En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
    Appels d'offres en cours
    FIC_FIC2017_leaderboard

    UTM 9 : la nouvelle solution de sécurité complète de Sophos

    BAN_PHONEFLEET_2017_300x250

    Avec la promesse d’offrir « une sécurité complète tout-en-un avec des fonctions conçues pour répondre aux problématiques de protection des utilisateurs nomades et du BYOD », Sophos lance Sophos UTM 9, une solution « Unified Threat Management ».La solution associe les solutions UTM et de protection des systèmes de Sophos dans une console d'administration unique.

    Sophos estime que la plupart des solutions UTM s'avèrent incomplètes. En offrant la possibilité de déployer et gérer la sécurité des systèmes, l’éditeur promet d'accéder à une protection intégrale.

    IDC: l'UTM progresse de 12,2%

    D'après les résultats de l'étude mondiale d'IDC (International Data Corporation) « Worldwide Quarterly Security Appliance Tracker », au premier trimestre 2012, le marché de l'UTM représentait 28,5 % du chiffre d'affaires des boîtiers de sécurité soit une augmentation de 12,2 % par rapport à l'année précédente. Cette tendance dessine un avenir prometteur pour les revendeurs qui collaborent avec des fournisseurs proposant ces types de solutions.

    « UTM 9 constitue une étape clé non seulement pour Sophos, mais pour les entreprises en général. Tout juste un an après l'acquisition d'Astaro, nous sommes en mesure de proposer la première solution intégrée du marché, une solution simple d'utilisation pour les clients et une véritable évolution pour les partenaires de Sophos. » déclare John Shaw, vice-président Product management de Sophos.

    Nouvelles fonctions

    -Protection des systèmes : Une protection en tout lieu, qui fait appel au cloud pour protéger et accompagner les utilisateurs où qu'ils soient, en étendant les fonctions de la passerelle de sécurité pour déployer et gérer la protection des systèmes et le contrôle des périphériques. La démarche innovante de Sophos en matière de protection des systèmes utilise son service en mode cloud LiveConnect : les systèmes des utilisateurs sont gérés en permanence, quel que soit l'endroit où ils se trouvent ou la façon dont ils sont connectés. En particulier, les systèmes sont maintenus à jour et de nouvelles règles peuvent être déployées à tout moment.

    -Portail VPN en HMTL5 : accès sécurisé indépendant du système, en tout lieu. Accès sécurisé aux applications distantes sans nécessiter l'installation d'aucun logiciel sur le poste de travail. Sur le portail VPN en HTML5, les utilisateurs peuvent se connecter à des ressources internes quels que soient les systèmes utilisés et l'endroit où ils se trouvent. Basé sur le langage HTML5, le portail Internet de Sophos s'appuie sur des applications telles que VNC, le bureau distant, SSH et bien d'autres.

    -Mise en place de « Hotspots » : Gestion de l'accès Internet Wi-Fi pour les invités et les visiteurs avec des « Hotspots » personnalisables. Avec l'avènement du BYOD (Bring Your Own Device), les entreprises peinent à assurer un accès sans fil simple et sécurisé aux invités. La fonctionnalité de sécurité sans fil de Sophos permet d'y parvenir tout en proposant des règles de sécurité pour tous les invités et en permettant aux entreprises de configurer des quotas d'accès en fonction de l'heure et/ou de la bande passante.

    -Le Moteur antivirus Sophos est bien entendu intégré : Analyse du courrier électronique et du trafic Internet à l'aide de la technologie antivirus de référence de Sophos et d'un second moteur commercial (Avira). Sophos détecte les virus, les logiciels espions et publicitaires, les vers et les chevaux de Troie en une seule analyse et assure la protection contre les attaques « zero-day ».

    Auteur : Jean Kaminsky

    Notez cet article

    Laisser un commentaire

    Webconférence DAF : Calculer de le ROI de votre projet de traitement des factures fournisseurs

    Webinaire, le 6 décembre - Qualifiez votre projet de dématérialisation afin d’orienter au mieux votre investissement.

    Inscription

    Sondage

    Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

    Voir les résultats

    Loading ... Loading ...
    Nos derniers dossiers
    Témoignages
    Juridique
    • Juridique - Le coffre-fort numérique est distinct de l’espace de stockage

      Le coffre-fort numérique ou électronique, tout le monde en parle et en veut mais personne…

      > En savoir plus...
    Paroles d'experts
    Paroles
    d'experts
    • 7 bonnes pratiques pour optimiser le coût et les performances d’un SIEM

      En appliquant un ensemble de bonnes pratiques, les entreprises utilisant une solution SIEM peuvent réaliser…

      > En savoir plus...
    Etudes/Enquêtes
    • Vos matériels informatiques à l'origine d'actions de cyber-terrorisme ou d'attaques DDoS ?

      L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un…

      > En savoir plus...
    newsletter
    Inscription Newsletter

    Restez informé. L’abonnement à la newsletter est gratuit.

    > Abonnement
    PAN_IDC_skyscraper
    livres blancs
    Les Livres
    Blancs
    • Comment bien se protéger contre les ransomwares ?

      > Voir le livre
    • Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs…

      > Voir le livre
    PAN_IDC_skyscraper