×

Sécurité du périmètre

Notre plaquette

Retrouvez nos solutions et nos services d’optimisation, d’orchestration et de sécurisation de votre infrastructure

Telecharger

DÉFIS CLIENT

Les attaques contre les réseaux, ressources et utilisateurs des entreprises ont considérablement évolué ces dernières années et les cybercriminels, hackers et autres hacktivistes disposent de tout un arsenal d'outils et de techniques pour contourner les mesures de sécurité traditionnelles.

NOS SOLUTIONS

Le développement exponentiel des systèmes d’information, la multiplication des interconnexions, l’évolution des menaces ainsi que l’augmentation des outils et applications utilisées font que la sécurité est un enjeu majeur pour les entreprises. La sécurité doit se faire par application et par utilisateur. En complément, la détection d’intrusion, l’analyse antivirale, le filtrage d’URL ainsi que le filtrage du contenu sont des éléments à ne pas négliger pour maintenir un niveau de sécurité optimal. Pour lutter contre les attaques qui ciblent de plus en plus la sécurité du périmètre informatique des entreprises, IMS TECHNOLOGY propose des solutions de protection de votre réseau adaptée aux défis dont votre entreprise doit se prémunir. Nous réalisons la sécurité du réseau au moyen du matériel et du logiciel :

Protection pare-feu

IPS et IDS

Protection DDoS

Accès distant sécurisé

Protection pare-feu

Le rôle principal du pare-feu est de bloquer les accès non autorisés, rôle qui se complexifie, avec le temps, du fait de l’apparition de nouvelles menaces et techniques d’évasions associées à l’augmentation du volume de données et de la diversité des moyens d’accès au système d’information de l’entreprise.

Cas de déploiement de pare-feu

La protection du système pare-feu comporte différents modes de déploiement :

  • Pare-feu dynamiques : Le pare-feu à états (stateful) est la technologie de pare-feu la plus basique. Il garde en mémoire l’état de toutes les connexions réseau qui le traversent et il sert encore aujourd'hui à protéger les réseaux, à la place des listes de contrôle d’accès traditionnelles.
  • Pare-feu nouvelle génération (NGFW) : Les NGFW font partie des technologies de pare-feu de 3e génération et combinent la capacité d’un système de pare-feu d’entreprise, le système de prévention des intrusions (IPS), le contrôle applicatif, le filtrage URL, le VPN, le sandboxing et bien plus.
  • Détection des intrusions : La détection des intrusions est proposée en solution autonome ou en add-on à une solution de pare-feu nouvelle génération. Elle détecte et bloque les menaces des applications malveillantes et à risque avant qu’elles atteignent les périphériques réseau. Elle utilise la veille sur les menaces en temps réel couplée à des règles de détection des intrusions.
  • Gestion unifiée des menaces : a gestion unifiée des menaces (UTM) est une solution de sécurité réseau qui offre plusieurs fonctions de sécurité. Les fonctions UTM comprennent : antivirus, anti-spyware, anti-spam, installation des pare-feux réseau, détection et prévention des intrusions, filtrage du contenu et prévention des fuites.
Solutions de pare-feu nouvelle génération

Le firewall est le composant le plus stratégique de l'infrastructure de sécurité du périmètre. Il surveille tout le trafic et se positionne à l’emplacement le plus efficace pour renforcer la politique de sécurité.

Malheureusement, les firewalls traditionnels s’appuient sur ​​les ports et les protocoles pour classifier le trafic, permettant aux applications et aux utilisateurs férus de technologies de les contourner avec facilité, en sautant des ports, en utilisant le SSL, en se faufilant à travers le port 80, ou en utilisant des ports non standards.

La perte de visibilité et de contrôle placent les administrateurs dans une situation dangereuse et exposent les entreprises à des pannes réseaux, des violations de conformité, une augmentation des dépenses opérationnelles et une éventuelle perte de données. L'approche historique pour restaurer cette visibilité et ce contrôle, nécessite que les « firewall helpers » soient déployés individuellement. Aucune de ces méthodes ne permet de résoudre ces problèmes en raison d'une visibilité limitée du trafic, une gestion lourde, et une latence des processus de numérisation.

Restaurer la visibilité et le contrôle nécessite une nouvelle approche.

Il faut une nouvelle génération de pare-feux et Il est essentiel qu’ils soient faciles à gérer et offrent une visibilité et une sécurité complète des environnements traditionnel, cloud privé et multi-cloud. Ces pare-feux doivent être intégrés à l’architecture de sécurité existante, qui devrait inclure un programme de gestion des identités et des accès (IAM), SIEM et sandboxing. IMS TECHNOLOGY offre la meilleure protection de système pare-feu intégrant des produits d’éditeurs visionnaires en la matière, sous forme de services totalement ou partiellement managés. L’association technologie de pointe et ingénieurs expérimentés de IMS TECHNOLOGY garantit une efficacité optimale et le plus haut niveau de sécurité.

Avantages

  • Contrôle des applications, La classification du trafic est la base de la technologie pare-feu permettant ainsi un contrôle et un filtrage efficaces,
  • Identification des utilisateurs, La politique de sécurité d’une entreprise ne peut plus être basée uniquement sur des adresses IP. Une identification des utilisateurs, même lorsqu’ils sont connectés au travers de serveurs de terminal, est nécessaire pour sécuriser les accès en fonction des droits de chacun,
  • Prévention des menaces, une solution complète de prévention menaces avec une détection d’intrusion anti-malware, anti-spyware, le blocage des exploits et la détection anti-virus,
  • Analyse active du Zero Day, Permet d’utiliser le cloud pour se défendre contre les attaques inconnues avec la technologie de Sandboxing. Les fichiers inconnus, comportements, URL sont testés et évalués dans le cloud en moins d’une heure pour les abonnés au service,
  • Filtrage d’URL et de contenu, Une base des URL mise à jour et fournie permet d’effectuer un traitement fin par catégorie d’URL (filtrage, politique de QoS, déchiffrement…),
  • Une base réseau solide, Protocoles de routage dynamiques; possibilité de proposer sur un même équipement des fonctions de niveau 2, de niveau 3 et le mode TAP; le « policy-based forwarding » pour orienter les flux vers une sortie Internet ou un VPN en fonction de critères jusqu’au niveau 7,
  • Chiffrement IPSec et SSL, VPN site à site ou client à site en IPSec avec possibilité de création de VPN à grande échelle avec la technologier large Scale VPN,
  • Qualité de service, Possibilité de prioriser les flux, garantir et limiter la bande passante en fonction de critères jusqu’au niveau 7 (application, utilisateur, zone….),
  • Haute disponibilité, Cluster de firewall en actif / actif ou actif / passif,
  • Virtualisation, les routeurs virtuels permettent la gestion des plans d’adressages concurrents et les systèmes virtuels permettant une isolation des flux et de l’administration au sein d’un pare-feu virtuel.
IPS et IDS

Les réseaux sont aujourd'hui confrontés à des attaques furtives avancées capables de contourner les méthodes de détection traditionnelles. De ce fait, les applications et les données sont exposées à des violations de sécurité et à des périodes d'indisponibilité qui paralysent l'entreprise. Malheureusement, la plupart des entreprises ne disposent pas des ressources financières et opérationnelles nécessaires pour implémenter et gérer la combinaison d'outils et de technologies indispensable à une défense adéquate.

Aucune technologie de détection des logiciels malveillants ne peut, à elle seule, refouler toutes les attaques. C'est pourquoi IMS TECHNOLOGY vous propose un système de prévention des intrusions (IPS) de nouvelle génération qui identifie et bloque les logiciels malveillants sophistiqués sur le réseau et qui intègre en couches plusieurs moteurs de détection, avec et sans signatures, pour empêcher les logiciels malveillants de mettre à mal le réseau. Grâce à une combinaison de technologies avancées telles que l'analyse complète des protocoles, l'analyse des menaces basée sur la réputation et l'analyse du comportement, il effectue une inspection approfondie du trafic réseau.

Avantages

  • Détection et blocage rapides des menaces pour une protection sans faille des applications et des données ,
  • Solution évolutive ultraperformante pour les environnements dynamiques,
  • Gestion centralisée assurant visibilité et contrôle,
  • Détection avancée avec analyse antimalware sans signatures,
  • Déchiffrement SSL à l'entrée et en sortie pour l'inspection du trafic web,
  • Protection haute disponibilité et reprise après sinistre ,
  • Appliances virtuelles également disponibles.
Protection DDoS

Les attaques par déni de service distribué, ou DDoS, sont des tentatives visant à rendre un ordinateur ou périphérique réseau indisponible, ou au moins à perturber son fonctionnement ou service. Elles sont classées dans la catégorie « distribué » car elles ne sont pas générées par un hôte d’attaque unique, mais distribuées sur plusieurs hôtes par ce qu'on appelle un botnet. Ces attaques peuvent être décomposées en trois grandes familles :

  • Les attaques volumétriques, réalisées à l’aide de puissants réseaux de botnet, utilisent des mécanismes de flood et/ou d’amplification dans le but de saturer les liens vers les infrastructures de la victime.
  • Les attaques réseaux, utilisant les faiblesses des protocoles actuels pour mettre à mal les divers équipements réseaux.
  • Les attaques applicatives, très en vogue, ne nécessitent que peu de bande passante et de ressources. Elles sont plus complexes à détecter que les attaques avec une forte volumétrie mais tout aussi efficaces et problématiques pour les entreprises.

Aujourd’hui, la meilleure solution pour se protéger est la combinaison d’une solution de protection volumétrique et d’une solution de protection protocolaire et applicative mais surtout d’avoir la meilleure visibilité possible de ce qui se passent dans vos datacenters. Pour répondre à ces enjeux, IMS TECHNOLOGY propose une solution capable de détecter et protéger les services d’attaques multi vecteurs de type volumétrique, protocolaire et applicatif.

Avantages

  • Protégez votre infrastructure réseau contre les attaques DDoS multicouches,
  • Préservez la disponibilité des applications pour compenser les risques de manque à gagner,
  • Préservez votre image de marque et la confiance de vos clients,
  • Réduisez les coûts en minimisant les dépenses d’investissement et d’exploitation,
  • Capacité de montée en charge pour contrer les attaques volumétriques les plus importantes,
  • Traitement de dizaines d’attaques sur les couches 3 et 4 au niveau matériel,
  • Maintien de la disponibilité DNS contre les attaques en grands volumes et les paquets malformés,
  • Sécuriser les protocoles applicatifs ,
  • Délester et inspecter le trafic SSL,
  • Protéger les failles de la couche 7,
  • Détecter et contrer les attaques « Jour zéro ».
Accès distant sécurisé

Face à la montée fulgurante des applications au sein de l’environnement de travail, les clients, les partenaires et les utilisateurs du réseau s’attendent tous à pouvoir se connecter à tout moment, n’importe où et avec n'importe quel dispositif. Fournir un accès illimité et sécurisé à votre réseau et vos ressources est essentiel pour rester productif et compétitif dans le milieu professionnel actuel. Que vous fournissiez un accès à des réseaux filaires ou sans fil, vous devez mettre en place des mesures garantissant que les malwares, sites web malveillants et utilisateurs non autorisés ne peuvent pas infiltrer vos actifs physiques et virtuels. Et tout cela doit être réalisé sans compromettre la flexibilité et l’opérabilité.

Les experts de IMS TECHNOLOGY peuvent vous aider à définir la solution d’accès distant la mieux adaptée à votre entreprise et s’appuyant sur des fournisseurs technologiques confirmés. Aujourd’hui, il existe différents moyens de se connecter à distance aux ressources de l’entreprise ; ce qui signifie que l’accès distant doit faire partie intégrante de votre architecture de sécurité. Les solutions d’accès distant de IMS TECHNOLOGY peuvent être complétées par des fonctions de sécurité capables de voir les dispositifs, de les contrôler et d’orchestrer la gestion des menaces à l’échelle du système et couvrant le campus filaire et sans fil, le datacenter et le cloud.

Avantages

  • Augmentez la visibilité et le contrôle des dispositifs accédant aux actifs de l’entreprise,
  • Simplifiez votre système de gestion de l’accès distant,
  • Renforcez votre niveau de sécurité et de conformité,
  • Liberté de choix de solutions d’accès distant de fournisseurs technologiques de premier plan,
  • Intégrez une solution d’accès distant à votre architecture de sécurité globale,
  • Réduisez les risques liés au projet en utilisant des solutions Infradata testées et validées.

Nous nous appuyons sur nos partenaires principaux

IMS Technology est un intégrateur de solutions, de conseil et d’audit spécialisé dans les nouvelles technologies, il propose des solutions innovantes adaptées aux besoins et aux attentes des clients.

Get in touch

Informations Contact

24/7 Support +212 5 22 36 01 12 Email [email protected] Rejoignez-nous :
faceBook twitter google-plus LinkedIn
© Copyright IMS-Technology 2018. Réalisé par HYPERLINK
Téléchargez notre plaquette