Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
Les cyberattaques frappent rapidement et sans relâche. Chaque vague devient plus ciblée, évasive et potentiellement plus mortelle pour votre organisation. Selon Cybercrime: The CredentialConnection d’IDC, plus de 70 % des atteintes réussies aux données commencent sur les points de terminaison, de sorte que la nécessité d’une sécurité efficace des points de terminaison est claire.SandBlastAgent est une protection complète des points de terminaison et une solution EDR qui offre des technologies de prévention des menaces pour la défense de haut niveau contre les cyberattaques connues et inconnues à jour zéro. Une stratégie de prévention des menaces d’abord contrecarre les attaques avant qu’elles ne puissent déclencher leur destruction sur votre organisation.
Bienvenue chez Rhomeo, votre boutique de decoration de Mesnil Esnard, près de Rouen. Ambiance classique ou contemporaine, meubles et accessoires de decoration d'hier, d'aujourd'hui, de demain.
Management dans le Cloud ou sur site – quelle est la meilleure solution ?
Vous ne savez pas si votre solution réseau gérée en local ou dans le Cloud est adaptée à vos besoins et à ceux de vos clients. Vous découvrirez dans ce webinar les deux options, en les appliquant à la fois à la sécurité mais aussi au sans fil. A la fin de ce webinar, vous connaitrez les avantages des deux solutions, et saurez comment appliquer la meilleure architecture pour les différents types de réseaux.
Présenté par Fanny CLAVEL, Chef de produit WiFi Zyxel France
Bienvenue chez Rhomeo, votre boutique de decoration de Mesnil Esnard, près de Rouen. Ambiance classique ou contemporaine, meubles et accessoires de decoration d'hier, d'aujourd'hui, de demain.
Management dans le Cloud ou sur site – quelle est la meilleure solution ?
Vous ne savez pas si votre solution réseau gérée en local ou dans le Cloud est adaptée à vos besoins et à ceux de vos clients. Vous découvrirez dans ce webinar les deux options, en les appliquant à la fois à la sécurité mais aussi au sans fil. A la fin de ce webinar, vous connaitrez les avantages des deux solutions, et saurez comment appliquer la meilleure architecture pour les différents types de réseaux.
Présenté par Fanny CLAVEL, Chef de produit WiFi Zyxel France
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
Solution de Déploiement et de Gestion de Réseaux de HotSpot WiFiAudience
La technologie WiFi (outdoor et indoor) est actuellement la seule alternative peu coûteuse à la technologie 4G LTE pour offrir des accès à Internet haut débit sans fil dans les régions de forte concentration d'utilisateurs (centres ville, centres commerciaux, écoles et universités, hôpitaux...).
Les produits Cisco Meraki combinent des équipements réseaux de haute qualité avec des services gérés dans le Cloud pour offrir une solution complète de gestion et de contrôle des Points d'Accès, de gestion et de contrôle du trafique IP et de gestion des utilisateurs et des accès sans que l'opérateur ait à faire de gros investissements d'infrastructure (faible CAPEX).
Conception de Réseau WiFi avec AirMagnet PlannerSyNAP Services
Lors de la conception de réseau wifi, les ingénieurs réseau ont besoin d’un outil qui prend en compte les matériaux de construction, les obstacles, la configuration des bornes wifi, les types d’antenne wifi, et une foule d’autres paramètres pour fournir la meilleure architecture possible avant même qu’elle ne soit déployée physiquement ou que le bâtiment lui-même soit construit.
Apprenez comment estimer le budget et la faisabilité de votre projet réseau Wifi et éviter d’engager votre responsabilité dans des décisions prises à l’aveugle.
Audit de vulnérabilité automatisé et continu
IKare fournit aux organisations une console unique permettant de lancer et gérer la récurrence des scans de vulnérabilité. Le réseau est automatiquement découvert et les vulnérabilités sont remontées en quasi-temps réel et classées par ordre de criticité, selon les standards CVSS. IKare permet une récurrence de scan très élevée, garantissant ainsi l’intégrité et l’imperméabilité de votre réseau au jour le jour.
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFIGroupe D.FI
Vos collaborateurs sont surement de plus en plus nombreux à utiliser leurs devices personnels (Smartphone, tablette, PC portable) dans leur environnement de travail, au sein de votre organisation.
D.FI vous invite à découvrir la solution HP iMC BYOD qui apporte une réponse à la problématique de la gestion des devices extérieurs, en les identifiant facilement, par un simple enregistrement de l'utilisateur.
Cette solution a pour avantages majeurs :
- Un enregistrement de l'utilisateur avec ou sans validation de la part de l'administrateur (page web),
- Une gestion simplifiée pour les administrateurs, tout est regroupé sur un outil unique,
- La possibilité d'utiliser (de base) les fonctionnalités de supervision de la plateforme.
DataStax Enterprise et Cas d'utilisation de Apache Cassandra
Enac fr
1. FICHE PRODUIT
Contrôle d’accès au réseau (NAC)
Contrôle NAC d’après l’identité avec intégration IPS et SIEM
Un déploiement souple en mode « in-
line » ou « out-of-band », normalisé et
en architecture ouverte
Avantages
Une solution NAC complète
Visibilité intégrée, administration et
• Interdiction proactive d’accès au réseau pour
contrôle des comportements pré et post-
les utilisateurs non autorisés, les points
connexion d’extrémité compromis et autres systèmes
vulnérables
Support de commutateurs d’extrémité
multi-constructeur en environnement • Déploiement aisé grâce une authentification
filaire et sans fil multi-utilisateur, multi-méthode et multi-
constructeur souple
Support de déploiements de niveau 2, • Évaluation de la conformité en terme de
niveau 3 et VPN sécurité des points d’extrémité, avec ou sans
agent
• Architecture normalisée et ouverte aussi bien
pour un site unique que pour un déploiement
global
Présentation du produit
Optimisation de votre infrastructure et
Enterasys® Network Access Control (NAC) est une solution de contrôle d’accès au expertise existantes
réseau (NAC) avant et après la connexion, à la fois complète, normalisée, interopérable
et multi-constructeur. À l’aide des appliances Enterasys NAC Inline Controller et/ou NAC • Aucune mise à jour majeure. Enterasys NAC
Out-of-band Gateway et du logiciel de configuration et de reporting NMS NAC Manager, fonctionne avec les commutateurs, routeurs
les administrateurs informatiques peuvent déployer une solution NAC de premier ordre et points d’accès sans fil existants
pour veiller à ce que seuls les bons utilisateurs aient accès aux bonnes informations, au d’Enterasys et de nombreux constructeurs
bon endroit et au bon moment. Les investissements existants sont protégés car aucun tiers.
nouveau matériel de commutation n’est nécessaire et il est inutile d’installer un agent sur • Pas de dépendance vis-à-vis d’un
vos ordinateurs. La solution Enterasys NAC procède à une authentification multi- constructeur; Enterasys NAC fonctionne
utilisateur, multi-méthode, à une évaluation des vulnérabilités ainsi qu’à une remédiation avec de nombreux serveurs d’évaluation et
assistée. Vous avez toute latitude pour choisir de restreindre ou non l’accès des d’authentification et des agents logiciels de
invités/sous-traitants aux seuls services Internet publics de même que pour gérer les sécurité pour répondre aux différents
utilisateurs/équipements internes authentifiés qui sont rejetés lors de l’évaluation de la besoins des entreprises.
conformité à la sécurité.
Des ressources informatiques plus
L’avantage d’Enterasys NAC est sa visibilité granulaire ainsi que le contrôle orienté performantes et efficaces
métier de chaque utilisateur et application. Avec les politiques Enterasys NAC, il est
• Seuls les utilisateurs autorisés peuvent
possible d’autoriser, de rejeter, de prioritiser, de limiter, de baliser, de rediriger et
accéder aux bonnes informations depuis le
d’auditer le trafic réseau en fonction de l’identité de l’utilisateur, de l’heure et de
bon endroit et au bon moment.
l’emplacement, du type d’équipement et d’autres variables environnementales. La
solution Enterasys NAC prend en charge la mise en quarantaine des ports et VLANs • Isolement automatisé des points d’extrémité,
conforme à la norme RFC 3580 pour les commutateurs Enterasys et tiers. En outre, les mise en quarantaine et rémédiation, ainsi
commutateurs Enterasys intègrent des politiques d’isolement plus puissantes qui qu’analyse, prévention et contrôle
empêchent les points d’extrémité compromis de lancer des attaques lorsqu’ils sont en permanents des menaces
quarantaine.
• Intégration intelligente à NMS Automated
NMS NAC Manager Security Manager, NMS Policy Manager, IPS
et SIEM
Enterasys NMS NAC Manager s’intègre en toute transparence à d’autres applications
d’administration de réseau Enterasys NMS telles que NMS Policy Manager pour • Conception simple, déploiement pratique et
appliquer « d’un seul clic » des contrôles d’accès à base de profils. De plus, la efficace
fonctionnalité de mappage adresse IP-ID de NMS NAC Manager associe le nom
d’utilisateur, l’adresse IP, l’adresse MAC et le port physique de chaque point d’extrémité,
une condition essentielle pour procéder à des audits et des analyses scientifiques. Le There is nothing more important
mappage IP-ID est également utilisé par NMS Automated Security Manager pour une than our customers.
prévention des intrusions distribuée quel que soit le lieu et par Enterasys Security
Information and Event Manager (SIEM) pour localiser avec précision la source d’une
menace.
2. Enterasys NAC Controller Enterasys NAC Gateway
La solution Enterasys NAC Controller est une appliance NAC En mode « out-of-band », la passerelle Enterasys NAC Gateway
« in-line » qui s’intègre à n’importe quel réseau d’un contrôle l’authentification des points d’extrémité, l’évaluation de la
quelconque constructeur et qui fournit des fonctionnalités de conformité à la sécurité ainsi que l’autorisation d’accès au réseau.
contrôle d’accès au réseau aux utilisateurs de LAN filaires, Pour les services d’authentification, Enterasys NAC Gateway sert
sans fil et de VPN. Le contrôleur NAC s’appuie sur les de serveur proxy RADIUS pour communiquer avec les services
fonctionnalités de visibilité et de contrôle granulaires des d’authentification RADIUS de l’entreprise, par exemple les
modules Enterasys N-Series Distributed Forwarding Engine interfaces avec Active Directory ou d’autres services d’annuaire
(DFE). Il peut être déployé sans reconfiguration de LDAP. Enterasys NAC Gateway prend en charge les méthodes
l’infrastructure d’extrémité du réseau. d’authentification 802.1X, MAC et Web. Pour évaluer les points
d’extrémité, la solution Enterasys NAC Gateway se connecte à de
L’appliance « in-line » Enterasys NAC Controller prend en nombreux serveurs d’évaluation de la sécurité.
charge jusqu’à 2000 points d’extrémité et relève de nombreux
défis liés au déploiement du contrôle NAC en mode « out-of- Concernant les services d’autorisation, Enterasys NAC Gateway
band »: communique les attributs RADIUS au commutateur
d’authentification. En fonction des résultats de l’authentification et
• Le contrôle NAC en mode « out-of-band » nécessite des de l’évaluation, ce commutateur peut autoriser et allouer des
commutateurs d’extrémité intelligents qui prennent en ressources réseau de manière dynamique au point d’extrémité qui
charge l’authentification IEEE 802.1X et la mise en se connecte.
quarantaine RFC 3580. Les commutateurs Enterasys et de
certains fournisseurs tiers satisfont à ces exigences, ce qui En outre, l’appliance Enterasys NAC Gateway conserve aussi les
n’est pas le cas de commutateurs de périphérie plus informations de configuration NAC ainsi que l’emplacement
anciens. L’appliance Enterasys NAC Controller fournit physique de chaque point d’extrémité. Elle peut facilement évoluer
l’authentification et l’isolation pour chaque utilisateur et flux pour prendre en charge la redondance ainsi que des déploiements
applicatif, quel que soit le commutateur de périphérie NAC de grande envergure. Ces modèles permettent de répondre
déployé. aux besoins de déploiements de différentes tailles
• En mode « out-of-band », L’appliance Enterasys NAC • Enterasys NAC Gateway est un module de sécurité NAC pour
Controller impose souvent de reconfigurer les commutateurs les modules Distributed Forwarding Engine (DFE) N-Series
de périphérie. Cette appliance est installée en mode réseau prenant en charge un module d’extension réseau (NEM). Le
entre les niveaux périphérie et distribution et ne nécessite module de sécurité NAC 7S-NSTAG-01 peut supporter jusqu’à
aucune reconfiguration en périphérie du réseau. 1000 points d’extrémité
Les performances et la disponibilité du réseau après une • L’appliance Enterasys NAC Gateway SNS-TAG-LPA prend en
panne sont deux critères importants à prendre en compte lors charge jusqu’à 2000 points d’extrémité
du déploiement d’une quelconque appliance de sécurité en
mode « in line ». Dans la mesure où les contrôleurs Enterasys
NAC s’appuient sur la technologie des modules N-Series DFE
d’Enterasys, ces appliances ne deviendront pas des points de
congestion sur le réseau. Des contrôleurs Enterasys NAC
doubles peuvent être déployés en mode reprise après panne
lorsqu’une redondance s’impose. Chacun communique en
permanence avec l’application NMS NAC Manager pour
répliquer les informations d’état et de configuration.
Fonctionnalités • Redondance 1 + 1 pour les modes de déploiement de niveau 2
et 3 : haute disponibilité et suppression du contrôleur ou de la
• Interopérabilité éprouvée avec les solutions NAP de passerelle NAC comme point de défaillance unique
Microsoft et TNC du Trusted Computing Group.
• La configuration détaillée de l’évaluation fournit un contrôle
• Les contrôleurs et les passerelles NAC d’Enterasys granulaire de l’accès au système d’extrémité en fonction du
détectent les nouveaux points d’extrémité sur le réseau en niveau de risque que présente le système d’extrémité.
identifiant les nouvelles adresses MAC et IP ou les
nouvelles sessions d’authentification 802.1X/Web. • La configuration du niveau de risque offre toute la souplesse
nécessaire pour déterminer la menace que représente le
• Support des modes de déploiement pour les niveaux 2 et 3 système d’extrémité. Grâce au contrôle granulaire,
et des cinq modèles de déploiement NAC : périphérie filaire l’administrateur NAC peut définir les seuils risque élevé, risque
intelligente, périphérie sans fil intelligente, périphérie filaire moyen et risque faible en fonction des politiques et des priorités
non intelligente, périphérie sans fil non intelligente et VPN. de sécurité locales.
• Support de l’administration en mode « in-band » et « out-of- • Le contrôleur et la passerelle NAC d’Enterasys peuvent être mis
band » : les options d’administration (« in-band » ou « out- à niveau pour intégrer la fonctionnalité d’évaluation dans un
of-band ») peuvent être personnalisées d’après les plans boîtier unique avec les autres fonctions NAC. Mises à niveau,
d’administration de réseau et les exigences de sécurité les appliances peuvent prendre en charge à la fois une
existants. évaluation via le réseau et/ou un agent.
Page 2
3. Spécifications
Enterasys NAC Controller Enterasys NAC Gateway
Spécifications physiques Spécifications physiques
Encombrement : montage en rack de 19” Encombrement : montage en rack de 19”
Hauteur : 8,81 cm Hauteur : 4,44 cm
Largeur : 144,46 cm Largeur : 43,7 cm
Profondeur : 51,92 cm Profondeur : 45,21 cm
Poids : 6,3503 Kg Poids : 7 Kg
Alimentation Alimentation
Puissance maximale de 250 watts Puissance maximale de 400 watts
Fréquence d’entrée de 50 à 60 Hz Fréquence d’entrée de 50 à 60 Hz
Gamme de tensions d’entrée de 100 à 125 VCA Gamme de tensions d’entrée de 100 à 125 VCA
Courant d’entrée de 120 V - 3,6 A ; 240 V – 1,6 A Courant d’entrée de 120 V - 6 A ; 240 V – 3 A
Environnement Environnement
Température de fonctionnement : de 5° à 40°C Température de fonctionnement : de 0° à 50°C
Température de stockage : de -30° à +73°C Température de stockage : de -40° à +70°C
Humidité relative : de 5 à 90% sans condensation Humidité relative : de 5 à 90% sans condensation
Spécifications et normes de sécurité Spécifications et normes de sécurité
UL 60950, CSA 60950, EN 60950, EN 60825 et CEI 60950 UL 60950, CSA 60950, EN 60950, EN 60825 et CEI 60950
Compatibilité électromagnétique Compatibilité électromagnétique
47 CFR Parties 2 et 15, CSA C108.8, EN 55022, EN 55024, 47 CFR Parties 2 et 15, CSA C108.8, EN 55022, EN
EN 61000-3-2, EN 61000-3-3, AS/NZS CISPR 22 et VCCI 55024, EN 61000-3-2, EN 61000-3-3, AS/NZS CISPR 22 et
V-3 VCCI V-3
NMS NAC Manager
NMS NAC Manager est une application enfichable (« plug-in »)
pour Enterasys NMS Console. Par conséquent, NMS Console
doit être installée et configurée avant d’installer NMS NAC
Manager. NMS Console est disponible pour Microsoft Windows
XP, Microsoft Windows Server 2003, RedHat Linux Enterprise
ES/WS et Novell SuSe Linux. Configuration minimum :
processeur P4 à 3 GHz, 1 Go de DRAM et 600 Mo d’espace
disque libre.
Pour commander
NAC Controller NAC Gateway
Référence Description Référence Description
2S4082-25-SYS Contrôleur NAC, triple vitesse 24 ports, SFP pour SNS-TAG-HPA Passerelle Enterasys NAC, 3000 points d’extrémité
liaison montante, fonctionnalité d’évaluation en
SNS-TAG-LPA Passerelle Enterasys NAC, 2000 points d’extrémité
option
SNS-TAG-ITA Passerelle Enterasys NAC, 3000 points d’extrémité,
7S4280-19-SYS Contrôleur NAC, SFP 18 ports, SFP pour liaison
fonctionnalité d’évaluation embarquée en option
montante, fonctionnalité d’évaluation en option
7S-NSTAG-01 Module de sécurité Enterasys NAC pour modules DFE
Pour interfaces
N-Series (1000 points d’extrémité) - Alimentation
MGBIC-LC01 Mini-GBIC 1000Base-SX avec connecteur LC externe comprise
MGBIC-LC03 Mini-GBIC 1000Base-LX/LH (2 km) avec port MMF 7S-NSTAG-01- Module de sécurité Enterasys NAC pour modules DFE
avec connecteur LC NPS N-Series (1000 points d’extrémité) - Sans alimentation
externe
MGBIC-LC09 Mini-GBIC 1000Base-LX avec connecteur LC
MGBIC-MT01 Mini-GBIC 1000Base-SX avec connecteur MTRJ
MGBIC-02 Mini-GBIC 1000Base-T avec connecteur RJ45 NAC Assessment
MGBIC-08 Mini-GBIC avec port SMF 1000Base-LX/LH (longue Référence Description
distance : 70 km) via connecteur LC
NAC-ASSESS-LIC Enterasys NAC Assessment, évaluation avec et sans
agent
Page 3