Newsletter
Distributeur de solutions et de services de sécurité informatique à valeur ajoutée

Réseau cloud géré par logiciel

EOS

Le système d’exploitation Arista Extensible (EOS®) est au cœur des solutions réseau Cloud d’Arista pour les data centers et les réseaux Cloud de nouvelle génération. Les architectures Cloud bâties avec Arista EOS s’adaptent à des centaines de milliers d’ordinateurs et de nœuds de stockage, avec des fonctionnalités de gestion et de provisionnement fonctionnant à grande échelle. Grâce à sa programmabilité, EOS permet de créer un ensemble d’applications logicielles offrant automatisation des flux de travail, haute disponibilité, analyses et visibilité réseaux sans précédent. EOS facilite également l’intégration rapide à un large éventail d’applications tierces de virtualisation, de gestion, d’automatisation et d’orchestration.

Arista EOS est un système d’exploitation réseau basé sur Linux, entièrement programmable et hautement modulaire, qui utilise la CLI standard du secteur et qui exécute une seule image logicielle binaire sur l’ensemble de la famille de commutateurs Arista. Conçu pour la résilience et la programmabilité, EOS dispose d’une architecture unique de partage multiprocessus qui sépare les informations d’état et la transmission de paquets du traitement de protocole et de la logique d’application.

 

EOS CloudVision

Arista est le pionnier en matière de réseaux, avec une approche des réseaux Cloud basée sur des logiciels, et plus particulièrement sur Arista EOS, qui offre des interfaces programmables, une séparation du publier-s’abonner, des attributs de confinement des erreurs et d’auto-réparation.

CloudVision® est basée sur la même approche architecturale des réseaux avec une vue d’ensemble sur l’intégralité du réseau, à travers des clouds privés, publics et hybrides. Cela permet aux clients de passer à une automatisation cloud sans avoir besoin d’un développement interne personnalisé important. CloudVision est une approche à l’échelle du réseau pour l’orchestration de la charge de travail, l’automatisation des flux de travail et la télémétrie en temps réel en tant que solution clé en main pour la mise en réseau dans le cloud.

 

Cognitive Cloud Wifi

 

Arista’s Cognitive WifiTM exploite l’intelligence des points d’accès et la puissance du Cloud, grâce notamment à l’analyse du big data et à la gestion automatique du Cloud, pour offrir la meilleure expérience WiFi possible aux utilisateurs et aux administrateurs réseau.

Le Cognitive Wifi, basé sur l’expertise d’Arista dans le domaine, surveille en continu 300 indicateurs clés de performance et les transforme en informations essentielles et exploitables.

Arista’s Cognitive WiFi a été conçu pour une utilisation dans le Cloud, afin de simplifier l’expérience utilisateur et de rendre le WiFi plus fiable et facile à gérer. L’interface utilisateur, conçue par des experts UX, met en avant les informations les plus importantes et se sert de la navigation intuitive pour avoir plus facilement accès aux détails. Lorsqu’un problème survient, l’interface utilisateur met en évidence les informations les plus pertinentes pour régler au mieux et au plus vite le problème.

 

  Plaquette de présentation de Mojo Cognitive WiFiTM

Plateformes

Les plateformes Arista et Arista EOS, le système d’exploitation réseau le plus avancé au monde, fournissent des images système binaires uniques sur toutes les plateformes, une disponibilité maximale du système, une réparation dynamique des pannes, le Zero Touch Provisioning, une analyse de latence et un environnement Linux entièrement accessible.

Les commutateurs Ethernet Arista constituent la solution réseau idéale pour vos charges de travail les plus exigeantes. Avec la prise en charge native de la virtualisation VMware et l’intégration de centaines d’applications Linux dans des plates-formes matérielles conçues pour répondre aux exigences strictes en matière d’alimentation et de refroidissement des centres de données les plus exigeants, Arista fournit les plates-formes Ethernet 10 Gb les plus efficaces et les plus performantes.

Plaquette comparative des plateformes Arista

En savoir plus

Pour en savoir plus sur Arista, n’hésitez pas à nous contacter

AVG est la société de sécurité en ligne qui protège les appareils, les données, et tout ce qui vous est cher.

 

Pour les professionnels, le portefeuille de produits d’AVG offre des services d’administration IT, incluant rapports et possibilités de contrôle, des solutions de sécurité intégrée, la gestion du parc de mobiles.*

 

Les outils de sécurité AVG pour les professionnels intègrent une protection antivirus primée. Ils ont été conçus pour offrir aux entreprises le contrôle et l’optimisation dont elles ont besoin, des alertes email instantanées sur les menaces aux outils administratifs à distance, pour leur permettre de gérer la sécurité en ligne de n’importe quel endroit.

Les produits AVG sont simples à installer. Exécutés en arrière-plan, ils analysent, détectent et aident à éliminer les menaces de sécurité à toute heure. AVG donne aux entreprises une longueur d’avance sur les pirates et les aide à prévenir les infections de malware sur tous les appareils et les serveurs.

  Sécurité de navigation et protection contre les malwares pour les employés
  Protection des données et de la confidentialité
  Mises à jour automatiques
  Gestion à distance
  Assistance téléphonique gratuite
  Compatible Windows 10

  Sécurité de navigation et protection contre les malwares pour les employés
  Protection des données et de la confidentialité
  Mises à jour automatiques
  Protection des serveurs de messagerie et contre le spam
  Gestion à distance
  Assistance téléphonique gratuite
  Compatible avec Windows 10

Session unique sécurisée – contrôle et protection de l’identité, cloud sécurisé et applications mobiles

Plaquettes de présentation des produits

>> AVG Antivirus Business Edition >> AVG Internet Security Business Edition >> AVG Business Cloudcare >> AVG Business Managed Workplace >> AVG Business SSO

*Pour les particuliers, l
e portefeuille de produits AVG comprend la sécurité sur Internet, l’optimisation des performances et la protection des données confidentielles et de l’identité, sur plateformes PC, Mac©, iOS©, Android™ et Windows Phone©.

 

Avast Business offre des solutions de sécurité de classe mondiale pour sécuriser, simplifier et optimiser l’expérience informatique de ses utilisateurs

 

Suite à l’acquisition d’AVG par Avast en septembre 2016, Hermitage Solutions distribue désormais les produits de la gamme Avast Business.

Le portefeuille de produits Avast Business offre des services d’administration informatique, incluant des rapports et la possibilité de contrôler, sécuriser et gérer les parcs mobiles.

 

Les outils de sécurité Avast Business intègrent une protection antivirus primée. Ils ont été conçus pour offrir aux entreprises le contrôle et l’optimisation dont elles ont besoin, des alertes email instantanées sur les menaces aux outils administratifs à distance, pour leur permettre de gérer la sécurité en ligne de n’importe quel endroit.

Les produits Avast Business sont simples à installer. Exécutés en arrière-plan, ils analysent, détectent et aident à éliminer les menaces de sécurité à toute heure. AVG donne aux entreprises une longueur d’avance sur les pirates et les aide à prévenir les infections de malware sur tous les appareils et les serveurs.

Solutions Avast Business Endpoint Protection

Protégez-vous des cyberattaques en temps réel grâce aux solutions Avast Business Endpoint Protection, gamme complète d’antivirus pour la sécurité et la protection des données et des appareils informatiques et mobiles.

Avast Business Antivirus

Les solutions Avast Business Antivirus protègent les postes de travail et appareils mobiles des virus, logiciels malveillants et autres cybermenaces tout en garantissant un accès sécurisé au web.
..
Avast Business Antivirus Avast Business Antivirus Pro Avast Business Antivirus Pro Plus
  • Protection 4 en 1
  • Surveillance en temps réel des logiciels utilisés
  • Inspection du wifi
  • Protection continue de la boite mail grâce à l’anti-spam
  • SmartScan

Voir la fiche détaillée (Windows) Voir la fiche détaillée (Mac)

  • Mêmes caractéristiques qu’Avast Business Antivirus
  • Serveurs sécurisés
  • Suppression définitive des documents
  • Mise à jour des logiciels tiers

Voir la fiche détaillée

  • Mêmes caractéristiques qu’Avast Business Antivirus Pro
  • Connexions sécurisées
  • Sécurité des données avec Avast Passwords
  • Navigation sécurisée

Voir la fiche détaillée

.

Solutions Avast Business Managed Services

Les solutions Avast Business Managed Services vous permettent d’offrir à vos clients des solutions de sécurité améliorées et à distance et d’apporter un réel plus à votre entreprise. 

 

Avast Business CloudCare

Gérez la sécurité en ligne de vos Clients – à tout moment, n’importe où

 

CloudCare est une plateforme d’administration de la sécurité des terminaux basée sur le cloud et gratuite grâce à laquelle il est significativement plus rapide et facile de surveiller les menaces, de résoudre les problèmes et d’offrir aux clients de multiples couches de protection.

Services CloudCare

  • Content Filtering – Bloquez l’accès aux sites web malveillants et aux distractions en ligne
  • Centrify Identity Service – Gérez et sécurisez tous les utilisateurs et clients avec une identification unique
  • AntiSpam – Empêchez le spam d’arriver dans la boîte de réception de vos clients
  • Email Archive – Assurez une continuité et un archivage 24h/24 et 7j/7 de la messagerie de vos clients
  • Managed Antivirus – Déployez les solutions antivirus Avast Business et gérez la sécurité de vos clients sans effort
  • Encrypted Email – Communiquez en toute sécurité de boîte de réception à boîte de réception avec des clés de
    chiffrement
  • Cloud Backup – Sauvegardez en toute sécurité les fichiers importants de vos clients dans le Cloud et assurez la protection de leurs données
  • ShadowProtect  Sauvegardez vos serveurs avec une image du serveur exacte pour une récupération aussi rapide que possible en cas de sinistre

Demander une version d’essai gratuite     En savoir plus Télécharger la plaquette 

 

Avast Business dans l’actualité

L’antivirus Avast intègre l’analyse comportementale d’AVG Le monde informatique – 7 septembre 2017

Avast Business : 3 solutions pour optimiser la sécurité des PME  ITR news – 6 septembre 2017

Plus d’informations

Pour plus d’informations sur les solutions Avast Business, n’hésitez pas à nous contacter

La sécurité réseau 100 % performante – 0 % vulnérable

 

Clavister est un éditeur suédois de solutions de sécurité réseau disposant d’un portefeuille complet de solutions de sécurité pour les environnements physiques et virtuels. Les solutions de sécurité et de mobilité de Clavister sont utilisées dans le monde entier par des organisations de tout type : grands comptes, fournisseurs de services cloud et opérateurs télécom. Les produits Clavister répondent aux standards de performances, flexibilité et robustesse les plus élevés dans le monde.

Clavister innove constamment sur des sujets nouveaux et prometteurs en matière de sécurité des réseaux. La ligne de produits Clavister est disponible sous la forme d’équipements matériels et virtuels. Chaque série d’équipements dispose du même ensemble de fonctionnalités et offre le meilleur choix pour répondre aux besoins de sécurité réseau. Créée en 1997, Clavister a un historique certifié en matière d’innovation et de conception innovante.

 

Pare-feu de nouvelle génération

Les pare-feu de nouvelle génération de Clavister combinent un pare-feu de classe grand compte avec des fonctionnalités de reconnaissance applicative et de protection contre les menaces avancées pour vous permettre de garder le contrôle de votre infrastructure réseau.

Vous pourrez non seulement voir et contrôler comment les applications sont utilisées sur votre réseau, mais aussi optimiser votre productivité tout en vous assurant que les menaces sophistiquées, les rançongiciels et les attaques de déni de service soient gérées proactivement.

 

Les pare-feu de nouvelle génération de Clavister sont très versatiles et offrent les fonctionnalités nécessaires pour garder votre réseau en sécurité contre la cybercriminalité. Par ailleurs, ils offrent également des fonctionnalités à valeur ajoutée pour vous permettre de mieux utiliser votre réseau.

 

Caractéristiques

  Les pare-feu Clavister se déclinent en deux versions, les pare-feu W-Series, montés sur rails, et les pare-feu E-Series.

Protégez vos clouds privés, publics et hybrides

 

Protégez vos infrastructures virtuelles et cloud en utilisant Clavister Virtual Next Generation Firewall, qui offre les mêmes fonctionnalités que les équipements Clavister physiques, et qui s’exécute sur des environnements VMWare, KVM et Microsoft Hyper-V.

  • Cloud privé : Protégez l’infrastructure cloud on-premise et sécurisez le trafic intra-VM.
  • Cloud hybride : Protégez l’infrastructure cloud externe et sécurisez les communications inter-cloud.
  • Cloud public : Protégez les clouds publics et établissez des silos privés à l’intérieur.

  Conçu pour les fournisseurs de services

En tant que fournisseur de service, vous souhaitez vous assurer que vos clients protègent leurs applications et leurs données en utilisant les fonctionnalités puissantes des pare-feu nouvelle génération, y compris les fonctionnalités de Virtual Private Network (VPN) et d’Intrusion Detection System (IDS).

Au lieu d’utiliser votre propre infrastructure de pare-feu et la ralentir avec des milliers de politiques à appliquer pour chacun des besoins de vos clients (tenants), il est préférable de leur offrir un pare-feu virtuel dédié de nouvelle génération.

Clavister offre un pare-feu virtuel de nouvelle génération efficace en terme d’utilisation des ressources, et qui fonctionne avec presque toutes les technologies de virtualisation, y compris VMWare, KVM et Microsoft Hyper-V.

Les avantages

  • Générer des revenus supplémentaires : offrir à ses clients un pare-feu virtuel dédié de nouvelle génération permet d’augmenter les revenus
  • Isolation des tenants : fournir un pare-feu virtuel dédié de nouvelle génération à chacun de vos clients (tenants) simplifie le commissionnement / décommissionnement des environnements : il suffit de démarrer / arrêter une VM.
  • Utilisation efficace des ressources : le pare-feu virtuel de nouvelle génération de Clavister est très économe en ressource et n’a besoin que de quelques Mo de stockage, de RAM et d’un seule vCPU.
  • Performances élevées : même avec des ressources modestes, les pare-feu virtuels de nouvelle génération de Clavister délivrent des débits de plusieurs gigabits. De plus, l’intégration du support AES des processeurs Intel offre des performances VPN hors du commun.

 

Clavister InControl

Pour les entreprises et fournisseurs d’hébergement, la sécurité des installations nécessite une solution de gestion simple à utiliser, centralisée et évolutive.

Avec Clavister InControl, vous pouvez gérer tous vos appareils Clavister en temps réel et depuis une même plateforme.

La fonction AAA (Authentification, Autorisation et Audit) intégrée ainsi que la gestion déléguée assurent un environnement multi utilisateurs sécurisé.

Grâce à la prise en charge intégrée des rapports, le contrôle des versions, le provisionnement et la surveillance en temps réel, Clavister InControl est la solution de gestion centralisée idéale pour les grandes installations et les fournisseurs d’hébergement.

 

Clavister Endpoint Security

Chaque jour, 300 000 nouveaux malwares sont créés dans le but d’attaquer vos appareils et voler ou chiffrer vos données. Les antivirus traditionnels sont basés sur les signatures virales d’antivirus, les rendant quasi inefficaces contre les nouvelles attaques Zero Day et les logiciels malveillants invasifs.

Les antivirus Clavister déploient des protections ava
ncées contre les menaces et de l’intelligence artificielle basée sur l’analyse comportementale pour protéger vos appareils. Tout en restant faciles à utiliser et sans provoquer de ralentissement.

Caractéristiques : 

  • Gestion dans le cloud
  • Déploiement rapide
  • Faible besoin en bande passante
  • Protection 0 Day
  • Protection contre les rançongiciels
  • Prévention des pertes de données
  • Contrôle d’application
  • Contrôle des appareils
  • Reporting intégré

Plaquette de présentation des antivirus

Serveur d’authentification multifacteur

Les simples combinaisons nom d’utilisateur/mot de passe sont une des causes principales de la recrudescence des incidents et violations liés à la sécurité. Le serveur d’authentification multifacteur Clavister permet d’éloigner les cybercriminels de votre réseau. Il communique directement avec le pare-feu Clavister, vos répertoires d’utilisateurs et assure le suivi de tous vos mots de passe à usage unique. Il est rapide à installer et nécessite une administration minimale, pour une meilleure protection de votre entreprise.

Plaquette Clavister MFA

Gestion des accès et des identités

Toutes les entreprises font face à des difficultés dans la gestion de leurs utilisateurs, notamment lorsqu’il s’agit de s’assurer que chaque utilisateur a accès aux seules informations qui le concerne, au  bon moment. La recrudescence des applications utilisées rend nécessaires l’automatisation et le renforcement de ce process.

Clavister offre une gamme complète de solutions pour de gestion des accès et des identités, pour vous permettre de sécuriser au mieux vos identités :

  • Identity federation : authentification unique avec authentification forte
  • Identity manager : administrer et gérer les accès de chaque utilisateur facilement et rapidement
  • Identity provisioning : automatiser la création, la mise à jour et la suppression des comptes utilisateur

 

Plus d’informations

Pour en savoir plus sur les produits Clavister, n’hésitez pas à nous contacter

Clés USB et disques durs chiffrés

 

DataLocker fournit des solutions de chiffrement de données pour les gouvernements, les armées et les entreprises dans le monde entier.

Les solutions de stockage sécurisé DataLocker offrent une protection absolue des données numériques, aucune récupération possible de vos fichiers en cas de perte, vol ou piratage.

  • Une protection de niveau militaire pour vos données numériques sur les postes de travail ou sur le Cloud.
  • Un véritable coffre fort numérique pour les fichiers sensibles (brevets, photos et vidéos, fichiers clients, documents comptables…)
  • Fonction autodestruction : aucune récupération possible des données par les pirates en cas de perte, vol ou piratage.
  • Un boitier inviolable, « plug&play » qui fonctionne sous Mac, Windows, Linux et Androïd
  • Chiffrement AES 256 FIPS 140 – certifié niveau 2 intégré au disque dur, sans pilote ou logiciel, invulnérable face aux attaques par force brute, face aux virus et keyloggers
  • Capacités de stockage jusqu’à 2 To
  • Ne laisse aucune trace sur le poste hôte.

Gamme de dispositifs DataLocker

DataLocker Enterprise

DataLocker Enterprise se présente sous la forme d’un disque dur externe avec écran LCD et connexion USB. C’est l’outil idéal pour les travailleurs mobiles.

DataLocker possède un système d’effacement automatique de la clé de chiffrement après une série de tentatives infructueuses pour entrer le bon code PIN.

• Chiffrement matériel AES 256 bits / CBC • Certification FIPS 140-2 • Sans pilote ni logiciel à installer • Mise en oeuvre simple et rapide • Code entré directement dans le DataLocker • Fonction autodestruction • Revêtement plastique anti chute

Voir la plaquette

.. 

DataLocker DL3

DataLocker DL3 est le nouveau standard des dispositifs portables chiffrés. Sans logiciel à installer pour la gestion, le chiffrement ou le déploiement des disques, le DL3 simplifie l’expérience utilisateur.

• Sans logiciel ni driver à installer • Mots de passe alpha-numériques et caractères spéciaux • Option RFID basée sur une authentification à deux facteurs • Chiffrement AES 256 bits en mode XTS • Fonction autodestruction contre les attaques par force brute • Clavier à touches aléatoires sur écran LCD • Interface USB 3.0 pour une rapidité de transfert • Supporte un mdp administrateur + un mdp utilisateur • Boitier de protection en silicone amovible • Gestion centralisée avec SafeConsole sous Windows et Linux.

Voir la plaquette

 ..

DataLocker DL3 FE

DataLocker Enterprise se présente sous la forme d’un disque dur externe avec écran LCD et connexion USB. C’est l’outil idéal pour les travailleurs mobiles.

DataLocker possède un système d’effacement automatique de la clé de cryptage après une série de tentatives infructueuses pour entrer le bon code PIN.

• Chiffrement matériel AES 256 bits / CBC • Certification FIPS 140-2 • Sans pilote ni logiciel à installer • Mise en oeuvre simple et rapide • Code entré directement dans le DataLocker • Fonction autodestruction • Revêtement plastique anti chute • Gestion centralisée avec SafeConsole sous Windows et Linux.

Voir la plaquette 

.. 

DataLocker H200

Le disque dur H200 est équipé d’une double authentification par mot de passe et/ou par biométrie, permettant ainsi de protéger jusqu’à 1 To de données personnelles et sensibles.

• Chiffrement matériel AES 256 bits / CBC • Certification FIPS 140-2 • Jusqu’à 10 comptes utilisateurs sécurisés • Possibilité de gestion à distance grâce à la plateforme de gestion IronKey Access Enterprise by DataLocker • Code entré directement dans le DataLocker

  ..

DataLocker Sentry K300

La clé Sentry K300 offre des fonctionnalités de sécurité avancée grâce à son écran OLED. Équipée d’un clavier alpha-numérique, l’accès aux fichiers contenus sur la clé se fait grâce à une authentification par mot de passe. Avec des politiques de sécurité modernes nécessitant des mots de passe alphanumériques, le K300 est le seul périphérique de stockage à prendre entièrement en charge les caractères alphanumériques. Les utilisateurs peuvent utiliser le système visuel piloté par menus pour modifier les mots de passe, définir une politique de mot de passe et activer d’autres fonctions de sécurité sans jamais consulter un manuel.

  • Chiffrement matériel AES 256 bits en mode XTS
  • Prend en charge des caractères alpha-numériques pour plus de sécurité
  • Rôles utilisateur et administrateur
  • Politique de sécurité configurable
  • Verrouillage automatique
  • Autodestruction en facs d’attaque par force brute

Voir la plaquette

DataLocker Sentry 3.0

La Sentry 3.0 est une clé de stockage cryptée de nouvelle génération fonctionnant avec une interface extrêmement rapide en USB 3.0. Elle dispose d’une fonction de verrouillage automatique en cas de non utilisation pendant une durée définie par l’utilisateur et d’un dispositif effaçant définitivement les données après plusieurs tentatives de déverrouillage infructueuses.

• Chiffrement matériel AES 256 bits en mode CBC • Verroui
llage automatique en cas de non utilisation • Option « autodestruction » contre les pirates • Clés de chiffrement générées aléatoirement (ANSI X9.31 RNG) • Système de configuration simplifié • Reset total avec réglages d’usine en cas de nouvel utilisateur • Gestion centralisée avec SafeConsole sous Windows et Linux

Voir la plaquette

 .

DataLocker SafeCrypt

Logiciel de chiffrement Cloud qui utilise la plus haute norme de sécurité de chiffrement pour protéger les disques durs, PC et données sur le Cloud (Google Drive, Dropbox, Bitcasa, SkyDrive, Amazone Cloud…)

Les données sont chiffrées sur le poste avant d’être téléchargées sur le Cloud. Les clés de chiffrement sont entre les mains de l’utilisateur et non du fournisseur de stockage Cloud. Ainsi, même en cas de piratage du service Cloud, les données et fichiers chiffrés restent illisibles.

Voir la plaquette 

 ..

Logiciel de management des dispositifs mobiles

Gérez toutes les flottes de dispositifs de stockage USB avec SafeConsole pour obtenir une visibilité et un contrôle complet des parcs.

Cette solution permet par exemple de mettre à jour des règles de sécurité via Internet. L’administrateur peut désactiver un périphérique à distance ou aider un utilisateur à réinitialiser un mot de passe. Chaque clé USB est associée à un utilisateur, relié à l’annuaire d’entreprise. L’application permet de déployer des milliers de périphériques, et pour simplifier la tâche aux administrateurs, un inventaire est créé automatiquement.

SafeConsole : Gestion des dispositifs de stockage sécurisé et de leur contenu

 

Ce logiciel offre aux entreprises la possibilité de gérer à distance des clés USB chiffrées de marque Kingston, DataLocker, en réinitialisant les mots de passe, en gérant la configuration des politiques de confidentialité et en activant un audit sur les procédures de conformité.

SafeConsole permet de superviser simplement les flottes de dispositifs de stockage sécurisé avec une simple synchronisation Active Directory, pour une visibilité et un contrôle complet du parc. SafeConsole est accessible depuis le Web et permet d’intégrer les unités organisationnelles de l’infrastructure. Chaque clé managée se connecte de façon sécurisée à SafeConsole qui intègre complètement votre annuaire utilisateurs pour des mises à jour de configuration en fonction du groupe auquel elle est assignée.

Plus de 1000 entreprises ont adopté SafeConsole, qui gère déjà plus de 500 000 périphériques !

Pour ajouter une nouvelle couche de sécurité et notamment au niveau de la gestion des dispositifs, il est hautement recommandé d’utiliser une solution de management des dispositifs.

SafeConsole est la seule plateforme de gestion de dispositifs avec de vrais outils de gestion des mots de passe (en local ou à distance), et qui intègre complètement le LDAP (pour les installation sur site).

Fonctionnalités de la console

SafeConsole offre un large éventail de fonctionnalités sécurisées comme la gestion des mots de passe, le partage de fichiers, l’audit des dispositifs et de leur contenu, une protection en écriture, et présente de nombreux avantages :

  • Sécurité complète et puissante du dispositif
  • Multiplication des possibilités d’usage des périphériques
  • Gestion des dispositifs à distance
  • Adaptation rapide de la solution aux besoins de l’entreprise
  • Déploiement simple et rapide
  • Une longueur d’avance sur les menaces grâce à la technologie BlockMaster
  • Logiciel portable pré-certifié intégré
  • Réinitialisation du mot de passe à distance
  • Edition et distribution de contenu
  • Réinitialisation des clés à distance
  • Sauvegarde et audit du contenu des dispositifs
  • ZoneBuilder
  • Audit du dispositif et des fichiers
 

Simplicité de déploiement

SafeConsole propose un schéma de déploiement facile et efficace pour toutes les entreprises possédant un annuaire LDAP ou AD. Pour s’authentifier sur SafeConsole les administrateurs utiliseront simplement leurs identifiants AD.

Chaque dispositif est assigné à un utilisateur à la fois sur SafeConsole et dans l’annuaire de l’entreprise. Les administrateurs pourront ainsi déployer des flottes de clés sécurisées par milliers sans jamais perdre le contrôle et en gardant toujours une visibilité complète du parc de dispositifs, dès le premier jour de l’installation.

Active Directory et politiques internes

https://safeconsole.com/wp-content/uploads/2015/10/SafeConsole-Network-Map-flat.png

Pré-requis techniques

Navigateur Web pour accéder à l’interface d’administration : Internet Explorer 7 +, Firefox 1.5 + (PC, Mac), Safari 3 +, Opera 9 + (PC, Mac), Chrome. Installation sur site 4 Go de RAM sur le serveur Windows 7+.  Tous les autres logiciels requis inclus. SafeConsole en mode Saas Chaque client dispose de son propre serveur virtuel privé hébergé par Blockmaster sur le Cloud Rackspace.

Plus d’informations

Pour plus d’informations sur les solutions DataLocker, n’hésitez pas à nous contacter

ESET est devenu le pionnier dans la protection antivirus, en créant un logiciel de détection et de protection contre les menaces.

Aujourd’hui, les solutions de sécurité d’ESET permettent aux entreprises et aux particuliers de plus de 200 pays d’être en sécurité.

 

Gamme endpoint

 

La gamme endpoint ESET vous offre une protection plus complexe, avec moins d’incidents de sécurité

 

Protection contre les attaques réseau

Protège contre les vulnérabilités qui n’ont pas encore été publiées ou ne possèdent pas encore de patch.

Détection des Botnet

Vous protège contre les Botnet-Malware et évite que vos Endpoints soient utilisés pour le spam ou l’accès illégal au réseau.

Exploit Blocker

Renforce la protection contre les attaques ciblées et les menaces inconnues telles que les attaques zero-day.

Antivirus et Anti-spyware de première classe

Elimine tous types de menaces, y compris les virus, les Rootkits, les vers et les Spywares avec les scans basés sur le Cloud.

Protection mobile et tablette

 

ESET Endpoint Security pour Android  La protection optimale pour votre flotte mobile avec anti-malware, anti-phishing et notre dispositif antivol.

ESET Mobile Device Management pour Apple iOS  Configurez les paramètres de sécurité de vos iPhones et iPads et gérez les différentes fonctions telles que l’anti-vol.

 

Chiffrement des données

ESET Endpoint Encryption facilite le chiffrement des données envoyées par email ou stockées sur les disques durs et les appareils portables. Il vous aide aussi à respecter le RGPD.

 

  • Solution de chiffrement simple et efficace pour les entreprises de toutes tailles
  • Chiffrez en toute sécurité vos disques durs, vos médias amovibles, vos fichiers et vos courriels
  • Chiffrement AES 256 bits certifié FIPS 140-2 pour une sécurité optimale
  • Serveur de gestion Cloud hybride permettant un contrôle à distance total des clés de chiffrement et de la politique de sécurité relative aux postes de travail
  • Pris en charge de Microsoft® Windows® 10, 8, 8.1 intégrant UEFI et GPT

Authentification à double-facteurs

ESET Secure Authentication protège l’accès aux données de votre entreprise – sans tracas. En ajoutant un deuxième facteur à votre authentification habituelle, vous réduisez le risque de piratage informatique dû à un mot de passe trop faible.

 

  • Authentification à deux facteurs. Empeche les failles de sécurité grâce à la validation d’identité
  • Gestion simple et rapide. Intégration facile avec Active Directory et prêt à l’emploi en seulement 10 minutes
  • Conçu pour un environnement mobile. Aucun matériel supplémentaire pour des coûts bas et des clients satisfaits
  • La conformité en toute confiance. Aide les organisations à se conformer aux régulations du type RGPD ou PCI-DSS/HIPAA
  • Conçu pour la productivité des entreprises. Nos options d’intégration flexibles proposent le 2FA quand vos transactions ou identités ont besoin d’être protégées

 

Sauvegarde des données et récupération

Une solution puissante qui sauvegarde tout votre environnement informatique Windows

  • Sauvegarde des fichiers et des systèmes d’exploitation entiers, y compris les applications et les services
  • Peu l’espace – avec des images de sauvegarde consolidées
  • Gagnez du temps – sauvegardes automatiques, complètes et incrémentales
  • Indépendante du matériel – la récupération bare metal peu se faire sur un matériel différent ou sur des environnements virtuels
  • Démarrer l’image de sauvegarde en tant que machine virtuelle

Comparer les antivirus ESET Endpoint Protection Standard et ESET Endpoint Protection Advanced

Gamme serveurs

File Security

  • Pour Microsoft Windows Server
    • La technologie NOD32® éprouvée d’ESET à votre service. . Avec bloqueur d’exploits et scanner de mémoire avancé pour neutraliser les menaces sophistiquées.
    • Répond aux besoins des infrastructures réseau c
      omplexes
      . Optimisé pour les environnements virtuels, avec prise en charge du clustering natif et analyse du stockage.
    • Faible sollicitation des ressources système. Libère davantage de ressources système tout en offrant une protection complète.
    • Administration à distance. Entièrement gérable via le nouveau ESET Remote Administrator Web Console.

 

  • Pour Linux/FreeBSD
    • Protection en temps réel des serveurs de fichiers Linux / FreeBSD
    • Faible sollicitation des ressources système. Libère davantage de ressources système tout en offrant une protection complète.
    • Administration à distance. Entièrement gérable via le nouveau ESET Remote Administrator 6.

 

  • Pour Microsoft Azure
    • Intégration facile avec Microsoft Azure. MAvec un seul clic, l’extension s’installera automatiquement dans votre environnement Microsoft Azure.
    • La technologie NOD32® éprouvée d’ESET à votre service. Avec bloqueur d’exploits et scanner de mémoire avancé pour neutraliser les menaces sophistiquées.
    • Faible sollicitation des ressources système. Libère davantage de ressources système tout en offrant une protection complète.
    • Administration à distance. Entièrement gérable via le nouveau ESET Remote Administrator Web Console.

 

Mail Security

ESET Mail Security protège vos e-mails contre les Malwares et le spam de façon simple et fiable. Les solutions ESET Mail Security sont disponibles pour Microsoft Exchange Server, Linux/Free BSD, IBM Domino et Kerio.

Gateway Security

ESET Gateway Security pour Linux / FreeBSD : Une protection fiable contre les Malwares et le trafic Web suspect du type FTP.

 

Collaboration avec Microsoft SharePoint Server

ESET Security pour Microsoft SharePoint Server : Protection multiplateforme contre la propagation des Malwares via SharePoint.

 

Virtualization Security

 

Que vous utilisiez VMware ou autre autre solution de virtualisation, vous pouvez compter sur la protection ESET pour sécurisez vos machines virtuelles.

L’appliance ESET Virtualization Security pour VMware rationalise la protection sans agent de toutes les machines virtuelles et assure un haut niveau de sécurité sans ralentir vos systèmes.

 

  • Simplicité d’installation : ESET Virtualization Security utilise la technologie vShield pour installer une appliance ESET unique sur chaque hôte.
  • Simplicité d’administration : Solution administrable via la console web ESET Remote Administrator 6, également disponible en appliance virtuelle.
  • Simplicité de migration : Il vous suffit de transférer la licence utilisée sur une machine physique vers la machine virtuelle sans coût supplémentaire.

Gestion à distance

 

Remote Administrator

 

  • Utilise une nouvelle interface de console Web avec des capacités d’exploration approfondies
  • Utilise un agent d’administration à distance indépendant
  • ESET Remote Administrator fonctionne maintenant aussi sur Linux
  • Architecture serveur/proxy pour une meilleure résilience des réseaux
  • Disponible en version préconfigurée VM sur Microsoft Azure sans programme d’installation autonome
  • Mobile Device Management (MDM) complet pour Android et iOS

 

Remote Administrator pour Microsoft Azure

 

  • Solution rentable qui adapte la VM à vos besoins
  • Aucune configuration locale de logiciel ni d’exécution nécessaire
  • Economie de temps et de ressources
  • Microsoft Server Client Access Licenses incluses
  • Utilisez votre propre licence – utilisez n’importe quelle licence ESET business pour l’activation

 

Plus d’infos

Pour plus d’informations sur les solutions antivirus d’ESET, n’hésitez pas à nous contacter

Solutions avancées de Cybersécurité pour les infrastructures critiques, les OIV

 

En réunissant les meilleures idées et les meilleures technologies avec tous ses efforts mis sur l’innovation et un dévouement sans faille auprès de ses clients, Fox IT bloque et analyse les cybermenaces les plus avancées et dangereuses grâce à des solutions innovantes à destination des instances gouvernementales, la défense, la police, les infrastructures critiques, les banques,…

Protéger ses équipements critiques des cyberattaques tout en partageant masse d’informations en provenance des équipements, un paradoxe des plus complexes auquel doit faire face l’industriel aujourd’hui. Fox IT propose une solution simple et fiable pour transférer des informations du réseau sécurisé vers l’extérieur tout en rendant impossible une cyberattaque de l’extérieur de ce réseau protégé grâce à une connexion réseau unidirectionnelle.

 

Protège l’information ultra-confidentielle, assure la disponibilité, la conformité et l’intégrité des infrastructures critiques

 

Les informations confidentielles doivent le rester. Or des niveaux élevés de sécurité entravent souvent la productivité. D’autre part, dé-serrer les rênes pour obtenir plus de fluidité aux systèmes revient à mettre les données en péril. DataDiode résout ce dilemme grâce à un système de connexion réseau unidirectionnelle offrant ainsi une garantie absolue contre les attaques extérieures pouvant s’immiscer dans les systèmes d’Information, tout en facilitant les flux.

 

  • Automatise le transfert unidirectionnel des informations vers les réseaux confidentiels.
  • Certifié Critères Communs eal7+ et Secret OTAN
  • Prise en charge intégrée de très nombreux protocoles et d’une large gamme d’applications
  • Transfert fiable par protocole unidirectionnel spécial
  • Soutenu par un réseau mondial de partenaires expérimentés
  • Nombreuses certifications nationales jusqu’au niveau SECRET

⇒ L’alternative idéale (renforcée, simple et évolutive) à un Firewall de type DMZ.

Gamme produits

Plus d’informations

Pour plus d’informations sur les solutions Fox-It, n’hésitez pas à nous contacter

Disque dur & Clé USB chiffrés AES 256 iStorage

 

Des dispositifs de stockage ultra sécurisés avec un clavier à code PIN intégré !

Les dispositifs portables chiffrés AES 256 d’iStorage sont de véritables coffres forts pour vos données. En effet, ils présentent sur leur surface un clavier à code PIN de 7 à 15 caractères alphanumériques permettant à son propriétaire de s’authentifier et d’accéder à ses données depuis n’importe quel poste de travail.

  • Fonctionne sans logiciel, ni driver à installer
  • Aucun logiciel ne s’exécute sur le poste de travail
  • Compatible Windows, Mac, Linux, Android, Chrome, Thin Clients, Zero Clients, Embedded systems
  • Clavier à code PIN 
  • Certifié FIPS 140-2 niveau 3, FIPS 140-2 niveau 2, FIPS PUB 197, NLNCSA et NCSC CPA (niveau fondation)*.*Les certifications peuvent varier selon les produits, se référer aux tableaux comparatifs ci-dessous.

Chiffrement AES 256 et code d’accès physique :

Destiné aux professionnels souhaitant protéger leurs données sensibles, le disque dur diskAshur 2 et la clé USB dataShur d’iStorage chiffrent à la volée en AES 256 les données stockées sur ces dispositifs compacts et portatifs. Faciles à utiliser, sans logiciel d’installation requis, ni aucun software s’exécutant sur votre poste de travail, iStorage vous propose de déchiffrer les données simplement en tapant votre code PIN grâce au clavier intégré sur les dispositifs.

Pour l’utilisateur, les dispositifs iStorage se comportent exactement comme un disque dur  ou une clé USB classique non sécurisé. La seule différence étant que pour accéder au contenu du disque dur externe ou de la clé, il faut connaître et taper le code PIN (7 à 15 caractères alphanumériques, paramètrables).

Gamme de dispositifs chiffrés iStorage

​Gamme Clés USB

Caractéristiques  datAshur Pro    datAshur  datAshur Personal 2
Interface  USB 3.0  USB 2.0  USB 3.0
Chiffrement  AES 256 bits en mode XTS  AES 256 bits en mode XTS  AES 256 bits en mode XTS
 –
Autodestruction en cas d’attaque par force brute Oui Oui Oui
Authentification par code PIN Matérielle Matérielle Matérielle
 –
Gestion de codes utilisateur et administrateur Oui Oui Oui
 –
Capacité  4, 8, 16, 32 et 64 Go  4, 8, 16 et 32 Go  8, 16, 32 et 64 Go
Vitesse 116 Mo/s en lecture 43 Mo/s en écriture 27 Mo/s en lecture 24 Mo/s en écriture 116 Mo/s en lecture 43 Mo/s en écriture
 </t d>
Compatibilité
Résistant à l’eau et à la poussière Indice de protection IP 57 Indice de protection IP 57
Certifications Certifié FIPS 140-2 niveau 3 Certifié FIPS Pub 197 OTAN NLN CSA  Certifié FIPS Pub 197 Certifié FIPS 140-2 niveau 3 Certifié FIPS Pub 197
Garantie  3 ans  3 ans  3 ans
 Alimentation   Alimentation USB   Alimentation USB   Alimentation USB
Fiche technique  datAshur Pro   datAshur   datAshur Personal 2

 

Gamme Disques Durs

 

​iStorage a lancé une nouvelle gamme de disques durs ultra-sécurisés, conçus, développés et fabriqués au Royaume-Uni comprenant le diskAshur², le diskAshur² SSD, diskAshur PRO², diskAshur PRO² SSD et le diskAshur DT²

Conforme à la GDPR, l’une des fonctionnalités de sécurité fondamentale et unique de la nouvelle gamme diskAshur est le microprocesseur sécurisé intégré (conforme aux Critères Communs EAL 4+), équipé de mécanismes de protection physiques intégrés conçus pour protéger contre la falsification externe, les attaques et les injections d’erreurs.

Contrairement à d’autres solutions, la nouvelle gamme diskAshur² réagit aux attaques automatisées en entrant dans un état de blocage et en rendant toutes ces attaques inutiles.

Autrement dit, sans le code PIN, il est impossible de se connecter !

 

Caractéristiques  diskAshur²    diskAshur PRO²    diskAshur DT²
Interface  USB 3.1  USB 3.1  USB 3.1
Chiffrement  AES 256 bits en mode XTS  AES 256 bits en mode XTS  AES 256 bits en mode XTS
Autodestruction en cas d’attaque par force brute Oui Oui Oui
 –
Authentification par code PIN Matérielle Matérielle Matérielle
 -</ span>
Gestion de codes utilisateur et administrateur Oui Oui Oui
Capacité  500 Go – 1, 2, 3, 4 et 5 To (SSD : 128, 256 et 512 Go, 1, 2 et 4 To) 500 Go – 1, 2, 3, 4 et 5 To (SSD : 128, 256 et 512 Go, 1, 2 et 4 To) 1, 2, 3, 4, 6, 8 et 10 To
Compatibilité
Résistant à l’eau et à la poussière Indice de protection IP 56 Indice de protection IP 56
Certifications Certifié FIPS Pub 197 Cerifié FIPS Pub 197 Certifié FIPS 140-2 niveau 3 NCSC CPA (en évaluation) et NLNCSA Cerifié FIPS Pub 197 Certifié FIPS 140-2 niveau 2 NCSC CPA (en évaluation) et NLNCSA
Garantie  2 ans  2 ans  2 ans
Alimentation  Alimentation USB   Alimentation USB   Alimentation USB
Fiche technique diskAshur²   diskAshur PRO²   diskAshur DT²

Services complémentaires :

  • Gravure personnalisée sans quantité minimum de commande
  • Possibilité de faire configurer les codes
  • Possibilité d’avoir un antivirus embarqué

Quels avantages ?

  • Chiffrement en temps réel: cryptage matériel à la volée
  • Code d’accès physique : taper votre code directement sur le dispositif – rien ne s’exécute sur le poste de travail
  • Câble USB intégré : pas besoin de câble supplémentaire, ni d’alimentation
  • Robuste et résistant aux chocs
  • Compatible avec : Windows, Mac OS, Linux, Android, Chrome, Thin Clients, Zero Clients, Embedded systems
  • Garantie de 2 à 3 ans selon les produits

Une clé USB certifiée FIPS 140-2 niveau 3

La clé USB chiffrée datAshur® d’iStorage a obtenu la certification FIPS 140-2 niveau 3 pour sa technologie de chiffrement.

FIPS 140-2 est une accréditation officielle délivrée par le NIST (National Institute of Standards and Technology) et le CSEC (Communications Security Establishment Canada) définissant le standard de validation des algorithmes de chiffrement ainsi que des modules destinés à protéger l’information confidentielle.

La technologie de chiffrement des clés de stockage datAshur® garantit ainsi une sécurité et une confidentialité optimale des données.

Plus d’informations

Documentation

Comparatif des différents modèles

Manuels d’utilisation

datAshur Personal Manual
datAshur Personal 2 Manual
datAshur Manual
datAshur Pro Manual

Pour plus d’informations sur les solutions iStorage, n’hésitez pas à nous contacter

Sécurisez la gestion des accès

NEOWAVE est une société française spécialisée dans les solutions d’authentification forte à base de composants cartes à puce.
 …
NEOWAVE propose une gamme de solutions à base de cartes à puce :
  • Gammes Weneo 2.0, Weneo ID 2.0, Linkeo, Winkeo ID 2.0, Winkeo Fido et Badgeo ID pour les professionnels : secteur privé, secteur public, organisations professionnelles
  • Gammes Keydo et Badgeo NFC U2F pour les fournisseurs de services en ligne (web/cloud) : éditeurs de contenus, solutions aux entreprises en mode SaaS, services financiers (banques/assurances/crypto-monnaies), jeux en ligne, services de santé (mutuelles/hopitaux/laboratoires), les entreprises utilisant les solutions « Google Apps for Work »… et pour les particuliers (Gmail, youtube, etc.)

Produits

 

Gamme Weneo ID 2.0
Gamme de produits Weneo (fournis avec logiciel middleware)
Solution clef en main pour les entreprises

Gamme Weneo 2.0
Gamme de produits Weneo (fournis sans logiciel middleware)

Weneo Agent 2.0
Weneo préconfiguré pour les administrations

Winkeo ID 2.0
Token USB à carte à puce intégrée et avec middleware

Winkeo FIDO U2F
Authentification forte pour le web et le cloud

Weneo SPAN (Sécurisation du Poste d’Accès Nomade)
Weneo préconfiguré pour les accès distants sécurisés (Administrations)

Pass Sign&Trust Collectivités
Solution complète pour les collectivités comprenant un Weneo ID 2.0 DUO et les solutions de gestion d’identité de nos partenaires CS et Ilex International

Keydo (FIDO U2F)
Solution simple d’authentification sur le web/cloud au standard FIDO U2F

Keydo Flash Drive (FIDO U2F + AES)
Solution simple d’authentification sur le web/cloud au standard FIDO U2F + espace de stockage chiffré (AES)

Gamme Linkeo
Gamme de lecteurs distribués par NEOWAVE. (Produits ACS. Logos personnalisables sur demande)

Les produits FIDO sont certifiés FIDO U2F et que les solutions Weneo ID 2.0 ont le Label France Cybersecurity 2016.

Applications

 

Login Windows/Mac
Sécurisez l’ouverture des sessions de travail et l’ensemble des accès aux ressources disponibles sur le réseau en remplaçant l’utilisation d’un simple login et mot de passe par l’insertion de la clef et l’entrée d’un code PIN.

 

Accès distant et VPN
Protégez les accès distants depuis le domicile, en déplacement, ou depuis un accès public, que ce soit via Windows Remote Desktop, en mode client léger ou via un logiciel VPN.

 

Chiffrement Mail / Données / Disques
Chiffrez les données stratégiques de vos clients, qu’elles soient stockées dans les mails, les disques, les supports amovibles utilisés au bureau ou sur le cloud.

 

Accès logiques & physiques (Badge unique)
Les produits Weneo possèdent une double interface USB et NFC/RFID qui constitue une solution unique pour la gestion centralisée des accès logiques (postes de travail) et accès physiques (portes, tourniquets, etc.)

 

Authentification Office & Sharepoint
Les produits Weneo permettent d’assurer une authentification forte des utilisateurs des suites bureautiques locales ou distantes (Office en remote Desktop, Office 365, etc.)

 

Signature électronique
Les politiques de dématérialisation ont rendu critique la nécessité d’authentification des validations et signatures élétroniques. Les produits Weneo couvrent aussi bien les besoin internes de la PKI d’entreprise que la gestion des identités fournies par des autorités de certifications externes comme les certificats RGS.

 

Single Sign-On
La multiplication des mots de passe complexes a paradoxalement souvent engendré une hausse des vulnérabilités et une augmentation des coûts de gestion des identités des utilsateurs du Système d’Information des entreprises et des administrations. Les solutions de SSO permette de rassembler l’ensemble des identités de chaque utilisateur à lintérieur de la carte à puce de la clé sécurisée Weneo.

 

Gestion des mots de passe
Pour un usage local simple sans pour autant déployer un véritable système SSO, il est possible d’enregistrer et protéger vos login et mot de passes habituels avec
une application de gestion de mot de passe compatible avec notre solution logicielle middleware.

 

Authentification Web FIDO U2F
Le nouveau standard FIDO U2F permet d’apporter enfin une solution d’authentification forte pour le web/cloud, simple à déployer et à coûts réduits, sans pour autant abaisser le haut niveau de sécurité apporté par les solutions de PKI à base de cartes à puces. NEOWAVE introduit un premier produit compatible avec cette nouvelle vision : Keydo.

 

Administration Système / Serveurs / IT
Pour les accès locaux ou distants des administrateurs réseaux et reponsables d’infrastructures, l’adoption de techniques sécurisées d’authentification forte est critique. Tous nos produits sont compatibles avec les réseaux hétérogènes et permettent de sécuriser l’accès à vos serveurs, réels ou virtuels, qu’ils tournent sous Windows, Mac ou Linux.

 

Transport
NEOWAVE a participé à la majorité des avancées technologiques liées à la dématérialisation des services de rechargement en ligne des titres de transports. Au delà de la fourniture des titres de transports physiques (cartes, lecteurs ou tokens/clés USB) nous savons aussi fournir la solution côté serveur. Consultez la documentation dédiée à ce type de solution.

Compatibilité

• Support Windows, Mac OS X, Linux et Android.
• Respect des standards de l’industrie (PCSC/CCID, NFC/ISO 14443, etc.)
• Intégration possible avec la plupart des infrastructures matérielles et applications métiers déjà déployées.

Plus d’informations

Pour plus d’informations sur les solutions et dispositifs Neowave, n’hésitez pas à nous contacter.

 

Grâce à un moteur d’analyse de logs intelligent, Tripwire regroupe plusieurs solutions de sécurité pour un contrôle total du système d’information :

 

  • SIEM (Security Information and Event Management)
  • Contrôle continu des configurations de sécurité
  • FIM (File Integrity Monitoring)
  • Gestion des vulnérabilités
  • Gestion des changements
  • Détection d’intrusions

SC Awards 5 starsLes solutions de sécurité Tripwire

Les solutions Tripwire pour la sécurité et la conformité IT aident les organisations à garder le contrôle sur leur infrastructure informatique. Qu’il s’agisse de garantir la conformité et l’application des normes, de détecter les menaces ou de transformer les données relatives à la sécurité en informations exploitables pour les dirigeants de l’entreprise, Tripwire a la solution qu’il vous faut.

 

Tripwire Enterprise Gestion des configurations de sécurité, des changements & Intégrité des fichiers... – Qu’est ce qui a changé ? – Qui a opéré les changements ? – Est-ce autorisé par les politiques d’entreprise? – Est-ce conforme aux standards sécurité? – Doit-on revenir en arrière ? Lire la plaquette
Tripwire Log Center Gestion des logs et des évènements pour la sécurité et la conformité (SIEM + Gestion de logs) – Corrélation et analyse intelligente de tous les logs système – Détection des incidents – Reporting et accès pour Audit – Priorisation des actions de remédiation Lire la plaquette
Tripwire Enterprise + Tripwire Log Center = Visibilité Intelligence Automatisation Lire la plaquette
Gestion des risques et des vulnérabilités

La solution leader pour la gestion des risques et des vulnérabilités, qui a permis à des milliers d’entreprises et agences gouvernementales de mesurer et gérer efficacement et à moindre coût les risques de sécurité.- Surveillance de la bande passante sans agent, non intrusive – Gestion de larges réseaux distribués mondialement – Scan de vulnérabilités des applications Web – Rapports puissants et flexibles tous niveaux d’administration – Vue détaillée de l’état du réseau – Déploiement rapide

Lire la plaquette

Tripwire

 

Tripwire analyse en continu ce qui se passe dans toute l’infrastructure de ses clients :  système d’exploitation, applications, dispositifs réseau, bases de données, annuaires ou infrastructures virtuelles, et distingue les changements et évènements légitimes des évènements suspects.

Cela permet de prioriser voire d’automatiser les actions à mener dans un environnement dynamique de plus en plus complexe, qui mérite d’être continuellement à jour.

 

Intelligence Tripwire corrèle, analyse et remet dans le contexte tous les logs générés par ses fonctions SIEM, FIM et Configuration de sécurité afin de faire ressortir les menaces potentielles et agir proactivement. Tripwire ne vous noie pas sous un tas de logs inutiles mais se concentre sur les vulnérabilités. L’intelligence de la technologie Tripwire permet de transformer ces alertes en actions de remédiation concrètes.

Intelligence sécurité

Gestion des configurations de sécurité Que vous vous référiez à vos propres politiques de sécurité système ou que vous vous appuyiez sur des bonnes pratiques standard telles que SANS Institute ou NIST, vous avez besoin d’un outil de management des configurations pour assurer une cohérence de l’ensemble.

L’outil Tripwire permettra alors de fournir une preuve de vos efforts en terme de sécurité en cas d’Audit mais aussi assumera la cohérence des différents changements entrepris dans le système.Surveillance continue

  • Configuration et gestion des privilèges utilisateurs
  • Destruction des comptes utilisateur inutilisés
  • Patch des vulnérabilités
  • Suppression des services inutilisés
  • Application des politiques de mots de passe
  • Fermeture des ports réseau inutilisés

 

Surveillance continue et détection d’intrusions Peut être avez-vous déjà toutes les fonctions de sécurité pour contrer les attaques. Mais l’important est surtout de connecter les différentes défenses entres elles et de les monitorer en continue afin d’être sûr que toutes les attaques seront détectées immédiatement. (contrôle des logs, contrôle réseau, gestion de patch, de risques…)

 …

Plus d’informations

Pour plus d’informations sur Tripwire, n’hésitez pas à nous contacter