RÉSEAUX CERTES
Certes Networks fournit des solutions stables depuis 2002.
L’entreprise a été fondée en 2002 et est basée à Pittsburgh, aux États-Unis. Elle emploie actuellement 50 personnes et ses activités sont mondiales. L’objectif principal est de sécuriser efficacement les données en mouvement : “N’importe quelle application, sur n’importe quel réseau, vers n’importe quel appareil – SÉCURISÉ”. Certes Networks, c’est plus de 7 000 appareils fonctionnant dans le monde entier dans les réseaux d’entreprise. Secteurs clés : finance/banque, gouvernement, soins de santé, éducation. Depuis 2014, la nouvelle direction de l’entreprise s’est fixé un nouvel objectif : la “commercialisation” de ses produits.
leader en matière de technologie de sécurité des communications
Certes Networks : la seule entreprise qui se consacre exclusivement au cryptage des données en mouvement
pourquoi certes ?
Indépendante, sans tunnel, transparente pour les réseaux et les applications
- Les performances ne sont pas affectées, même pour les applications "en temps réel", VoIP, vidéo, multicast ;
- Fonctionne avec les équipements de réseau de tous les fabricants ;
- Il est indépendant de la liaison, ce qui est idéal pour les configurations multi-porteuses ;
- Prend en charge toute topologie de réseau - P2P, Hub&Spoke, Full Mesh, Multicast ;
Gestion centralisée : toutes les applications, toutes les données, toute la connectivité
- Sécurité sans entrave : mise en œuvre par pointer-cliquer et échange automatique de clés ;
- Une mise en œuvre et une administration très simples ;
Flexibilité pour les réseaux et les applications
- Fonctionnement simultané en modes L2 et L3 ;
- Exploitation simultanée de services privés (MPLS/Metro Ethernet) et publics (Internet) ;
- Modèle de licence flexible adapté à la capacité réellement utilisée (le client paie pour la capacité réellement nécessaire, la mise à niveau de la capacité prise en charge est très facile) ;
Sécurité des communications de bout en bout pour les réseaux et les applications
- CryptoFlow Mobile et vCEP permettent de crypter le trafic jusqu'au serveur d'application ;
- Sans frontières - accroître la portée du trafic des applications sur des réseaux non fiables ;
Résolution aisée des problèmes et audit centralisé
- Cryptage de la couche 4 - dépannage sans désactiver le cryptage ;
- Audit - conforme aux normes PCI-DSS, HIPAA, protection des données, GLBA, etc ;
la protection des flux d'information ralentit l'innovation dans l'environnement informatique
- Internet, LAN sans fil, WAN .. ;
- Email, Système RH, Paie, Assurance, Business, Unix … ;
- Manque d’adaptabilité au mouvement de la demande ;
- Frais administratifs liés au transfert d’équipements terminaux ;
- Complications de la gestion de la sécurité : Heartbleed, keying, certifications ;
- Réponse entravée aux vulnérabilités : Application par application, serveur par serveur, réseau par réseau ;
- Proactivité entravée : reconfiguration nécessitant plusieurs administrateurs, à travers plusieurs domaines et panneaux de gestion ;
- Heures de travail supplémentaires consacrées à la configuration, à l’ajout de nouveaux sites, à la protection de nouveaux serveurs d’application ;
le manque d'unification dans le cryptage du trafic entre le serveur et l'appareil final crée des problèmes
certes cryptoflow™ vpns
Défi
- Manque d’unification : différents VPN, différentes technologies de cryptage, plusieurs panneaux d’administration, délais de réponse prolongés ;
- Performances : le chiffrement réduit deux fois les performances du réseau et augmente le temps de réponse des serveurs d’application ;
- Évolutivité : l’absence de point central d’administration complique l’expansion et le dépannage, tunnels complexes ;
- Manque de flexibilité : chiffrement au niveau du pare-feu avec des extrémités de tunnel statiques ; souvent négligé par les appareils mobiles, protection complexe du trafic réseau dans le nuage ;
La solution Certes
- Complet : gestion centralisée, cryptage de bout en bout, prise en charge des couches 2, 3 et 4 par une solution unique ;
- Sans délai : cryptage à la vitesse du support de transmission sans introduire de délai ;
- Découplé : sépare la sécurité du réseau, de la gestion et des applications ; configuration automatique de la topologie ; cryptage en tant que ressource ;
- Holistique : Protection de bout en bout de tout réseau et de toute application : CryptoFlow VPN ;
la réponse du réseau aux problèmes rencontrés
produits
vcep - pour les environnements virtuels
- Prise en charge de CryptoFlow sur des dispositifs tiers : passerelles, NID, routeurs, commutateurs, pare-feu ;
- Cloud et environnements virtuels : VMware, KVM ;
- Utiliser OpenStack : SDN, NFV ;
Construit sur le mécanisme éprouvé de chiffrement de groupe CryptoFlow
- Travaille avec des CEP physiques dans des centres de données, des filiales
- Étend CryptoFlow aux appareils tiers et aux environnements virtuels ;
Support NFV : Ciena, RAD, Overture, Cyan, Luxoft