TECHNOLOGIES
Empêcher la transmission de fichiers malveillants pour les applications web qui contournent les bacs à sable et les solutions uniques de détection des logiciels malveillants.
Désarmement et reconstruction du contenu en profondeur (Deep CDR) : Désarmement de plus de 90 types de fichiers courants et reconstruction de chaque fichier, pour une utilisation totale avec un contenu sécurisé.
Analyse avec plus de 20 moteurs de protection contre les logiciels malveillants utilisant des signatures, des heuristiques et des technologies d’apprentissage automatique pour détecter les menaces connues et inconnues le plus tôt et le plus efficacement possible.
AddNet sécurise l’accès au réseau grâce à la prise en charge intégrée de l’authentification 802.1x et de l’autorisation basée sur l’adresse MAC. AddNet peut permettre la communication réseau avec un appareil authentifié et assigner l’appareil aux VLAN appropriés en fonction des politiques mises en œuvre sur la base de l’adresse MAC. La fonctionnalité NAC de la solution de Novicom est indépendante du fournisseur et permet la mise en œuvre d’un accès sécurisé au réseau, quelle que soit l’origine des commutateurs. Toutefois, pour tirer pleinement parti du système AddNet NAC, il est nécessaire que l’infrastructure du réseau prenne en charge la norme d’authentification 802.1x / MAC. Cette exigence est actuellement satisfaite par la plupart des commutateurs des principaux fournisseurs.
L’avantage d’AddNet NAC est la simplicité de sa mise en œuvre dans les réseaux étendus et distribués. Il est également possible de déployer le système NAC sur des sites distants, ce qui permet de sécuriser l’accès même si le site central n’est pas accessible. Pour ce faire, le serveur Radius a été intégré aux serveurs de travail AddNet distants.
Les réseaux critiques posent un défi particulier aux praticiens de la sécurité parce qu’ils sont isolés et n’ont pas accès à l’internet, ce qui les rend vulnérables aux attaques des médias mobiles et des technologies de transfert de fichiers similaires. OPSWAT offre un processus sécurisé de bout en bout pour le transfert de fichiers vers et depuis des réseaux isolés. Cette solution est largement utilisée dans les secteurs de la fabrication, de l’énergie, de l’administration, de la banque, de l’industrie pharmaceutique et du divertissement.
Les solutions CryptoFlow de Certes sont les premiers produits de l’industrie à combiner la flexibilité et la puissance des réseaux virtualisés avec la technologie cryptographique la plus sûre. Avec les solutions CryptoFlow de Certes, les entreprises et les fournisseurs de services peuvent créer des VPN de nouvelle génération sans tunnel, multipoints et multicouches qui protègent le trafic de n’importe quelle application sur n’importe quel réseau (VPN de nouvelle génération). Les CryptoFlow-VPN protègent le trafic de données dans les environnements LAN, WAN, Internet, virtuels et en nuage. Certes CryptoFlow-VPN peut être configuré en quelques secondes, grâce à une interface point-and-click extrêmement simple pour créer des politiques de sécurité.
Les menaces les plus dangereuses pour l’infrastructure informatique sont liées à des attaques ciblant les vulnérabilités des applications. Les mesures de sécurité conventionnelles telles que les pare-feu et les systèmes de détection d’intrusion ont beaucoup de mal à détecter ce type d’intrusion.
Application Security Manager (ASM) fournit une protection complète pour les applications Web et les services basés sur XML. L’utilisation d’un pare-feu applicatif offre aux clients des avantages majeurs, notamment : la protection contre les attaques d’applications, la conformité aux réglementations (par exemple PCI DSS) et la réussite des audits de sécurité sans interférer avec le code de l’application.