UTM Firewall

 

Un pare feu multi fonctions pour son entreprise

Quelles menaces pour les entreprises ?

Selon une étude réalisée par Akamai, on observe plus de 100 millions d’attaques informatiques chaque semaine dans le monde, dont plus d’un million pour le seul marché français.

De la simple escroquerie à l’espionnage industriel en passant par le sabotage mené par un concurrent peu scrupuleux, les menaces sont nombreuses et protéiformes pour les entreprises.

Dans le même temps, le réseau informatique doit accueillir de nouvelles applications, comme la téléphonie ou les applications cloud, s’ouvrir à de nouveaux périphériques sans-fil, comme les smartphones ou les objets connectés, et enfin être accessible à distance, pour les travailleurs nomades ou les partenaires de l’entreprise.

Face à défi d’un réseau toujours plus ouvert mais toujours mieux défendu, CELESTE a retenu une approche globale, conciliant un matériel dédié, le firewall, et différentes solutions logicielles permettant de faire face aux différentes menaces informatiques.

 

Une gestion unifiée de la menace
par UTM Firewall

Face à la multiplicité et la complexité des attaques faites sur des sites ou des réseaux d’entreprises, CELESTE a opté pour une approche unifiée au travers d’un seul pare-feu multi-fonctions, puissant et personnalisable.

Fourni par Fortinet, un expert reconnu de la sécurité informatique, ce UTM firewall (Unified Threat Management) peut être situé sur site des clients CELESTE ou hébergé dans le cloud, dans le datacenter CELESTE. Le client peut par ailleurs opéré seul son pare feu, ou opter pour un service managé, réalisé par les ingénieurs réseaux CELESTE.

Les fonctionnalité de l’offre UTM Firewall

  • Pare-feu
  • Antivirus et IPS
  • Filtrage Web et applicatif par catégories
  • 5 demandes de configurations par mois.

Un UTM Firewall pour filtrer les données et les applications

L’IPS est un système assurant le contrôle du trafic réseau et alertant les administrateurs des tentatives d’intrusion ou de l’existence d’un trafic suspect. Ce système fait parti des éléments critiques au sein d’un réseau d’entreprise et permet d‘avoir une grande visibilité en termes de sécurité.

La solution UTM Firewall propose une gestion unifiée des menaces, et permet non seulement de filtrer internet, en bloquant l’accès à certains sites, mais également de filtrer en amont les virus pouvant menacer les serveurs ou les applications.

Entièrement personnalisable, le UTM Firewall permet ainsi de contrôler les connexions entrantes et sortantes. L’entreprise cliente peut opter pour un filtrage web mutualisé ou dédié, un filtrage par application (ex: Facebook ou Youtube), un filtrage web par site ou le filtrage d’un groupe précis d’utilisateurs.

Mais la fonction de filtrage du UTM Firewall permet également de filtrer les virus et de prévenir en amont toute tentative d’intrusion. 88% des attaques informatiques sont désormais de type SQL injection, et ce trafic peut être bloqué avant même d’être en contact avec l’infrastructure client.

 

Une meilleure authentification des ressources et des utilisateurs

L’Active Directory sert à recenser l’ensemble des ressources présentes sur un réseau, tels que les utilisateurs, les imprimantes, les serveurs, les dossiers partagés, etc. Il a pour fonction principale de centraliser l’administration des ressources du réseau, même les plus grands, tout en apportant une sécurité élevée et une souplesse de déploiement et d’utilisation.

L’un des défis majeurs auxquels sont confrontés les entreprises et départements informatiques est la protection des employés et des données sur les sites distants. L’UTM-Accès Distant offrent aux employés hors site un accès à distance sécurisé au réseau via la configuration de tunnels par l’administrateur informatique : en portail web, en SSL, en IPSEC ou via option de token.

⇒ En savoir plus

Exemples de rapports

1Top 20 des protocoles sur le mois
2Top 20 des sites les plus visités
3Top 20 des catégories en navigation sur Internet
4Top 20 des utilisateurs du portail SSL
5Top 20 des utilisateurs du Tunnel SSL
6Top 20 des consommateurs de la bande passante
7Top 20 des règles de sécurité les plus utilisées
8Top 20 des attaques
9Top 20 des machines/utilisateurs en navigation sur Internet

Intéressé par la fibre dédiée ?