Soumettre la recherche
Mettre en ligne
Webinar ATP du 30/10/2018
•
0 j'aime
•
124 vues
Zyxel France
Suivre
Découvrez notre nouvelle gamme de Firewall ATP
Lire moins
Lire la suite
Internet
Signaler
Partager
Signaler
Partager
1 sur 34
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Emmanuel vets et salvatore di stefano - CleverloT/Immersion
Emmanuel vets et salvatore di stefano - CleverloT/Immersion
Synhera
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
Zyxel France
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Acropolis Telecom
Snort
Snort
TchadowNet
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
infcom
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Identity Days
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Julien Anguenot
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoise
Pavel Odintsov
Recommandé
Emmanuel vets et salvatore di stefano - CleverloT/Immersion
Emmanuel vets et salvatore di stefano - CleverloT/Immersion
Synhera
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
Zyxel France
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Présentation SOPHOS EVENEMENT Le Datacenter "Next-Generation" - NUTANIX - ACR...
Acropolis Telecom
Snort
Snort
TchadowNet
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
infcom
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Sécuriser votre système d’information avec AATP - Par Seyfallah Tagrerout
Identity Days
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Traitement temps réel de flux réseaux IPFIX/Netflow avec PySpark, Kafka et Ca...
Julien Anguenot
Flowspec contre les attaques DDoS : l'expérience danoise
Flowspec contre les attaques DDoS : l'expérience danoise
Pavel Odintsov
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
☁️Seyfallah Tagrerout☁ [MVP]
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
Firewall Endian
Firewall Endian
Fouad Root
Firewall Endian
Firewall Endian
Fouad Root
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
Fortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
informatiquehageryah
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
☁️Seyfallah Tagrerout☁ [MVP]
2016-06-15-Suricata–IDS_Libres_par_Eric Leblond–Stamus Network.pdf
2016-06-15-Suricata–IDS_Libres_par_Eric Leblond–Stamus Network.pdf
DilanTiobou
VPN (3).pptx
VPN (3).pptx
NabilTouj1
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
African Cyber Security Summit
Intelligence économique : Le monitoring
Intelligence économique : Le monitoring
Khalifa Tall
La securite au coeur des projets web
La securite au coeur des projets web
Christophe Villeneuve
Techniques de Cryptographie
Techniques de Cryptographie
Alghajati
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
Riri687487
Sécurité informatique
Sécurité informatique
hediajegham
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
Clément OUDOT
Webinar switch 13112018
Webinar switch 13112018
Zyxel France
Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018
Zyxel France
Contenu connexe
Similaire à Webinar ATP du 30/10/2018
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
☁️Seyfallah Tagrerout☁ [MVP]
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
Firewall Endian
Firewall Endian
Fouad Root
Firewall Endian
Firewall Endian
Fouad Root
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
ColloqueRISQ
Fortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
informatiquehageryah
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
☁️Seyfallah Tagrerout☁ [MVP]
2016-06-15-Suricata–IDS_Libres_par_Eric Leblond–Stamus Network.pdf
2016-06-15-Suricata–IDS_Libres_par_Eric Leblond–Stamus Network.pdf
DilanTiobou
VPN (3).pptx
VPN (3).pptx
NabilTouj1
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
African Cyber Security Summit
Intelligence économique : Le monitoring
Intelligence économique : Le monitoring
Khalifa Tall
La securite au coeur des projets web
La securite au coeur des projets web
Christophe Villeneuve
Techniques de Cryptographie
Techniques de Cryptographie
Alghajati
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
Riri687487
Sécurité informatique
Sécurité informatique
hediajegham
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
Dig-IT
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
Clément OUDOT
Similaire à Webinar ATP du 30/10/2018
(20)
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Firewall Endian
Firewall Endian
Firewall Endian
Firewall Endian
Au-delà du réseau - une défense simple en profondeur
Au-delà du réseau - une défense simple en profondeur
Fortinet mathieu nantel
Fortinet mathieu nantel
Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
Comment sécuriser son environnement avec Microsoft Threat Protection – Part 2
2016-06-15-Suricata–IDS_Libres_par_Eric Leblond–Stamus Network.pdf
2016-06-15-Suricata–IDS_Libres_par_Eric Leblond–Stamus Network.pdf
VPN (3).pptx
VPN (3).pptx
Conférence EXTREME NETWORKS ACSS 2018
Conférence EXTREME NETWORKS ACSS 2018
Intelligence économique : Le monitoring
Intelligence économique : Le monitoring
La securite au coeur des projets web
La securite au coeur des projets web
Techniques de Cryptographie
Techniques de Cryptographie
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
Sécurité informatique
Sécurité informatique
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...
Plus de Zyxel France
Webinar switch 13112018
Webinar switch 13112018
Zyxel France
Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018
Zyxel France
Webinar Hospitality du 26/04/2018
Webinar Hospitality du 26/04/2018
Zyxel France
Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018
Zyxel France
WebinarGamme VPN 09/03/2018
WebinarGamme VPN 09/03/2018
Zyxel France
Webinar nebula flex 02032018
Webinar nebula flex 02032018
Zyxel France
Webinar WAC6303DS du 6/02/2018
Webinar WAC6303DS du 6/02/2018
Zyxel France
Webinar LTE du 23/01/2018
Webinar LTE du 23/01/2018
Zyxel France
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
Zyxel France
Solution Brief Facebook WiFi
Solution Brief Facebook WiFi
Zyxel France
Guide Ransomware 2018
Guide Ransomware 2018
Zyxel France
Webinar Switch du 19/12/2017
Webinar Switch du 19/12/2017
Zyxel France
Webinar Solutions Zyxel du 14/11/2017
Webinar Solutions Zyxel du 14/11/2017
Zyxel France
Webinar WiFi AC Wave 2
Webinar WiFi AC Wave 2
Zyxel France
Directive GPDR/RGPD du 28/11/2017
Directive GPDR/RGPD du 28/11/2017
Zyxel France
Webinar Hospitality du 07/11/2017
Webinar Hospitality du 07/11/2017
Zyxel France
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017
Zyxel France
Webinar Smart Antenna du 28/06/2017
Webinar Smart Antenna du 28/06/2017
Zyxel France
Webinar LTE du 27/06/2017
Webinar LTE du 27/06/2017
Zyxel France
Les licences Nebula : une réelle opportunité
Les licences Nebula : une réelle opportunité
Zyxel France
Plus de Zyxel France
(20)
Webinar switch 13112018
Webinar switch 13112018
Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality Switch vs GPON du 15/05/2018
Webinar Hospitality du 26/04/2018
Webinar Hospitality du 26/04/2018
Webinar RGPD du 17/04/2018
Webinar RGPD du 17/04/2018
WebinarGamme VPN 09/03/2018
WebinarGamme VPN 09/03/2018
Webinar nebula flex 02032018
Webinar nebula flex 02032018
Webinar WAC6303DS du 6/02/2018
Webinar WAC6303DS du 6/02/2018
Webinar LTE du 23/01/2018
Webinar LTE du 23/01/2018
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
Solution Brief Facebook WiFi
Solution Brief Facebook WiFi
Guide Ransomware 2018
Guide Ransomware 2018
Webinar Switch du 19/12/2017
Webinar Switch du 19/12/2017
Webinar Solutions Zyxel du 14/11/2017
Webinar Solutions Zyxel du 14/11/2017
Webinar WiFi AC Wave 2
Webinar WiFi AC Wave 2
Directive GPDR/RGPD du 28/11/2017
Directive GPDR/RGPD du 28/11/2017
Webinar Hospitality du 07/11/2017
Webinar Hospitality du 07/11/2017
Webinar Ransomwares du 29/06/2017
Webinar Ransomwares du 29/06/2017
Webinar Smart Antenna du 28/06/2017
Webinar Smart Antenna du 28/06/2017
Webinar LTE du 27/06/2017
Webinar LTE du 27/06/2017
Les licences Nebula : une réelle opportunité
Les licences Nebula : une réelle opportunité
Webinar ATP du 30/10/2018
1.
11 Sécurité – Gamme
ATP 30 octobre 2018 Webinar Zyxel
2.
2© 2018 Les différentes
générations de firewall • Analyse des protocoles • Ouverture / fermeture des ports en fonction des besoins • Règles de routage pour optimiser le réseau • VPN site-à-site et site-à- client Routeurs Firewall La 1ère génération de routeurs firewall, pour isoler le réseau de l’extérieur
3.
3© 2018 • Anti-virus •
Anti-spam • Filtrage WEB • Filtrage applicatif Firewall UTM La 2ème génération de firewall, pour analyser le trafic entrant et sortant Les différentes générations de firewall
4.
4© 2018 • Sandboxing •
Anti-botnet Firewall ATP La 3ème génération de firewall, pour identifier les attaques zero-day et persistantes Les différentes générations de firewall
5.
5© 2018 Les différentes
générations de firewall Firewall Trafic Internet Trafic approuvé Cœur de réseau sécurisé VPN Site-à-Client VPN Site-à-Site 1ère génération • VPN • Règles de routage • Gestion des ports 2ème génération • Analyse du trafic • Services UTM • MàJ quotidienne ou bi hebdo 3ème génération • Sandboxing • Anti-botnet • MàJ en temps réel Mise à jour quotidienne ou bi hebdomadaire des signatures Cloud Sandboxing Analyse en temps réel des signatures inconnues
6.
6© 2018 Segmentation de
la gamme ZyWALL VPN Series et ZyWALL ▪ Solutions VPN multiples (IPSec/SSL/L2TP over IPSec) ▪ Intégration avec Amazon VPC ▪ HotSpot management ▪ Facebook WiFi ▪ Contrôleur WiFi ▪ Compatibles avec licences UTM USG Series ▪ Anti-virus ▪ Anti-spam ▪ Filtrage de contenu ▪ Filtrage applicatif ▪ Contrôleur WiFi ▪ HotSpot Management ▪ Facebook WiFi ▪ Solutions VPN multiples (IPSec/SSL/L2TP over IPSec) Choisissez le bon niveau de protection ATP Series ▪ Passerelles très haute performance ▪ Sandboxing pour détection des attaques zero-day ▪ Bénéficie de l’apprentissage de toutes les passerelles ATP du monde ▪ Reporting et analyses ▪ Protection multi-niveau ▪ Contrôleur WiFi
7.
7© 2018
8.
8© 2018
9.
9© 2018
10.
10© 2018 L’objectif de
la gamme ATP Quelle connaissance avons-nous du trafic à un instant « T » ? Mauvais Très suspicieux Signature connue ou très proche d’une signature connue Contenu à bloquer Probable- ment sans risque Sans risque Signature connue ou très proche d’une signature connue Contenu à autoriser Un peu suspicieux Inconnu Peut-être sans risque Signature très éloignée des autres signatures connues, ou signature inconnue Analyse complémentaire nécessaire
11.
11© 2018 Intelligence basée
sur l’auto-apprentissage Le Cloud Zyxel identifie les fichiers inconnus et enrichit la base de données Les bases locales des ZyWALL ATP sont mises à jour quotidiennement
12.
12© 2018 Connaître l’inconnu Les
fichiers inconnus sont ouverts et exécutés dans un environnement isolé pour identifier les attaques potentielles
13.
13© 2018 La puissance
: le nombre de firewalls déployés – Le Firewall ATP interroge en temps réel la base de données Cloud pour identifier les menaces ou remonter de nouvelles menaces – Un Firewall ATP bénéficie de l’apprentissage issu des autres firewalls ATP – Le réseau de firewalls ATP comprend les ZyWALL ATP et tous les firewalls ATP des autres constructeurs Cloud database
14.
14© 2018 Le moteur
de la gamme ATP Base de données des menaces Cloud Lorsqu’un ATP ne reconnait pas une signature, il interroge la base de données Cloud. La base de données locale des ATP est mise à jour quotidiennement pour optimiser les délais d’analyse et la bande passante.
15.
15© 2018 Le moteur
de la gamme ATP Service de Sandboxing Les fichiers inconnus sont ouverts et exécutés dans un environnement isolé pour identifier les attaques zero-day grâce à des mécanismes avancés.
16.
16© 2018 Les services
de sécurité intégrés Catégorisation des applications par signature, pour un meilleur contrôle : – Blocage des catégories dangereuses – Priorisation des applications essentielles – Gestion de la bande passante
17.
17© 2018 Les services
de sécurité intégrés Catégorisation des URL et des IP par réputation, pour plus de sécurité : – Blocage des sites dangereux – Blocage des Botnets et C&C Servers
18.
18© 2018 Les services
de sécurité intégrés Filtrage par géolocalisation des adresses IP : – Blocage du trafic issu ou à destination d’un pays – Possibilité de conserver une White List
19.
19© 2018 Les services
de sécurité intégrés Détection et Prévention d’Intrusions : – Analyse des signatures applicatives – Analyse des anomalies – Identification des comportements anormaux
20.
20© 2018 Les services
de sécurité intégrés Anti-virus et Anti-malwares : – Analyse des signatures du trafic entrant – Identification des attaques complexes
21.
21© 2018 Les services
de sécurité intégrés Support du Sandboxing pour analyser les fichiers inconnus : – Exécution des fichiers en zone isolée – Identification des attaques zero-day – Mise à jour de la base de données Cloud
22.
22© 2018 Tableau de
bord : monitoring plus lisible
23.
23© 2018 Tableau de
bord : trafic analysé
24.
24© 2018 Tableau de
bord : applications les + utilisées
25.
25© 2018 Tableau de
bord : URL détectées et bloquées
26.
26© 2018 Tableau de
bord : Botnets identifiés
27.
27© 2018 Tableau de
bord : analyse du Sandboxing
28.
28© 2018 Tableau de
bord : statistiques des attaques
29.
29© 2018 Gamme ZyWALL
ATP ATP200 – 2 ports WAN Gbps – 1 port WAN SFP – 4 ports LAN Gbps – 40 VPN IPSec – 10 VPN SSL
30.
30© 2018 Gamme ZyWALL
ATP ATP500 – 7 ports Gbps configurables LAN / WAN – 1 port WAN SFP – 200 VPN IPSec – 50 VPN SSL
31.
31© 2018 Modèle de
licences ATP200 : 18 / ATP500 : 34
32.
32© 2018 Séries ZyWALL
USG & ATP Small Business Medium to Large Business Features/Scalability USG40/40W USG60/60W USG110 USG210 USG310 USG1100 USG2200 USG1900 UTM Firewalls Small Business Small and Medium Business Small and Medium Business Features/Scalability ATP200 ATP800 ATP500 ATP Firewalls Q1 2019
33.
33© 2018 Séries ZyWALL
& VPN Small Business or Branch Office Small Business Features/Scalability USG20-VPN/ USG20W-VPN ZyWALL310 ZyWALL1100 ZyWALL110 UTM–capable Firewall Small Business Small Business Small and Medium Business Features/ScalabilityVPN Firewalls VPN50 VPN100 VPN300
34.
34
Télécharger maintenant