1st European collaborative IT BtoB webmagazine

Enterasys annonce un nouvel IPS distribué

publié le lundi 21/04/2008

Enterasys Networks annonce la disponibilité d’un nouveau produit l’IPS distribué. Cet outil permet de détecter et de répondre automatiquement aux menaces en temps réel au travers d’un réseau hétérogène câblé ou sans fil. Plutôt qu’un IPS ayant une vision et un contrôle partiels sur une portion d’un réseau, l’IPS distribué d’Enterasys assure une protection proactive sur chaque port d’accès au LAN et sur toutes les fréquences WLAN 802.11 pour détecter les menaces, réduire ou stopper les attaques et automatiquement contenir et/ou supprimer la source de la menace qui pèse sur le réseau. La solution s’intègre aux commutateurs et aux appliances de détection et de prévention des intrusions de multiples fournisseurs pour maintenir les investissements réalisés en terme d’infrastructure tout en apportant des réponses aux incidents de sécurité.

« La sécurité réseau a besoin d’être intégrée à tous les niveaux plutôt que d’être répartie sur certains points du réseau. » explique Mike Fabiaschi président et CEO d’Enterasys. « Le logiciel de sécurité avancée d’Enterasys offre une protection totalement distribuée contre à la fois les menaces internes et externes sans avoir besoin de déployer des appliances sur chaque lien. Au lieu de simplement vous informer qu’une menace existe, nous permettons de supprimer immédiatement la menace de n’importe quel type d’infrastructure réseau sans en impacter la performance » Les responsables informatiques peuvent ainsi s’affranchir des goulets d’étranglements en terme de performance et des limitations des appliances traditionnelles en déployant l’IPS distribué d’Enterasys. Contrairement aux IPS qui ne peuvent fournir une identification, une localisation, un contenu, ni la possibilité de supprimer les menaces critiques ; la solution IPS distribuée d’Enterasys supprime les accès au réseau à la source des attaques et reconfigure l’équipement réseau qu’il s’agisse de produits Cisco, Enterasys ,Foundry, HP Procurve, Juniper, Nortel ou autres constructeurs pour éviter de nouveaux accès.

En fonction des fonctionnalités des commutateurs utilisés, des réponse automatiques peuvent aller de l’arrêt du trafic inapproprié au blocage d’un utilisateur ou d’un point d’accès,, l’affectation de paquets vers un VLAN quarantaine (pour tous les commutateurs répondant à la norme RFC 3580), ou la coupure du port (pour les commutateurs fonctionnant avec SNMP MIB II) « Les réseaux auto sécurisés sont désormais une réalité avec cette approche économique » précise Charlotte Dunlap, analyste senior à Enterprise Security. « Du fait que la sécurité réseau évolue du contrôle d’accès vers le contrôle de contenu, les entreprises ont besoin d’une solution pour protéger dynamiquement l’infrastructure réseau contre les attaques accidentelles et malicieuses sans déployer de multiples et coûteuses appliances de sécurité.

Le système IPS distribué d’Enterasys est la première solution qui répond de façon économique aux réels besoins opérationnels des entreprises en : • Identifiant une vulnérabilité, menace, ou tout événement de sécurité • Minimisant une menace en supprimant le paquet d’attaque. • Fournissant un rapport détaillé de l’attaque. • Localisant la source physique exacte de l’attaque • Contenant la menace et en écartant la source hors du réseau L’IPS distribué d’Enterasys peut également jouer un rôle clé après une connexion en mode NAC pour une analyse continue des menaces, une analyse comportementale du réseau et une analyse des paquets pour aider à la protection des données.

Le déploiement de l’IPS distribué d’Enterasys permet de réduire l’exposition des ressources informatiques aux menaces internes ou externes provenant de personnes malveillantes souhaitant l’interruption du système, de prédateurs opportunistes ou alors d’infections accidentelles. Quand vous avez à faire à une menace qui se propage rapidement telle que les « malware », le temps de réaction est essentiel. Il est impératif de réagir rapidement et efficacement en maîtrisant les menaces afin de prévenir l’impact sur les applications et d’assurer une continuité de service en réduisant les répercussions sur le business.

Autres articles sur le même sujet :

Mots clefs :

Trouver un partenaire dans votre région