CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Sommaire du Produit et des Services Analyse, contrôle et sécurise vos applications téléphoniques Septembre.

Slides:



Advertisements
Présentations similaires
OmniTouch™ 8600 My IC Mobile pour IPhone
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Les technologies décisionnelles et le portail
1 Présentation Juillet Présentation de notre société
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Emulateur Telnet pour PDA
Sécurité du Réseau Informatique du Département de l’Équipement
3/26/2017 7:29 PM Taxonomie et gouvernance Organiser le patrimoine informationnel des entreprises © 2006 Microsoft Corporation. All rights reserved. This.
DUDIN Aymeric MARINO Andrès
TCS – CCNA École Duhamel Année
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Administration et Configuration
SOLUTIONS LOGICIELLES Identification, Impression côté serveur, Logiciel de Suivi & de Mobilité TEKLYNX CENTRAL Solutions logicielles clés en main.
Système de stockage réseaux NAS - SAN
L I N K C O M Connectée depuis 1996 Profil de lEntreprise.
TWS version 4 Q
FrontCall - 4C Les Centres de Contacts Virtuels
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
SAGA. SAGA SAGA est une solution dispatch pour Police Service dIncendie Service dambulances Aéroports ou industries. Environnement en temps réel Modulaire.
Sommaire Objectif de Peakup Principes de fonctionnement
ECF 5 PRESENTATION « BULLE APPLICATIVE »
IMD Achats Logiciel de gestion des Achats
DeltaPROD Suivi des interventions Gestion de configuration
Quel serveur pour vous?.
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Module 3 : Création d'un domaine Windows 2000
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
AirCheck. 2 Les réseaux sans fil Wi-Fi 3 Les Réseaux Sans Fil, de plus en plus critiques mais… Les réseaux sans fils sont critiques (60% 1 )... Peu de.
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
Développé par : CHAFYQ El Hassan & Krachli Ayoub
PROJET AssetFrame IT ASSET MANAGEMENT Demo.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Gestion des comptes utilisateurs (Windows 2000)
DeTeWe Telecom SA / Informations de distribution 1 Des solutions personnalisées pour un concept personnalisé Sommaire OpenMed 1000 Voice over IP - Convergence.
CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot CheckPhone.
Cliquez pour ajouter un texte 1 Les services collaboratifs IBM LotusLive Jonathan Bénichou IBM.
Progiciels de Gestion Intégrés
Sage Contact Nouvelle Version 6.00 Dix raisons de choisir La nouvelle version 6.00 de Sage Contact (à partir de janvier 2003)
LE DATA WAREHOUSE.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Solution Monétique Transacom Network
Module 3 : Création d'un domaine Windows 2000
22 Retour d’expérience sur le ver Conficker 8 février 2010 Jean Gautier Security Support Engineer Microsoft France.
Offre de service Sécurité des systèmes d’information
Présentation de la gestion centralisée Siège – unités EM - RES3000.
SNMP Simple Network Management Protocol
REGLES LIGNES DIRECTRICES PLAN D’ETUDE (Protocole)
V- Identification des ordinateurs sur le réseau
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Outil de Supervision Réseau
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
La solution KoXo Administrator
Page 1 CHECKPHONE_PPT_131205_FR.ppt Présidence de la République.
CIRCABC facile Centre de ressources en communication et information pour les administrations, les entreprises et les citoyens DIGIT A3 – EGIS DIGIT-CIRCABC-SUPPORT.
1 41Qualité d’un logiciel Référentiel Gestion Comptable.
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
Sextant RFS Consultants – Octobre Sextant Le logiciel d’assistance administrative indispensable à toute structure de plus d’une personne. Le premier.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 1 Introduction à l'infrastructure Active Directory Module S44.
Simple, efficace et opérationnelle pour les PME 5 minutes pour découvrir ses.
Présentation générale. Introduction Enregistreur vidéo numérique 4 canaux d’un excellent rapport qualité-prix Solution idéale pour les clients cherchant.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Sommaire du Produit et des Services Analyse, contrôle et sécurise vos applications téléphoniques Septembre 2006

Page 2 CHECKPHONE_PPT_131205_FR.ppt Agenda Les Solutions de CheckPhone  Approche  Système ETSS®  ETSS® GUI  ETSS® Security  ETSS® Expert  ETSS® Tools  ETSS® V3  L’évolution du produit ETSS® System  Problématique & Solutions  CheckPhone’s Services  Service Après Vente et Support  Stratégie des Services Avantages

Page 3 CHECKPHONE_PPT_131205_FR.ppt Prevention & Detection:  Centralisation des définitions de la sécurité et de sa gestion  Application en temps réels des règles de sécurité (déconnexion des communications non autorisées) Mesure & Compte Rendu: Automatisation des imports de configuration PBX Evaluation des risques à la sécurité et de leur sévérité Déterminations des mesures à prendre Centralisation de la vue des comptes rendus sur les risques Détection des alertes et des vulnérabilités Traquer & Analyser: Logs and Configuration tracking. Analysis enabled by the robust data visualization tool. Prevention & Detection:  Centralisation des définitions de la sécurité et de sa gestion  Application en temps réels des règles de sécurité (déconnexion des communications non autorisées) Mesure & Compte Rendu: Automatisation des imports de configuration PBX Evaluation des risques à la sécurité et de leur sévérité Déterminations des mesures à prendre Centralisation de la vue des comptes rendus sur les risques Détection des alertes et des vulnérabilités Traquer & Analyser: Logs and Configuration tracking. Analysis enabled by the robust data visualization tool. Management of security rules Definition of the security policy ETSS® IP/TDM Probe Drop unauthorized communication PREVENT & DETECTMEASURE & REPORT Configuration imports Centralization of configuration data Vulnerability reports Threats, Severity & Countermeasures ETSS® System L’Approche de CheckPhone Architecture:  Distribution (redondance et sondes autonomes)  Multi-technologie (MRT, Hybrid, IP)  Multi-protocole (SIP,ISDN, protocoles spécifiques du vendeur)  Multi-plateform (équipement majeur des manufacturiers ) Architecture:  Distribution (redondance et sondes autonomes)  Multi-technologie (MRT, Hybrid, IP)  Multi-protocole (SIP,ISDN, protocoles spécifiques du vendeur)  Multi-plateform (équipement majeur des manufacturiers ) TRACK & ANALYZE Configuration and Logs History Configuration, Call flows & Probe status Analysis Variance assessments, Custom Views

Page 4 CHECKPHONE_PPT_131205_FR.ppt Les Solutions de CheckPhone Expert Telecom Security System® (ETSS®) ETSS® Security  ETSS® Security Manager Il permet le création de règles, la gestion des profils et l’affichage des alertes. Ensemble avec les sondes ETSS® ils sont capables d’implémenter la sécurité de l’entreprise. L’accès à l’historique des registres d’appels permet l’accès à des informations vitales sur ces appels.  Sondes IP et MRT Elles contrôlent et analysent le trafic en temps réel et appliquent les règles définies par l’application d’ETSS® Security. ETSS® Expert Les imports de configurations à partir de PBXs permettent en temps réel l’évaluation des vulnérabilités et les alertes. Un historique des imports et la capacité à identifier les désaccords sur les configurations PBXs sont disponibles. Expert Telecom Security System® (ETSS®) ETSS® Security  ETSS® Security Manager Il permet le création de règles, la gestion des profils et l’affichage des alertes. Ensemble avec les sondes ETSS® ils sont capables d’implémenter la sécurité de l’entreprise. L’accès à l’historique des registres d’appels permet l’accès à des informations vitales sur ces appels.  Sondes IP et MRT Elles contrôlent et analysent le trafic en temps réel et appliquent les règles définies par l’application d’ETSS® Security. ETSS® Expert Les imports de configurations à partir de PBXs permettent en temps réel l’évaluation des vulnérabilités et les alertes. Un historique des imports et la capacité à identifier les désaccords sur les configurations PBXs sont disponibles. Service Professionnel de la Sécurité Checkphone Service Sécurité  Service de consultation de la sécurité de VoIP  Stratégie/Police/Architecture  Evaluation & Audits  Défini pour chaque client  Implémentation & Support  Evaluations des vulnérabilités  Evaluation des entrées forcées  War-Dialing  Compliance Service  Régulation  Loi  Standards  Service de Gestion  24x5, 24X7  Service de base (Quotidien, Hebdomadaire, Mensuel, etc.) Certifications  CISSP  DCSSI- Direction Centrale de la Sécurité des Systèmes d‘Information (en cours) Service Professionnel de la Sécurité Checkphone Service Sécurité  Service de consultation de la sécurité de VoIP  Stratégie/Police/Architecture  Evaluation & Audits  Défini pour chaque client  Implémentation & Support  Evaluations des vulnérabilités  Evaluation des entrées forcées  War-Dialing  Compliance Service  Régulation  Loi  Standards  Service de Gestion  24x5, 24X7  Service de base (Quotidien, Hebdomadaire, Mensuel, etc.) Certifications  CISSP  DCSSI- Direction Centrale de la Sécurité des Systèmes d‘Information (en cours)

Page 5 CHECKPHONE_PPT_131205_FR.ppt ISDN Téléphonie IP Téléphonie MRT Cabinet Telecom Serveur Proxy Téléphones IP Sonde IP d’ETSS® Téléphones Fax ISDN IP Téléphonie Hybride Suite ETSS® Bureau d’administration IPABX Imprimante Sonde IP d’ETSS® Sonde MRT d’ETSS Sonde IP d’ETSS® Sonde MRT d’ETSS® Téléphones IP Sécurité Vocale CheckPhone dans les Réseaux de l’Entreprise PBX Téléphones Bureau d’administration PABX Cabinet Telecom Fax Switch / Router

Page 6 CHECKPHONE_PPT_131205_FR.ppt Data vs Multimedia – Fundamental Differences Data Client Server Architecture Non-Real Time Communication Not Synchronized Voice Features  Not applicable Service Level Agreements Market Expected Availability  Best efforts Network points of vulnerability  Traditional Multimedia Peer to Peer Architecture Real Time Communication Synchronized Voice Features – new vulnerabilities  Call ID, call forward, voic , three-way calling Stringent QoS Market Expected Availability  % Network points of vulnerability  New technologies: IP, advanced wireless  New elements: telephone handsets, conferencing units, call processors/controllers, media gateways

Page 7 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – A la Pointe de la Technologie Système Opératoire OpenBSD  Gratuit, Open Source et documentation libre  Sécurité : cryptographie intégrée et suite Firewall PF Base de données SQL  Open Source, Facile à utiliser  Adoptée en tant que standard par ANSI et ISO “.Net” Client en temps réel  Meilleure catégorie de GUI  Vue en temps réel IDS/IPS Les Principes de la Sécurité  Localisation du problème en temps réel  Très peu de fausses alarmes  Large gamme de prévention pour l’entreprise IDS/IPS Les Principes de la Sécurité  Localisation du problème en temps réel  Très peu de fausses alarmes  Large gamme de prévention pour l’entreprise

Page 8 CHECKPHONE_PPT_131205_FR.ppt ETSS® System Environnement Graphique (GUI)

Page 9 CHECKPHONE_PPT_131205_FR.ppt Avantages de l’Interface pour l’Utilisateur Description Utilisation de Fenêtres, Pointez et cliquez, Icônes intuitifs Faites défiler les menus, prédéfinissez des listes Renforce les droits de l’Administrateur Connexion avec un mot de passe, déconnexion automatique Vue de l’ensemble des appels sous forme de graphique Vue télescopique Multi domaine Avantages Facile à utiliser Sécurité en temps réel en rapport avec le graphique des appels Plusieurs sites sur un seul écran Accès facile aux données et aux outils Accès au Système ETSS® sécurisé :  Droits personnalisés pour chaque administrateur  Connexion avec un mot de passe  Déconnexion automatique

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot ETSS® Security Analyse, contrôle et sécurise vos applications téléphoniques

Page 11 CHECKPHONE_PPT_131205_FR.ppt ETSS® Security Fonctions disponibles à l’Administrateur: Ajouter/Supprimer des règles Gérer les arrangements Voir les alertes, l’historique des appels, les appels en temps réel Profil Antifuzz Automatiser le signal de réception des s Sommaire Stratégies de Sécurité  Définition du règlement  Règlement des filtres  Mise en place des touches Les Arrangements  Listes  Automatisation  Calendriers  Actions  Protection Antifuzz Appels en Temps Réel  24H/24H, vue suivant le type d’appels  Les 5 derniers appels Historique des Appels Statistiques

Page 12 CHECKPHONE_PPT_131205_FR.ppt Police de Sécurité

Page 13 CHECKPHONE_PPT_131205_FR.ppt ACTIONS  Chaque règle entraîne une action, qu’elle soit directe ou après un temps de décision  Interdiction : déconnexion de la communication ou interdiction temporaire  Autorisation  Etiquetage spécial qui signale les appels non désirés dans le système pour une analyse extérieure  Analyse : enquête sur les appels pour les qualifier et éviter tout incident dans le temps Application des Règles

Page 14 CHECKPHONE_PPT_131205_FR.ppt Régulations  Gestion du calcul des appels en cours avec le même numéro interne (transferts, appels de conférence)  Détermination d’un premier franchissement des règles  Détermination d’un second franchissement des règles  Gestion du calcul des appels en cours avec le même numéro externe  Détermination d’un premier franchissement des règles  Détermination d’un second franchissement des règles  Gestion du calcul d’appels reçus durant une période donnée (ex.: matraquage d’appels)  Détermination d’un premier franchissement des règles  Détermination d’un second franchissement des règles  Changement automatique de la liste des numéros externes suivant un critère de données (ex.:SPAM)  Nombres d’appels reçus à partir d’une source donnée  Fréquence des appels reçus à partir d’une source donnée  L’administrateur peut transférer cette liste vers une liste verte ou noire Régulations de la Gestion

Page 15 CHECKPHONE_PPT_131205_FR.ppt Historique des Appels

Page 16 CHECKPHONE_PPT_131205_FR.ppt Appels en Temps Réel

Page 17 CHECKPHONE_PPT_131205_FR.ppt Statistics

Page 18 CHECKPHONE_PPT_131205_FR.ppt ETSS® Sonde MRT

Page 19 CHECKPHONE_PPT_131205_FR.ppt ETSS® Sondes – Fonctions Les sondes opèrent suivant le principe IDS/IPS Interception de tous les appels Gestion de la communication  Sonde IP: Etiquetage, Déconnexion  Sonde MRT: Etiquetage, Déconnexion,  Haute Impédance, By-Pass en mode attente Affichage de l’heure et de la date des communications Identification du type de media :  Sonde IP: Vocal, Fax, Video, Données, Application  Sonde MRT: Vocal, Fax, Modem Identification de l’utilisateur:  Sonde IP IP et Numéro de la source et de la destination des ports, source et destination URIs  Sonde MRT: Correspondant/ Numéro d’appel. Transmet en temps réel les appels vers le Système de Sécurité ETSS® par l’intermédiaire d’un lien SSL sécurisé, cela permettant une gestion optimale

Page 20 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – TDM & IP Probe Specifications Spécifications Techniques ETSS® Sonde IP  Spans: 3 ethernet 10/100  Spécificités du Serveur pour la Sonde IP:  Système Opératoire : OpenBSD 3.9  Processeur: Pentium 4, 3GHz  Mémoire: HD - SATA 80 Gb, RAM - 2Gb  Puissance: 120/230Vac – 50/60 Hz  Protocoles: SIP, vendeur spécifique  Maintenance locale des ports: USB, RS232 ETSS® Sonde MRT  1 Unité Etagère montable  Spans:  2 PRI (E1/T1)  2 BRI  Puissance: 120/230Vac – 50/60 Hz  Redondance avec les alimentations  Protocoles: Euro ISDN  Maintenance: 2 ethernet 10/100  Maintenance Locale : USB, RS232, VGA  Intrusion et alarmes Spécifications Techniques ETSS® Sonde IP  Spans: 3 ethernet 10/100  Spécificités du Serveur pour la Sonde IP:  Système Opératoire : OpenBSD 3.9  Processeur: Pentium 4, 3GHz  Mémoire: HD - SATA 80 Gb, RAM - 2Gb  Puissance: 120/230Vac – 50/60 Hz  Protocoles: SIP, vendeur spécifique  Maintenance locale des ports: USB, RS232 ETSS® Sonde MRT  1 Unité Etagère montable  Spans:  2 PRI (E1/T1)  2 BRI  Puissance: 120/230Vac – 50/60 Hz  Redondance avec les alimentations  Protocoles: Euro ISDN  Maintenance: 2 ethernet 10/100  Maintenance Locale : USB, RS232, VGA  Intrusion et alarmes ETSS® Sondes MRT & IP  Compatible avec l’environnement, standards de sécurité  Centralisation des améliorations SW, téléchargement à partir du serveur ETSS®. ETSS® Sondes MRT & IP  Compatible avec l’environnement, standards de sécurité  Centralisation des améliorations SW, téléchargement à partir du serveur ETSS®.

Page 21 CHECKPHONE_PPT_131205_FR.ppt Avantages d’ETSS® Sécurité Centralisation de la gestion de la sécurité dans l’entreprise:  Centralisation sur un large périmètre des alertes à la sécurité  Centralisation sur un large périmètre des règles de sécurité  Centralisation du téléchargement des règles vers les sondes et du téléchargement des registres à partir des sondes Environnement graphique facile à utiliser  Faites défiler les menus pour définir les profils, barres de fonctions, touches d’activité  Icône Type d’Appel  Icônes Sélectionner/Désélectionner Choix des modes opératoires  Mode bloqué: Tous les appels non autorisés par le règlement sont bloqués  Mode Autorisé: Tous les appels non bloqués par le règlement sont autorisés Minimise les risques d’interruption de la sécurité avec une flexibilité dans le contrôle, l’étiquetage et le blocage des appels Amélioration de la gestion de la sécurité SIP- Profil antistatique Automatisation des fonctions de l’outil de sécurité

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot ETSS® Expert Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques

Page 23 CHECKPHONE_PPT_131205_FR.ppt ETSS® Expert L’Administrateur peut: Télécharger des configurations PBX Créer/Supprimer des comptes rendus fournissant les vulnérabilités, la sévérité et les contre- mesures Automatisation des comptes rendus sur les imports et les désaccords Définir et gérer les paramètres d’application Sommaire Expert PBX  Configuration  Import  Désaccords  Comptes Rendus  Menaces  Sévérité  Contre mesures  Automatisation  Gestion des Connecteurs  PBX “n” (par PBX Expert environnement)  Expert IP  Scanner IP

Page 24 CHECKPHONE_PPT_131205_FR.ppt Expert PBX - Configuration

Page 25 CHECKPHONE_PPT_131205_FR.ppt Expert PBX – Divergences dans la Configuration

Page 26 CHECKPHONE_PPT_131205_FR.ppt Comptes Rendus

Page 27 CHECKPHONE_PPT_131205_FR.ppt Expert PBX - Automatisation

Page 28 CHECKPHONE_PPT_131205_FR.ppt Expert IP - Rapports

Page 29 CHECKPHONE_PPT_131205_FR.ppt Expert IP - Automatisation

Page 30 CHECKPHONE_PPT_131205_FR.ppt Avantages d’ETSS® Expert Centralisation :  Centralisation des imports de configuration PBX. Industries supportant les supports PBX  Centralisation des comptes rendus : menaces, sévérité, et contre mesures  Centralisation de l’historique des configurations et des désaccords PBX Environnement graphique facile à utiliser  Barres de fonctions pour explorer les listes  Arbre de hiérarchie pour voir le système de dossiers  Pointez et cliquez pour sélectionner les éléments de l’arbre Automatisation  Téléchargement des configurations  Création de comptes rendus de menaces Base de données de plus de 3000 vulnérabilités et plus de 300 scenarii Scanner Sécurité IP

Page 31 CHECKPHONE_PPT_131205_FR.ppt Probe Administration

Page 32 CHECKPHONE_PPT_131205_FR.ppt Contrôle en Temps Réel

Page 33 CHECKPHONE_PPT_131205_FR.ppt System Events The administrator can: View logs of administrator actions View internal events (probe disconnects, etc.) The administrator can: View logs of administrator actions View internal events (probe disconnects, etc.)

Page 34 CHECKPHONE_PPT_131205_FR.ppt Administration des Utilisateurs

Page 35 CHECKPHONE_PPT_131205_FR.ppt ETSS® System – Specifications Serveur ETSS® Système Opératoire : OpenBSD 3.9 Processeur: Pentium 4, 3.0 GHz Mémoire: 80 GB HD, 2 Gb RAM Puissance: 120/230Vac – 50/60 Hz Ports: 1 ethernet 100 Mbps Serveur ETSS® Système Opératoire : OpenBSD 3.9 Processeur: Pentium 4, 3.0 GHz Mémoire: 80 GB HD, 2 Gb RAM Puissance: 120/230Vac – 50/60 Hz Ports: 1 ethernet 100 Mbps Station D’Administration d’ETSS® Système Opératoire : Windows XP SP2 Processeur: 3 GHz Mémoire: 1 Gb HD, 1 Gb RAM Puissance: 120/230Vac – 50/60 Hz Station D’Administration d’ETSS® Système Opératoire : Windows XP SP2 Processeur: 3 GHz Mémoire: 1 Gb HD, 1 Gb RAM Puissance: 120/230Vac – 50/60 Hz

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot ETSS® Version 3.0 Analyse, contrôle et sécurise vos applications téléphoniques

Page 37 CHECKPHONE_PPT_131205_FR.ppt Qu’est ce qui est nouveau ? Caractéristiques V2.1V3 Amélioration de l’Architecture- Capacité, Amélioration du téléchargement des mises-à-jou ● Centralisation de la Gestion de la Sécurité – Multi-site●A Sondes IP et TDM●A Utilisation facile de la GUI - Vue d’un Arbre de Base de Données, Pointez et Cliquez, Faites Défiler les Menus, Listes ●A Amélioration GUI● Rapports en Temps Réels sous forme de Graphique de Données : Configurations, Trafic des Appels, Statut de la Sonde ● Journal d’Activités● Automatisation – Alertes, Rapports●A Gestion Virtuelle PABX (PABX & PABX IP)● ETSS® Security●A ETSS® Expert●A Amélioration Sécurité SIP● Amélioration des Rapports● A = amélioration

Page 38 CHECKPHONE_PPT_131205_FR.ppt Architecture – Fiabilités Description  Toujours basé sur un système opératoire sécurisée: OpenBSD  Système SQL de base de données  Architecture multi job  Amélioration de l’architecture en automatisant les modifications du software firmware Avantages  Améliore la capacité pour de larges systèmes (jusqu'à 5 fois plus rapide)  Maintenance et améliorations plus faciles  Fiable  Amélioration de l’application sécurité  Architecture indépendante GUI

Page 39 CHECKPHONE_PPT_131205_FR.ppt Centralisation de la Vue et du Statut des Eléments Description Multi domaine, système unique Centralisation en temps réel de l’accès des données Centralisation des outils : Sécurité & Expert Centralisation : statut des sondes, carnet des appels, amélioration de SW Centralisation : configurations, désaccords Système d’un journal des événements Avantages Utilisation optimale des ressources : gens, outils Migration sans marques vers VoIP Facilite la gestion de la sécurité dans un réseau changeant et grandissant Réduit le temps de réponse

Page 40 CHECKPHONE_PPT_131205_FR.ppt Gestion Virtuelle IPBX (Privilèges lecture/écriture ) Description :  Administration multi domaines : divise la téléphonie dans différents sous- domaines  Multiples administrateurs avec des droits de gestion différents pour chaque sous- domaine Avantages:  Capable de supporter des infrastructures complexes  Flexible et adaptable avec l’organisation de nos larges clients  Division de chaque tâche : Accès à la liste de contrôle, gestion du règlement, gestion des utilisateurs, révision du registre, contrôle des sondes…  Capable de sous-traiter des taches spécifiques dans un sous-domaine défini Site 1 RèglesCorrespondants Site 2 RèglesCorrespondants Admin A Admin B Admin C

Page 41 CHECKPHONE_PPT_131205_FR.ppt Gestion Virtuelle IPBX (Privilèges lecture/écriture )

Page 42 CHECKPHONE_PPT_131205_FR.ppt Les Nouvelles Fonctions SIP Description :  Logiciel de la sonde agissant comme un réseau IPS  Projet compatible pour un partenariat avec OEM  Filtrage avancé suivant le protocole SIP Avantages  Migration sans marques de PSTN vers le système VOIP  Centralisation de la gestion de la sécurité téléphonique durant la migration pour les systèmes des multi- vendeurs et des multi technologies  Sécurise les nouvelles menaces spécifiques au protocole SIP : inondation d’appels, statique, canular, refus de service du réseau

Page 43 CHECKPHONE_PPT_131205_FR.ppt Avantages d’un Compte Rendu Amélioré Description Rapports en format texte ou graphique 24H/24H  Vue du trafic des appels  Vue de l‘étendue des appels 5 derniers appels, 5 derniers événements du système Scanner sécurité IP Avantages Configurations/Désaccords en un coup d’œil Vue facile des tendances grâce au graphique Accès facile aux appels et événements récents du système Améliore les comptes rendus détaillés de la gestion de la sécurité IP  Antistatique  Scans sécurité IP

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot L’évolution du produit ETSS® System Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques

Page 45 CHECKPHONE_PPT_131205_FR.ppt Evolution d’ETSS® (Expert Telecom Security Solution®) 1.Court Terme Délivrer ETSS® V3 avec: Maturation de GUI Améliorations des caractéristiques Commercialisation totale Définir les nouvelles normes du marché – Amérique du Nord et Europe de l’Ouest Client V4/V5, Normes du Marché et de la Technologie et Implémentation 2.Stratégie Créer le UI “Meilleur de la Classe ” – Simplification Amélioration des Performances et de la Protection Compléter la Suite Outils Intégration des Produits – UTM/Gestion des Appels Etendre la Suite Sécurité IM & Multimedia Petites entreprises et Consommateur Système sans fil -Wireless

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Problématique & Solutions Analyse, contrôle et sécurise vos applications téléphoniques

Page 47 CHECKPHONE_PPT_131205_FR.ppt Secteur Finance L’activité de banque de détail n’est pas couverte pendant la migration  Isoler et protéger contre les attaques DnS ( Déni de Services )  Les centres d’appel sont cruciaux et non sécurisés L’activité de banque d’investissement n’est pas couverte pendant la migration  Contre les vers et les intrusions  Contre les logiciels espions et attaques frauduleuses Appliquer une conformité BALE2 (traçabilité, diligence normale, … )  Tracer les changements et évaluer les règles de sécurité  Auditer et rapporter les procédures en place Le schéma de Retour sur Investissement est critique  Direction centralisée  Procédures automatiques  Alertes et expertises  Gestion du risque La sécurité fait partie intégrale de la continuité et de l’intégrité de l’activité. Besoin d’adresser les vulnérabilités IP et « unique attributes » du trafic voie

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Service Professionnel de la Sécurité Checkphone Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques

Page 49 CHECKPHONE_PPT_131205_FR.ppt Support de la Migration du Client Support Technique Service Fourni  Réseaux Vocal, hybride, IP  Support de la migration du réseau  Support de l’amélioration PBX  Support de la migration PBX  Support client 7X24X365 via les chaînes et CheckPhone  Résolution globale du trouble des appels du système  Sécurisation de l’architecture et de l’installation  Livraison d’un ServiceAudit  Mise à jour des logiciels  Documentation & Formation Service Après Vente et Support

Page 50 CHECKPHONE_PPT_131205_FR.ppt Un Service est une clé des Revenus et de la Technologie Stratégie des Services Consultatio n Evaluation & Audit VoIP Outils spécialisés Outils Open Source & Outils Commerciaux Régulation Plus Déploiement de la Sécurité VoIP Gestion de la Sécurité VoIP Sécurité VoIP KB +

Page 51 CHECKPHONE_PPT_131205_FR.ppt Avantages CheckPhone répond aux besoins de sécurité vocale dans l’entreprise:  Contrôle en temps réel et localise la protection contre les brèches de sécurité dans le réseau vocal  Migration sans marques dans le réseau déjà existant des infrastructures et migration vers VoIP  Utilisation optimale des ressources de la sécurité avec une centralisation de la gestion de la sécurité  Audit poussé sur les vulnérabilités et compte rendu des configurations PBX  Facile à utiliser  Technologie performante dans la sécurité vocale CheckPhone cible des menaces majeures dans le réseau vocal  Intégrité  Espionnage  Interception et modification  Abus de service  Refus de service CheckPhone un fournisseur de confiance dans la Solution Sécurité  300+ Années d’expérience dans la sécurité, l’IP et la téléphonie  A fait ses preuves avec ses produits et ses services – une solide garantie pour le client  Une nouvelle approche – Source Ouverte OS et base de données SQL, sécurité video et vocale, “.Net” connexion

CHECKPHONE_PPT_061205_FR CHECPHONE_POT_061205_FR.pot Merci Analyze, control, and secure your telephone applications Analyse, contrôle et sécurise vos applications téléphoniques