Accueil Sécurité réseau

Sécurité réseau

Ces solutions ont pour mission d’observer le trafic sur le réseau et d’en identifier les abus. Elles veillent, identifient les menaces, et parfois y répondent. Qu’elles se chargent des virus, du spam, des spywares ou des attaques, leur domaine, c’est ce qui passe par le réseau.

Arkoon FAST360

Le Français Arkoon propose des boîtiers de sécurité tout-compris. Ses solutions permettent tout à la fois de gérer le trafic (routage dynamique, VLAN), la qualité de service (dont la gestion de la bande passante) et la sécurité. Dans ce domaine, les boîtiers FAST360 intègrent des analyses traditionnelles (antivirus, antispam) ainsi qu’une fonction IDS/IPS et une analyse protocolaire sur les principaux flux rencontrés en entreprise (P2P et messagerie instantanée inclus).

  • Format : Matériel 
  • Usage : Protection des flux du réseau

Securactive NSS

A la croisée des mondes du réseau et de la sécurité, Securactive NSS est une sonde d’observation et d’enregistrement du trafic réseau à fin d’analyse postérieure. La solution se présente sous la forme d’un boîtier placé en dérivation sur le réseau (il ne fait qu’observer). NSS copie 100% du trafic qu’il voit passer et l’archive dans sa base de données. Il permet ensuite à l’administrateur de multiples requêtes : latence des applications, décomposition du trafic, mauvais usages (franchissement de seuils définis à l’avance pour une certaine population par exemple). Les rapports présentent une vue par segment du réseau ou jusqu’au poste de travail individuel.

  • Format : Matériel 
  • Usage : Analyse du trafic

Radware DefensePro

Le boîtier DefensePro de l’israélien Radware sécurise le réseau et ses applications à tous les niveaux : du plus bas (attaques par déni de service de type “flood” de paquets) au plus haut (injection SQL et Cross Site Scripting sur le serveur web, détection des spywares et des chevaux de Troie, etc.). Et tout ce qui est entre les deux : exploitation de vulnérabilités Apache, IIS ou DNS, téléchargement abusif de pages web, attaques contre la voix sur IP, etc. Plus original, DefensePro est également en mesure de détecter les attaques par force brute contre les services d’authentification de divers protocoles (HTTP, POP, IMAP, FTP) ou même d’applications (MS-SQL).

  • Format : Matériel
  • Usage : Protection réseau et applications Internet

Qualys QualysGuard Enterprise

Qualys offre une solution d’analyse et de gestion des vulnérabilités de l’entreprise, qu’elles soient vues de l’extérieur (avec le service hébergé QualysGuard Enterprise) ou de l’intérieur (avec les appliances Vulnerability Management). L’offre est globale et centralisée en ligne, dans les centres de données de Qualys : les vulnérabilités visibles de l’extérieur et celles exploitables depuis le LAN sont ainsi consolidées dans une interface unique et peuvent faire l’objet de rapports commun. Au delà de la simple détection et gestion des vulnérabilités, Qualys aide désormais au respect des contraintes réglementaires avec sa suite “Security & Compliance”, destinée à faciliter le respect à la fois des politiques internes et des réglementations métiers (PCI, par exemple).

  • Format : Service
  • Usage : Analyse et gestion des vulnérabilités, respect réglementaire.

Palo Alto PA-2000

Une bête étonnante, le boîtier PA-2000 de Palo Alto est tout à la fois un pare-feu VPN IPsec traditionnel et un point de contrôle des applications sur le réseau. Capable de reconnaître 700 applications, il permet ensuite à l’administrateur de définir des règles de blocages par application, groupe d’applications, voire même par type d’application ou par facteur de risque qu’elles représentent pour l’entreprise. Outre les applications, la solution permet également de contrôler les documents qui se présentent à la frontière du réseau et de les traiter eux aussi selon des règles spécifiques (tous les documents Office sont par exemple reconnus).

  • Format : Matériel 
  • Usage : Filtrage applicatif sur le réseau

Netasq MFILTRO

 Plus connu pour ses boîtiers pare-feu et IPS, le français Netasq offre avec MFILTRO une appliance intégralement dédiée à la lutte contre le spam. L’approche est multi-niveau, avec une action sur le protocole SMTP (ratio anormal de destinataires par expéditeur, envois parallèles multiples via plusieurs sockets simultanés, etc.) et une analyse comportementale des clients (détection des envois massifs, par exemple), et bien entendu, une étude des courriers (corrélation entre l’en-tête et le message, analyse sémantique, détection des spam images). Le produit intègre également le moteur antivirus de Kaspersky pour assurer sur le front des virus.

  • Format : Matériel 
  • Usage : Lutte contre le spam

Ironport C150

 Le boîtier C150 d’Ironport est spécialisé dans la lutte contre le spam. Son originalité est d’intégrer le filtrage par réputation qui a fait le succès d’Ironport : chaque mail se voit assigné une note en fonction de divers critères extérieurs : provient-il d’un réseau fiable, d’un PC individuel ou d’un serveur, d’un pays réputé pour héberger des spammeurs, d’une source connue pour spammer ? S’il s’agit d’un spam, il pourra être bloqué, même s’il n’est pas encore répertorié. La solution intègre aussi les antivirus de McAfee et Sophos pour le filtrage antivirus, et peut s’occuper également de chiffrer les courriers, y compris vers des destinataires qui ne sont pas équipés du même boîtier (Ironport PXE).

  • Format : Matériel 
  • Usage : Antispam

Google Apps Security Services

Depuis son rachat de Postini, Google est devenu (aussi) un acteur de la sécurité en mode hébergé. Si les services les plus connus sont ceux liés à l’email (Google Email Security contre le spam et Google Message Encryption pour chiffrer les courriers), le géant propose aussi de nettoyer les flux du web. Le service s’appelle Google Web Security for Enterprise et analyse en temps réel toutes les requêtes vers le web des collaborateurs. Le service assure la protection contre les codes malveillants des sites infectés, les virus, et même le phishing, en alertant l’utilisateur. Enfin, Google Web Security offre à l’administrateur des rapports d’utilisation de l’internet dans l’entreprise (par URL, par consommation, par temps passé…). Puisqu’il est hébergé, le service fonctionne aussi pour les collaborateurs nomades, qui bénéficient de la même protection même depuis leur chambre d’hôtel.

  • Format : Service hébergé. 
  • Usage : Protection Web / email / chiffrement

Fortinet Fortigate

La gamme de boîtiers Fortigate, par Fortinet, intègre l’ensemble des briques de sécurité nécessaires à l’entreprise dans une appliance unique (UTM). Outre le traditionnel pare-feu VPN, les boîtiers Fortigate offrent un filtrage antispam, antivirus et antispyware, un IDS / IPS, du trafic shaping et du filtrage d’URL. La double particularité de Fortinet sur le marché encombré des boîtiers UTM est de développer en interne toutes ses briques de sécurité et de s’appuyer sur des processeurs dédiés (ASIC) afin d’accélérer les traitements.

  • Format : Matériel 
  • Usage : Protection du flux réseau  

Enterasys Networks Dragon IPS

Enterasys s’est forgé une solide réputation dans le domaine de la détection d’intrusion (IDS) et des réseaux, au point de tenir tête depuis plusieurs années au géant Cisco. Le système de prévention des intrusions (IPS) Dragon d’Enterasys va plus loin que son IDS et permet d’agir en temps réel lorsqu’une activité malveillante est détectée. Dragon est alors en mesure de couper la connexion et de placer une règle sur le pare-feu afin d’en bloquer l’origine (de manière temporaire ou, pour les administrateurs téméraires, définitive).

  • Format : Matériel 
  • Usage : Détection et prévention des intrusions.

Crossbeam C-Series

Avec ses boîtiers bien connus, Crossbeam offre à l’entreprise le meilleur des deux mondes : la possibilité de choisir les solutions de sécurité qu’elle préfère en matière de pare-feu, IPS, filtrage de contenu, etc. tout en n’ayant qu’un seul boîtier à déployer et administrer. Les boîtiers Crossbeam, dont la série C est destinée aux PME, peuvent ainsi accueillir différents “modules” qui ne sont autres que des solutions de sécurité tierces bien connues (Checkpoint, IBM-ISS, Trend Micro, Sourcefire, Websense, Imperva…) au sein d’une plate-forme matérielle unique. Un seul boîtier, une seule alimentation, et surtout sous le capot une architecture qui permet d’optimiser le trafic réseau entre chaque brique de sécurité.

  • Format : Matériel
  • Usage : Protection du trafic réseau