DÉFIS CLIENT
Les réseaux d'entreprise actuels doivent fournir des centaines d'applications d'entreprise stratégiques et rester suffisamment flexibles pour soutenir les innovations de productivité « à la vitesse des affaires », tout en évitant les cyberattaques et en assurant la conformité. Comme si cela ne présentait pas suffisamment de défis, l'environnement du réseau d'entreprise, lui-même, évolue rapidement à mesure que les entreprises étendent leurs data centers physiques pour adopter le cloud computing et les réseaux définis par logiciel afin de profiter de la flexibilité et des avantages économiques offerts par ces environnements.
NOS SOLUTIONS
Bien souvent, les préoccupations en matière de sécurité constituent le principal obstacle à la virtualisation d'applications et à l'adoption du cloud computing. L'amélioration de la sécurité est essentielle pour tirer pleinement parti des avantages d'un data center consolidé et fournir une infrastructure à la fois conforme et gérable. IMS TECHNOLOGY propose des solutions de sécurité pour data centers qui répondent aux besoins complexes des environnements :
Protection pare-feu
Load Balancer
Web Application Firewall (WAF)
Protection pare-feu
Le rôle principal du pare-feu est de bloquer les accès non autorisés, rôle qui se complexifie, avec le temps, du fait de l’apparition de nouvelles menaces et techniques d’évasions associées à l’augmentation du volume de données et de la diversité des moyens d’accès au système d’information de l’entreprise.
La protection du système pare-feu comporte différents modes de déploiement :
- Pare-feu dynamiques : Le pare-feu à états (stateful) est la technologie de pare-feu la plus basique. Il garde en mémoire l’état de toutes les connexions réseau qui le traversent et il sert encore aujourd'hui à protéger les réseaux, à la place des listes de contrôle d’accès traditionnelles.
- Pare-feu nouvelle génération (NGFW) : Les NGFW font partie des technologies de pare-feu de 3e génération et combinent la capacité d’un système de pare-feu d’entreprise, le système de prévention des intrusions (IPS), le contrôle applicatif, le filtrage URL, le VPN, le sandboxing et bien plus.
- Détection des intrusions : La détection des intrusions est proposée en solution autonome ou en add-on à une solution de pare-feu nouvelle génération. Elle détecte et bloque les menaces des applications malveillantes et à risque avant qu’elles atteignent les périphériques réseau. Elle utilise la veille sur les menaces en temps réel couplée à des règles de détection des intrusions.
- Gestion unifiée des menaces : a gestion unifiée des menaces (UTM) est une solution de sécurité réseau qui offre plusieurs fonctions de sécurité. Les fonctions UTM comprennent : antivirus, anti-spyware, anti-spam, installation des pare-feux réseau, détection et prévention des intrusions, filtrage du contenu et prévention des fuites.
Le firewall est le composant le plus stratégique de l'infrastructure de sécurité du périmètre. Il surveille tout le trafic et se positionne à l’emplacement le plus efficace pour renforcer la politique de sécurité. Malheureusement, les firewalls traditionnels s’appuient sur les ports et les protocoles pour classifier le trafic, permettant aux applications et aux utilisateurs férus de technologies de les contourner avec facilité, en sautant des ports, en utilisant le SSL, en se faufilant à travers le port 80, ou en utilisant des ports non standards.
La perte de visibilité et de contrôle placent les administrateurs dans une situation dangereuse et exposent les entreprises à des pannes réseaux, des violations de conformité, une augmentation des dépenses opérationnelles et une éventuelle perte de données. L'approche historique pour restaurer cette visibilité et ce contrôle, nécessite que les « firewall helpers » soient déployés individuellement. Aucune de ces méthodes ne permet de résoudre ces problèmes en raison d'une visibilité limitée du trafic, une gestion lourde, et une latence des processus de numérisation.
Restaurer la visibilité et le contrôle nécessite une nouvelle approche.
Il faut une nouvelle génération de pare-feux et Il est essentiel qu’ils soient faciles à gérer et offrent une visibilité et une sécurité complète des environnements traditionnel, cloud privé et multi-cloud. Ces pare-feux doivent être intégrés à l’architecture de sécurité existante, qui devrait inclure un programme de gestion des identités et des accès (IAM), SIEM et sandboxing. IMS TECHNOLOGY offre la meilleure protection de système pare-feu intégrant des produits d’éditeurs visionnaires en la matière, sous forme de services totalement ou partiellement managés. L’association technologie de pointe et ingénieurs expérimentés de IMS TECHNOLOGY garantit une efficacité optimale et le plus haut niveau de sécurité.
Avantages
- Contrôle des applications, La classification du trafic est la base de la technologie pare-feu permettant ainsi un contrôle et un filtrage efficaces,
- Identification des utilisateurs, La politique de sécurité d’une entreprise ne peut plus être basée uniquement sur des adresses IP. Une identification des utilisateurs, même lorsqu’ils sont connectés au travers de serveurs de terminal, est nécessaire pour sécuriser les accès en fonction des droits de chacun,
- Prévention des menaces, une solution complète de prévention menaces avec une détection d’intrusion anti-malware, anti-spyware, le blocage des exploits et la détection anti-virus,
- Analyse active du Zero Day, Permet d’utiliser le cloud pour se défendre contre les attaques inconnues avec la technologie de Sandboxing. Les fichiers inconnus, comportements, URL sont testés et évalués dans le cloud en moins d’une heure pour les abonnés au service,
- Filtrage d’URL et de contenu, Une base des URL mise à jour et fournie permet d’effectuer un traitement fin par catégorie d’URL (filtrage, politique de QoS, déchiffrement…),
- Une base réseau solide, Protocoles de routage dynamiques; possibilité de proposer sur un même équipement des fonctions de niveau 2, de niveau 3 et le mode TAP; le « policy-based forwarding » pour orienter les flux vers une sortie Internet ou un VPN en fonction de critères jusqu’au niveau 7,
- Chiffrement IPSec et SSL, VPN site à site ou client à site en IPSec avec possibilité de création de VPN à grande échelle avec la technologier large Scale VPN,
- Qualité de service, Possibilité de prioriser les flux, garantir et limiter la bande passante en fonction de critères jusqu’au niveau 7 (application, utilisateur, zone….),
- Haute disponibilité, Cluster de firewall en actif / actif ou actif / passif,
- Virtualisation, les routeurs virtuels permettent la gestion des plans d’adressages concurrents et les systèmes virtuels permettant une isolation des flux et de l’administration au sein d’un pare-feu virtuel.
Load balancer (ADC)
L’Application Delievry Controler (ADC) ou équipement d’optimisation applicative est un composant essentiel dans le data center et les architectures cloud. Réseaux, sécurité et applications sont dépendants de la manière dont l’ADC est intégré avec les applications clés et les plateformes de virtualisation et de cloud. Au fil des années, les ADC sont devenus des plateformes multi-services allant bien au-delà de la simple répartition de charge. Ils intègrent de la haute disponibilité avec le GSLB, de la sécurité avec le cryptage des trafics WEB et e-mail, de la performance avec le déchiffrement SSL, le cache et la compression.
La répartition de la charge serveur aide à répartir le trafic entre les différents serveurs d’un cluster afin d’optimiser l’utilisation, d’améliorer la réactivité et de renforcer la disponibilité. Un administrateur peut mettre en œuvre des stratégies supplémentaires et demander à un ADC de vérifier un certain nombre de critères avant de déterminer vers quel serveur envoyer une requête entrante. Le contrôleur de mise à disposition d’applications peut inspecter les en-têtes de paquets, à la recherche de mots clés ou de types de fichiers demandés, et diriger la requête vers le serveur approprié en fonction de cette information.
Avantages
- Mise à disposition d’applications,
- Disponibilité applicative,
- La répartition de charge serveur sur de multiples sites,
- Performance applicative,
- Optimisation des performances sur réseaux mobiles,
- Sécurité des applications et des utilisateurs.
Web Application Firewall (WAF)
Les applications Web non protégées constituent une passerelle d'entrée pour les hackers et nombre d’attaques. Le WAF approprié placé devant vos applications peut rapidement arrêter les menaces applicatives et atténuer les vulnérabilités. En tant que pièce maîtresse de votre stratégie de sécurité applicative totale, Les solutions WAF peuvent protéger vos données, respecter la conformité et fournir une protection permanente contre les menaces applicatives en constante évolution.
Les pirates se tournent ainsi de plus en plus vers des techniques d’infiltration visant la couche applicative au détriment des attaques réseau qui sont de plus en plus compliquées à mettre en place (au vu de la complexité des architectures et des protections périmétriques actuelles). Les applications web deviennent une cible privilégiée et du coup dans la protection des applications web, le WAF est une brique indispensable.
Avantages
- Une protection applicative complète,
- Protection contre les injections SQL,
- Protection DDOS,
- Prévention du vol de session HTTP,
- Défense proactive contre les robots,
- Protection contre le Déni de service de couche 7,
- Défenses intelligentes et adaptables,
- Au-delà de la conformité,
- Gestion du risque basée sur le contexte,
- Flexibilité au moyen de la programmabilité,
- Evolutivité et performances élevées.