Firewall UTM : protégez vos accès internet et VPN

Via un firewall managé, assurez la sécurité de votre réseau informatique d'entreprise et optimisez l'usage de votre Internet

UN PARE-FEU MANAGÉ : prérequis pour maîtriser votre réseau d’entreprise

En externe, la démultiplication des interfaces de connexion (mobiles, IoT, Cloud externes) offre aux cyberattaquants d’autant plus de portes d’entrée : 10 millions d’attaques réseaux référencées en France en 2015, touchant 57% des PME.

En interne, l’entreprise peut être victime de comportements mettant en danger sa productivité : visite de sites hébergeant des malwares, utilisation d’applications qui saturent votre bande passante.

Le pare-feu ou firewall étant le premier périmètre de défense de l’entreprise, c’est un point de contrôle qui fait transiter les flux de données vers Internet et entre les sites de votre société.

A ce titre, il peut protéger efficacement votre réseau, mais seulement à condition d’être managé : paramétré, supervisé et maintenu en conditions opérationnelles.

Face à ce contexte, Jaguar Network met à disposition JN VPN Protect, un pare-feu managé 24/7 pour personnaliser et sécuriser l’utilisation du web et de votre réseau d’entreprise.

DANS QUELS CAS D’USAGE ?

- Pour PROTÉGER votre entreprise des menaces extérieures (ransomware, exfiltration des données, malwares), en détectant dès l’entrée de votre réseau les cyberattaquants et en les empêchant de s’y introduire.

- Pour AMÉLIORER la sécurité des connexions pour vos utilisateurs nomades et entre vos sites distants grâce à la mise en place d’accès dédiés VPN

- Pour MAÎTRISER les accès à Internet en se dotant d’une visibilité sur les usages web et en appliquant une politique de sécurité unifiée via des règles firewall.


JN VPN PROTECT : COMMENT ÇA MARCHE ?

L’administrateur au sein de votre entreprise dispose d’un espace dédié afin d’effectuer un réglage fin des fonctionnalités de JN VPN protect afin d’assurer une protection de votre réseau sur 3 niveaux :

Détecter

- Des comportements suspects (usurpation d’identité de type spoofing ou phishing) grâce à une analyse heuristique des flux qui transitent et adresses IP sources.

- Des malwares (logiciel malveillant vecteur d’attaque de type virus, cheval de Troie,…) via une comparaison à des signatures antivirales, actualisées en continu.

- Des connexions botnet en s’appuyant sur une base de réputation mise à jour dynamiquement face.

Filtrer

-Simplement les flux réseau: en les nettoyant en amont de votre réseau Interne.

- Dynamiquement les paquets grâce à une inspection au niveau des adresses IP et des protocoles/ports (couches 3 et 4 du modèle OSI).

- De manière avancée les attaques selon des profils IPS/IDS basés sur 5 critères : niveau de sévérité / cible client ou serveur / système d’exploitation / application / protocole.

Calibrer

-Des règles d’adressages NAT / PAT pour contrôler les connexions entrantes / sortantes

- Des règles d’accès fondées sur l’identité pour permettre aux utilisateurs distants de joindre des ressources présentes sur votre réseau interne (Serveur Web, Mail, Intranet)

- Des règles sur mesure selon votre propre politique de sécurité, pour disposer d’une visibilité sur les équipements, applications et menaces au sein des réseaux.



Ce service est un atout pour :

  • Renforcer la protection de vos flux de données via une détection des comportements suspects sur votre réseau et une réponse proactive, pour préserver l’accès à vos services.
  • Améliorer la productivité en limitant les usages d’Internet à risque et en facilitant l’accès à votre réseau d’entreprise pour vos agences et utilisateurs distants
  • Simplifier la conformité avec les certifications (PCI-DSS) et réglementations (RGPD) via des statistiques détaillées et l’accès aux traces de connexion réseau.
  • Optimiser ses coûts de gestion opérationnels de firewall sur une base 24/7 avec un équipement évolutif selon votre activité et votre trafic réseau.

Pour plus d'informations : TÉLÉCHARGEZ la fiche offre CI-DESSOUS

Veuillez remplir ce formulaire pour accéder au téléchargement