Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
Network Processor Appliance
FAST360 Network Processor Appliance La ligne de produits FAST360 Network Processor Appliance L’essentiel En savoir plus…
2
Arkoon Network Security © 2008
Appliance UTM (Unified Threats Management) : Equipement de sécurité qui intègre plusieurs fonctions (firewall, VPN, antivirus, etc…) Le cabinet IDC estime qu’en 2007, 80 % des solutions de sécurité et d'analyse de contenu s'appuieront sur les appliances UTM FAST360 : Les appliances UTM Arkoon Une gamme complète Une technologie certifiée Pour la protection des serveurs Voix/donnée La protection des applications La protection du périmètre Arkoon Network Security © 2008
3
Arkoon Network Security © 2008
Bénéfices Mettre en place une sécurité en accord avec vos enjeux business Protéger votre réseau contre les menaces actuelles et à venir Anticiper la convergence Voix/Données et protéger la VoIP Arkoon Network Security © 2008
4
Arkoon Network Security © 2008
Mettre en place une sécurité en accord avec vos enjeux business Garantir la sécurité et la disponibilité de votre réseau et de vos applications clés FAST360 Appliances Une large gamme d’appliances offrant des performances adaptées à vos besoins (jusqu’à 4Gbps de débit) Capables de s’intégrer de façon transparente dans le réseau existant Offrant des fonctions de QoS et de disponibilité Arkoon Network Security © 2008
5
Protéger votre réseau contre les menaces actuelles et à venir
Couvrir l’ensemble du spectre des menaces réseau Offrir une réactivité maximum face aux nouvelles menaces FAST360 appliances Appliances intégrant des moteurs Firewall, VPN, IDPS, antivirus, antispyware, antispam, Filtrage Web Analyse de plus de 20 protocoles applicatifs Mises à jour en temps réel, 24/24 et à distance et proactivité des moteurs grâce à l’utilisation de signatures génériques Arkoon Network Security © 2008
6
Assurer la disponibilité de la VoIP Encadrer la convergence
Anticiper la convergence Voix/Données et protéger la VoIP Assurer la disponibilité de la VoIP Encadrer la convergence FAST360 appliances Centralisation de la protection de la voix et des données Protection contextuelle des applications VoIP (protocoles et corrélation des flux) Arkoon Network Security © 2008
7
Network Processor Appliance
FAST360 Network Processor Appliance La ligne de produits FAST360 Network Processor Appliance En savoir plus…
8
Problématiques et solutions
Quoi ? Gamme et fonctions Pourquoi ? Problématiques et solutions Comment ? Conditions d’utilisation Retour au menu Principal Arkoon Network Security © 2008
9
3 ports Gigabit dont 1 switch 4 ports
4000 Mbps Small Series 3 ports Gigabit dont 1 switch 4 ports Medium Series 2 ports 10/100 3 ports Gigabit Large Series 8 ports Gigabit 2500 Mbps Large-3200 Large-2500 Medium-1000 1000 Mbps Large-1800 Medium-500 450 Mbps 200 Mbps Small-150 150 Mbps Small-90R Small-90 100 Mbps SMB / Branch Office Mid Market Enterprise Retour au menu FAST360 Arkoon Network Security © 2008
10
Arkoon Network Security © 2008
Les fonctions de sécurité Firewall IDPS VoIP VPN IPSEC Antivirus / Antispyware Antispam Filtrage URL Services réseaux Disponibilité Retour au menu FAST360 Arkoon Network Security © 2008
11
Arkoon Network Security © 2008
FAST – Fast Applicative Shield Technology Technologie Firewall temps réel au cœur des systèmes FAST360 Analyse de conformité des protocoles réseau, transport et applicatifs : HTTP, ftp, smtp, pop3, nntp, dns, dns udp, h323, SQLNet, snmp, flux netbios, imap4, rtsp, ssl, SIP, MGCP, RTP, RTCP Contrôle ou restriction de l’usage et protection contre les abus : Flux P2P , IM, Skype… Technologie brevetée par Arkoon et certifiée Critères Communs EAL2+ Analyse temps réel sans impact sur la performance du réseau Protection contre les attaques connues ou inconnues Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
12
Arkoon Network Security © 2008
IDPS Intrusion Detection and Prevention System Extension de la technologie FAST pour la détection des attaques applicatives sans violation protocolaire Mode « Coupure » (neutralisation de l’attaque) ou mode « Veille » (déclanchement d’une alerte) Plus de 900 signatures, mises à jour automatique et à distance Analyse contextuelle : Seules les attaques pertinentes sur la connexion analysée sont recherchées La détection d’une signature est pondérée par le contexte Neutralisation des attaques sans altération de la performance ni erreur de détection Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
13
Arkoon Network Security © 2008
Protection de la VoIP Analyse en temps réel des protocoles VoIP : H.323, SIP, MGCP, SDP, RTP/RTCP Adaptive Filtering : Les modules FAST VoIP communiquent entre eux pour adapter l’analyse du flux média à celle du flux signalisation Disponibilité des services de téléphonie et protection de l’information Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
14
Arkoon Network Security © 2008
VPN IPSEC Mode Site à Site et Nomade Très forte interopérabilité - Compatibilité IPSEC standard Support des PKI externes et des mécanismes d’authentification forte Mise en œuvre simplifiée Support des architectures maillées et hiérarchiques Définition des communautés VPN Support des liens de secours et de la répartition de charge Fiabilité, sécurité et performance dans les échanges Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
15
Antivirus / Antispyware
Moteur Antivirus et Antispyware analysant les flux Web (http), transfert de fichier (ftp), messagerie entrante et sortante (smtp, pop3) Technologie fournie et maintenue par SOPHOS (plus grand laboratoire d’Europe dans la lutte contre les codes malicieux) Technologie exclusive de Génotype Viral qui utilise des signatures génériques pour bloquer de façon proactive les codes malicieux dérivés de familles de virus connue Plus de signatures mises à jour automatiquement, à distance et de façon centralisée Bloque pro-activement les virus et les spywares Intégration et mise à jour transparente Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
16
Arkoon Network Security © 2008
Antispam Analyse Antispam sur les flux SMTP et POP3. En standard: Analyse des adresses sources des mails par rapport à des listes noires fournies par des serveurs publics (DNS BL) En option: Antispam temps réel (technologie Commtouch) sur les flux entrants et sortants. Filtrage pondéré des s (méthode de scoring). En fonction du résultat de l’analyse, le spam peut être supprimé ou marqué pour mise en quarantaine utilisateur ou centralisée Antispam heuristique = taux de détection max et nombre de faux positifs min Parfaite complémentarité entre l’Antispam et l’antivirus Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
17
Arkoon Network Security © 2008
Filtrage d’URL En standard: - Filtrage d’URL sur la base de 13 listes noires « open source », mises à jour de façon automatique. - Personnalisation des listes noires (Url ou mot-clés) - Capacité à travailler en mode « listes blanches » paramétrables par l’administrateur - Contrôle de l’accès aux sites Web en fonction des horaires et des utilisateurs (ou groupes d’uilisateurs) - Authentification sur une base interne ou externe (LDAP, Active Directory, NT…) - Blocage des « applets hostiles » : ActivX, scripts Java… En option: - 56 catégories supplémentaires, publiques, internationales et globales (pornographie, violence, drogues…) Bloquer l’accès au contenu dangereux (phishing, virus, etc…) Limiter la responsabilité pénale des dirigeants Accroître la productivité Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
18
Arkoon Network Security © 2008
Services Réseau Gestion des VLAN (support q) Filtrage et interconnexion Support de 4095 Vlans Mécanismes de translation - NAT statique, NAT réseau, PAT et masquage Fonctionnement en mode bridge Routage statique et dynamique - Rip, OSPF, BGP Agrégation de liens 802.1d Support de DHCP Serveur et Relais Intégration dans toute architecture existante Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
19
Arkoon Network Security © 2008
Disponibilité QoS - Réservation ou limitation de la bande passante par application, utilisateurs, horaires, interfaces d’accès - Compatibilité DiffServ (norme 802.1q) Répartition de charge et fonction de secours sur plusieurs liens Wan - Sur les liens Wan et VPN IPSEC Clustering 2 noeuds - Mode haute disponibilité (Actif-Passif) - Mode haute performance (Actif-Actif) - Conservation des connexions actives Rendre plus disponible la sécurité et le réseau dans lequel elle s’insère Retour au menu Fonctions de sécurité Arkoon Network Security © 2008
20
Problématiques / Solutions
Disponibilité Administration centralisée Intégration dans le réseau Monitoring temps réel Optimisation du réseau Sécurité du Web Interconnexions de sites Sécurité de la messagerie Gestion des flux P2P et IM Sécurité de la VoIP Protection des applications métiers Retour au menu FAST360 Arkoon Network Security © 2008
21
Arkoon Network Security © 2008
Disponibilité Problématique : Disponibilité de l’équipement de sécurité Disponibilité des mises à jour Disponibilité des services et des applications Solution : Haute Disponibilité, Haute Performance Backup VPN IPSEC Gestion d’accès Internet de secours Infrastructure de mise à jour redondée Service de mise à jour 24/7 Retour au menu problématiques / solutions Arkoon Network Security © 2008
22
Intégration dans le réseau
Problématique : S’adapter à la complexité du réseau S’insérer de façon transparente dans le réseau existant Participer à la disponibilité du réseau Solution : Gestion des VLANs Mode Bridge Intégration transparente dans différents modes (L2 ou L3 et masquage) Filtrage inter VLAN Interconnexion avec des serveurs d’authentification Interconnexion avec des PKI Routage dynamique Bonding d’interfaces Retour au menu problématiques / solutions Arkoon Network Security © 2008
23
Interconnexion de sites
Problématique : Connecter plusieurs sites de façon sécurisée Simplifier la mise en œuvre des VPN Solution : VPN IPSEC site à site Chiffrement DES, 3DES, AES, jusqu’à 256k Utilisation de certificats numériques pour l’authentification des passerelles Accélération matériel de chiffrement pour optimiser la performance Support des architectures maillées et hiérarchiques Définition de communautés VPN « auto-configurées » Retour au menu problématiques / solutions Arkoon Network Security © 2008
24
Optimisation du réseau
Problématique : Donner la priorité aux applications clés pour le business et la productivité Garantir la disponibilité des applications Voix Augmenter la capacité de bande passante Solution : Réservation et limitation de bande passante Gestion de la QoS (Diffserv) Gestion de multi-liens Répartition de charge Retour au menu problématiques / solutions Arkoon Network Security © 2008
25
Arkoon Network Security © 2008
Sécurité de la VoIP Problématique : Assurer la disponibilité de la VoIP Protéger l’information Encadrer la convergence Solution : VoIP Adaptive filtering (contrôle des protocoles VoIP par FAST et IDPS) Chiffrement des communications VoIP par VPN IPSEC Retour au menu problématiques / solutions Arkoon Network Security © 2008
26
Arkoon Network Security © 2008
Sécurité du Web Problématique : Accroitre la productivité Protéger pénalement l’entreprise et ses dirigeants Se protéger des menaces Internet Solution : Authentification des utilisateurs Filtrage des contenus Web Filtrage d’URL Antivirus et antispyware passerelle sur les flux HTTP et FTP Blocage des applets hostiles Retour au menu problématiques / solutions Arkoon Network Security © 2008
27
Sécurité de la messagerie
Problématique : Accroitre la productivité (mise à mal par le spam) Protéger pénalement l’entreprise et ses dirigeants Se protéger des menaces véhiculées par mail Solution : Filtrage des s sur les flux SMTP et POP3 (type de fichier, etc.) Antispam DNSBL et temps réel Règles anti-relais Retour au menu problématiques / solutions Arkoon Network Security © 2008
28
Gestion des flux P2P et IM
Problématique : Garder le contrôle sur la sécurité des échanges vers l’externe Se protéger des applications P2P et IM (skype, MSN, etc…) Préserver la bande passante du réseau Solution : Signatures IDPS pour les flux P2P et IM (MSN Messenger ; Yahoo!Messenger ; Google!Talk ; Jabber ; AIM ; ICQ) Détection de ces applications dans HTTP et HTTPS Retour au menu problématiques / solutions Arkoon Network Security © 2008
29
Protection des applications métier
Problématique : Protéger son extranet et les ressources qui y sont exposées Isoler les informations sensibles à l’intérieur du réseau Accéder de façon sécurisée aux ressources internes à tout moment Solution : Mécanismes de translation DMZ VLAN VPN IPSEC nomades IDPS (protection des vulnérabilités des serveurs) FAST SSL (contrôle des certificats SSL sur les applications métiers chiffrés) Authentification des utilisateurs sur tous les flux Retour au menu problématiques / solutions Arkoon Network Security © 2008
30
Arkoon Network Security © 2008
Monitoring temps réel Problématique : Diagnostiquer un incident en temps réel Intervenir à distance sur les équipements Adapter la politique de sécurité Solution : Journaux IP, Alerte suivi et manipulables en temps réel Remonté d’alertes par trap SNMP, Suivi graphique temps réel de la bande passante, de la charge CPU, etc. Flux monitoring de l’appliance vers la console d’administration, chiffrés et authentifiés Retour au menu problématiques / solutions Arkoon Network Security © 2008
31
Administration centralisée
Problématique : Déployer une politique de sécurité uniforme Gérer en toute sécurité l’ensemble des équipements depuis un point unique Centraliser et externaliser les logs Solution : Administration centralisée native dans les outils d’administration standard (Mode maître esclave centralisé sur une appliance) Au travers d’un protocole propriétaire, lien d’administration authentifié et chiffré Solution AMC, pour les grands déploiements (au delà de 10 appliances) Retour au menu problématiques / solutions Arkoon Network Security © 2008
32
Arkoon Network Security © 2008
UTM Tout en un UTM Sur mesure Retour au menu FAST360 Arkoon Network Security © 2008
33
Pourquoi choisir une approche UTM « tout en un » ?
Diminuer le ROI en gérant de multiples fonctions de sécurité à partir d’une interface centralisée unique Maîtriser les coûts avec une solution économique et un prix de revient total bas Réduire le nombre de fournisseurs pour accroître leur réactivité et leur disponibilité Mettre en œuvre des solutions faciles à implémenter et bien adaptées aux différents métiers Construire une solution avec une intégration « sans couture » et des composants complémentaires : (ex Antivirus – AntiSpam) Obtenir des rapports de sécurité combinant les fonctions de plusieurs produits Retour au menu conditions d’utilisation Arkoon Network Security © 2008
34
Pourquoi choisir une approche UTM « sur mesure » ou multi-appliances ?
Répartir les fonctions de sécurité sur différents équipements tout en conservant l’approche administration centralisée et cohérence de l’intégration Répartir la charge et les fonctions pour minimiser le taux d’indisponibilité S’intégrer dans un existant pour construire une solution « Best Of Breed » Gérer de façon spécifique et très approfondie une application donnée. Dans ce deuxième cas de figure, l’analyse dédiée à une application (par exemple la messagerie) nécessite des composants logiciels gourmands en ressources Retour au menu conditions d’utilisation Arkoon Network Security © 2008
35
Network Processor Appliance
FAST360 Network Processor Appliance Merci +33 (0)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.