Personnalisation des listes noires (Url ou mot-clés) - Capacité à travailler en mode « listes blanches » paramétrables par l’administrateur - Contrôle de l’accès aux sites Web en fonction des horaires et des utilisateurs (ou groupes d’uilisateurs) - Authentification sur une base interne ou externe (LDAP, Active Directory, NT…) - Blocage des « applets hostiles » : ActivX, scripts Java… En option: - 56 catégories supplémentaires, publiques, internationales et globales (pornographie, violence, drogues…) Bloquer l’accès au contenu dangereux (phishing, virus, etc…) Limiter la responsabilité pénale des dirigeants Accroître la productivité Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 Services Réseau Gestion des VLAN (support 802.11q) Filtrage et interconnexion Support de 4095 Vlans Mécanismes de translation - NAT statique, NAT réseau, PAT et masquage Fonctionnement en mode bridge Routage statique et dynamique - Rip, OSPF, BGP Agrégation de liens 802.1d Support de DHCP Serveur et Relais Intégration dans toute architecture existante Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Arkoon Network Security © 2008 Disponibilité QoS - Réservation ou limitation de la bande passante par application, utilisateurs, horaires, interfaces d’accès - Compatibilité DiffServ (norme 802.1q) Répartition de charge et fonction de secours sur plusieurs liens Wan - Sur les liens Wan et VPN IPSEC Clustering 2 noeuds - Mode haute disponibilité (Actif-Passif) - Mode haute performance (Actif-Actif) - Conservation des connexions actives Rendre plus disponible la sécurité et le réseau dans lequel elle s’insère Retour au menu Fonctions de sécurité Arkoon Network Security © 2008

Problématiques / Solutions Disponibilité Administration centralisée Intégration dans le réseau Monitoring temps réel Optimisation du réseau Sécurité du Web Interconnexions de sites Sécurité de la messagerie Gestion des flux P2P et IM Sécurité de la VoIP Protection des applications métiers Retour au menu FAST360 Arkoon Network Security © 2008

Arkoon Network Security © 2008 Disponibilité Problématique : Disponibilité de l’équipement de sécurité Disponibilité des mises à jour Disponibilité des services et des applications Solution : Haute Disponibilité, Haute Performance Backup VPN IPSEC Gestion d’accès Internet de secours Infrastructure de mise à jour redondée Service de mise à jour 24/7 Retour au menu problématiques / solutions Arkoon Network Security © 2008

Intégration dans le réseau Problématique : S’adapter à la complexité du réseau S’insérer de façon transparente dans le réseau existant Participer à la disponibilité du réseau Solution : Gestion des VLANs Mode Bridge Intégration transparente dans différents modes (L2 ou L3 et masquage) Filtrage inter VLAN Interconnexion avec des serveurs d’authentification Interconnexion avec des PKI Routage dynamique Bonding d’interfaces Retour au menu problématiques / solutions Arkoon Network Security © 2008

Interconnexion de sites Problématique : Connecter plusieurs sites de façon sécurisée Simplifier la mise en œuvre des VPN Solution : VPN IPSEC site à site Chiffrement DES, 3DES, AES, jusqu’à 256k Utilisation de certificats numériques pour l’authentification des passerelles Accélération matériel de chiffrement pour optimiser la performance Support des architectures maillées et hiérarchiques Définition de communautés VPN « auto-configurées » Retour au menu problématiques / solutions Arkoon Network Security © 2008

Optimisation du réseau Problématique : Donner la priorité aux applications clés pour le business et la productivité Garantir la disponibilité des applications Voix Augmenter la capacité de bande passante Solution : Réservation et limitation de bande passante Gestion de la QoS (Diffserv) Gestion de multi-liens Répartition de charge Retour au menu problématiques / solutions Arkoon Network Security © 2008

Arkoon Network Security © 2008 Sécurité de la VoIP Problématique : Assurer la disponibilité de la VoIP Protéger l’information Encadrer la convergence Solution : VoIP Adaptive filtering (contrôle des protocoles VoIP par FAST et IDPS) Chiffrement des communications VoIP par VPN IPSEC Retour au menu problématiques / solutions Arkoon Network Security © 2008

Arkoon Network Security © 2008 Sécurité du Web Problématique : Accroitre la productivité Protéger pénalement l’entreprise et ses dirigeants Se protéger des menaces Internet Solution : Authentification des utilisateurs Filtrage des contenus Web Filtrage d’URL Antivirus et antispyware passerelle sur les flux HTTP et FTP Blocage des applets hostiles Retour au menu problématiques / solutions Arkoon Network Security © 2008

Sécurité de la messagerie Problématique : Accroitre la productivité (mise à mal par le spam) Protéger pénalement l’entreprise et ses dirigeants Se protéger des menaces véhiculées par mail Solution : Filtrage des Emails sur les flux SMTP et POP3 (type de fichier, etc.) Antispam DNSBL et temps réel Règles anti-relais Retour au menu problématiques / solutions Arkoon Network Security © 2008

Gestion des flux P2P et IM Problématique : Garder le contrôle sur la sécurité des échanges vers l’externe Se protéger des applications P2P et IM (skype, MSN, etc…) Préserver la bande passante du réseau Solution : Signatures IDPS pour les flux P2P et IM (MSN Messenger ; Yahoo!Messenger ; Google!Talk ; Jabber ; AIM ; ICQ) Détection de ces applications dans HTTP et HTTPS Retour au menu problématiques / solutions Arkoon Network Security © 2008

Protection des applications métier Problématique : Protéger son extranet et les ressources qui y sont exposées Isoler les informations sensibles à l’intérieur du réseau Accéder de façon sécurisée aux ressources internes à tout moment Solution : Mécanismes de translation DMZ VLAN VPN IPSEC nomades IDPS (protection des vulnérabilités des serveurs) FAST SSL (contrôle des certificats SSL sur les applications métiers chiffrés) Authentification des utilisateurs sur tous les flux Retour au menu problématiques / solutions Arkoon Network Security © 2008

Arkoon Network Security © 2008 Monitoring temps réel Problématique : Diagnostiquer un incident en temps réel Intervenir à distance sur les équipements Adapter la politique de sécurité Solution : Journaux IP, Alerte suivi et manipulables en temps réel Remonté d’alertes par trap SNMP, Email Suivi graphique temps réel de la bande passante, de la charge CPU, etc. Flux monitoring de l’appliance vers la console d’administration, chiffrés et authentifiés Retour au menu problématiques / solutions Arkoon Network Security © 2008

Administration centralisée Problématique : Déployer une politique de sécurité uniforme Gérer en toute sécurité l’ensemble des équipements depuis un point unique Centraliser et externaliser les logs Solution : Administration centralisée native dans les outils d’administration standard (Mode maître esclave centralisé sur une appliance) Au travers d’un protocole propriétaire, lien d’administration authentifié et chiffré Solution AMC, pour les grands déploiements (au delà de 10 appliances) Retour au menu problématiques / solutions Arkoon Network Security © 2008

Arkoon Network Security © 2008 UTM Tout en un UTM Sur mesure Retour au menu FAST360 Arkoon Network Security © 2008

Pourquoi choisir une approche UTM « tout en un » ? Diminuer le ROI en gérant de multiples fonctions de sécurité à partir d’une interface centralisée unique Maîtriser les coûts avec une solution économique et un prix de revient total bas Réduire le nombre de fournisseurs pour accroître leur réactivité et leur disponibilité Mettre en œuvre des solutions faciles à implémenter et bien adaptées aux différents métiers Construire une solution avec une intégration « sans couture » et des composants complémentaires : (ex Antivirus – AntiSpam) Obtenir des rapports de sécurité combinant les fonctions de plusieurs produits Retour au menu conditions d’utilisation Arkoon Network Security © 2008

Pourquoi choisir une approche UTM « sur mesure » ou multi-appliances ? Répartir les fonctions de sécurité sur différents équipements tout en conservant l’approche administration centralisée et cohérence de l’intégration Répartir la charge et les fonctions pour minimiser le taux d’indisponibilité S’intégrer dans un existant pour construire une solution « Best Of Breed » Gérer de façon spécifique et très approfondie une application donnée. Dans ce deuxième cas de figure, l’analyse dédiée à une application (par exemple la messagerie) nécessite des composants logiciels gourmands en ressources Retour au menu conditions d’utilisation Arkoon Network Security © 2008

Network Processor Appliance FAST360 Network Processor Appliance Merci www.arkoon.net +33 (0)4 72 53 01 01