TECHNOLOGIES
Depuis plus de 20 ans, Gimmal aide les organisations à prendre le contrôle de l’un de leurs actifs les plus précieux, l’information. L’entreprise fournit des logiciels et des méthodes permettant la découverte, la migration, la gestion et la conformité des données, afin de réduire le risque de violation de la réglementation et d’accroître l’efficacité de l’entreprise. Les solutions de Gimmal sont conçues pour fonctionner avec l’infrastructure informatique existante et ont un impact minimal sur les processus quotidiens. Grâce à son expérience acquise depuis 2002 et à ses partenariats technologiques avec des entreprises telles que Microsoft et SAP, Gimmal agit en tant que conseiller de confiance pour vous aider à choisir la meilleure stratégie de gestion de l’information. L’objectif de l’entreprise est de construire des systèmes prêts pour l’avenir – permettant l’utilisation des ressources actuelles, ainsi que la migration de plates-formes obsolètes vers des solutions modernes et flexibles.
Empêcher la transmission de fichiers malveillants pour les applications web qui contournent les bacs à sable et les solutions uniques de détection des logiciels malveillants.
Désarmement et reconstruction du contenu en profondeur (Deep CDR) : Désarmement de plus de 90 types de fichiers courants et reconstruction de chaque fichier, pour une utilisation totale avec un contenu sécurisé.
Analyse avec plus de 20 moteurs de protection contre les logiciels malveillants utilisant des signatures, des heuristiques et des technologies d’apprentissage automatique pour détecter les menaces connues et inconnues le plus tôt et le plus efficacement possible.
Checkmk est une solution complète de surveillance des applications, des serveurs et du réseau, créée en collaboration avec les utilisateurs et développée au fil des ans pour répondre aux besoins des administrateurs et des équipes DevOps. Il combine facilité d’utilisation et performances suffisantes pour les environnements informatiques les plus complexes, permettant une surveillance complète de l’infrastructure hybride et un dépannage plus rapide afin d’éviter les temps d’arrêt ou les pannes non planifiés. Le logiciel est disponible en plusieurs variantes : Checkmk Enterprise, Checkmk Enterprise pour les groupes et les services gérés, Checkmk Cloud (auto-hébergé) et Checkmk MSP. Chacune d’entre elles peut être complétée par un support technique (Pro ou Advanced), ainsi que par des extensions telles que le monitoring synthétique (minimum 10 tests par an extensibles), l’intégration virt1 (virtual appliance) ou ntop. Checkmk offre ainsi une approche flexible et évolutive de la surveillance pour s’adapter aux différents modèles de déploiement et tailles d’infrastructure.
Les réseaux critiques posent un défi particulier aux praticiens de la sécurité parce qu’ils sont isolés et n’ont pas accès à l’internet, ce qui les rend vulnérables aux attaques des médias mobiles et des technologies de transfert de fichiers similaires. OPSWAT offre un processus sécurisé de bout en bout pour le transfert de fichiers vers et depuis des réseaux isolés. Cette solution est largement utilisée dans les secteurs de la fabrication, de l’énergie, de l’administration, de la banque, de l’industrie pharmaceutique et du divertissement.
Les solutions CryptoFlow de Certes sont les premiers produits de l’industrie à combiner la flexibilité et la puissance des réseaux virtualisés avec la technologie cryptographique la plus sûre. Avec les solutions CryptoFlow de Certes, les entreprises et les fournisseurs de services peuvent créer des VPN de nouvelle génération sans tunnel, multipoints et multicouches qui protègent le trafic de n’importe quelle application sur n’importe quel réseau (VPN de nouvelle génération). Les CryptoFlow-VPN protègent le trafic de données dans les environnements LAN, WAN, Internet, virtuels et en nuage. Certes CryptoFlow-VPN peut être configuré en quelques secondes, grâce à une interface point-and-click extrêmement simple pour créer des politiques de sécurité.
Les menaces les plus dangereuses pour l’infrastructure informatique sont liées à des attaques ciblant les vulnérabilités des applications. Les mesures de sécurité conventionnelles telles que les pare-feu et les systèmes de détection d’intrusion ont beaucoup de mal à détecter ce type d’intrusion.
Application Security Manager (ASM) offre une protection complète pour les applications Web et les services basés sur XML. L’utilisation d’un pare-feu applicatif offre aux clients des avantages majeurs, notamment : la protection contre les attaques d’applications, la conformité aux réglementations (par exemple PCI DSS) et la réussite des audits de sécurité sans interférer avec le code de l’application.