|
Réseaux d'Entreprises : Switches LAN, MAN, WAN et Plateforme d'Administration de Réseau
Faire de l'infrastructure réseau un ensemble intégrant l’intelligence et
les capacités de sécurité
- Combien de temps votre réseau a t'il été bloqué cette année en raison d'attaques?
- Avez vous pu isoler en quelques secondes le point de vulnérabilité et protéger ainsi l'ensemble des utilisateurs?
- Pouvez vous identifier en temps réel le nombre de machines connectées ou localiser dynamiquement un utilisateur?
- Votre réseau sait il allouer dynamiquement la bande passante et les droits pour chaque collaborateur ou chaque application?
- Pensez-vous réaliser un scan pro-actif des équipements dès leur connexion au réseau ?
- Vous souhaitez déployer de nouvelles applications : mobilité, VoIP, Convergence? Assessment et Administration... en environnement hétérogène et sans remettre en cause votre architecture réseau...
|
Aujourd’hui, les besoin d'administration du réseau, qui intègre de nouvelles applications, notamment la convergence et la mobilité, ainsi que les constantes menaces de sécurité imposent de nouvelles contraintes aux architectures
réseau qui n’ont plus rien à voir avec les besoins de connectivité et applicatifs élémentaires
d’hier. Une sécurité renforcée est synonyme de visibilité et de contrôle granulaire et
d’un besoin accru de réactivité rapide et de souplesse. D’où une situation de quasi «
push and pull » où le responsable de la sécurité de l’entreprise souhaite tout verrouiller
tandis que le directeur du système d’information souhaite, lui, assurer un flux maximum
d’information.
Malheureusement, les technologies traditionnelles d’infrastructure optimisées pour
transmettre les données présentent de véritables problèmes lorsqu’il s’agit de localiser,
d’isoler et de contenir les menaces de sécurité. Au cours de la dernière décennie, ces
technologies, et plus précisément la commutation et le routage, ont vraiment permis
d’améliorer les performances et d’ajouter des fonctionnalités. Mais, en termes d’architecture
globale, c’est toujours le statu quo. Par exemple, les solutions qui utilisent des
listes de contrôle d’accès (ACLs) et des VLANs au sein d’une architecture de commutation
centralisée sont très limitées en matière de niveau de contrôle nécessaire pour
affronter les menaces de sécurité.
Découvrez avec myADSL / myTelecom les offres des fournisseurs réseaux (équipements et plate-formes d'administration) pour optimiser une commutation
distribuée et à base de flux ainsi qu’une administration avancée à base de règles afin de
mieux répondre aux besoins de réactivité et de souplesse et aux exigences d’une visibilité
et d’un contrôle granulaire supérieurs. Ces offres réseaux associent
des fonctionnalités d’administration logicielles uniques à des fonctionnalités matérielles
intégrées pour créer une architecture réseau plus intelligente et homogène. Cette architecture
permettra de fournir des mécanismes de sécurité évolués sans compromettre ni la souplesse
ni les performances du réseau.
Références : Grandes Entreprises, CHU, Universités, Secteur de la Distribution, Banques/Assurance
Consultez-nous...
|
LES EQUIPEMENTS RESEAUX
Switchs à haute capacité pour coeur de réseau
Equipements de commutation et de routage nieau 2, 3, et 4
Distribution en périphérie de réseau
Routeurs et Equipements Wifi intégrés à l'administration et à l'authentification par le réseau
L'ADMINISTRATION DU RESEAU
Minimiser les menaces internes et
externes telles que le vol
d’informations stratégiques du
système entraînant des
interruptions de travail et les
conséquences d’une publicité
négative
Intègrer la sécurité de manière
globale au sein de l’infrastructure
Intégrer dynamiquement et de manière totalement intégrée à l'administration réseau les nouvelles applications et les nouveaux usages : mobilité, accès invités, trafics VoIP
S’intègrer dans l’infrastructure
informatique existante
Les avantages de Secure
Networks pour l’organisation de
votre infrastructure informatique :
Offrir un contrôle et une
exécution centralisés de la
politique de sécurité de votre
entreprise
Automatiser la prévention, la
détection et la réactivité face aux
menaces.
Minimiser le nombre de fausses
alertes
Centraliser l’administration pour
des délais de réponse
|