top of page
security-5199236.jpg

Cloud Firewall

La première offre 100% automatisée de firewall dans le Cloud

 

Sécurisez votre réseau, vos données & vos utilisateurs

​

Sewan s’appuie sur un cluster de Firewall Fortinet* pour vous proposer une solution complète de sécurité intégrée. Vous choisissez d’administrer le firewall ou de déléguer sa gestion à iTelecom. Vous bénéficiez d’une protection optimale grâce aux nombreuses fonctionnalités à l’état de l’art du Cloud Firewall.

​

*Fortinet est le leader des solutions de sécurité réseau et des systèmes unifiés

Un cluster de Firewall Fortinet en haute disponibilité

 

iTelecom intègre en coeur de réseau un cluster de firewall Fortinet qui s’appuie sur des ASIC NP (Network Processor). Cette technologie exclusive accélère de manière matérielle le traitement de vos données afin de vous garantir les meilleures performances et la latence la plus faible du marché.

Picto_Connecter_firewall_1.png
Picto_Connecter_SDSL_5.png

Puissance et simplicité

 

La gestion unifiée des menaces (UTM) associée à la richesse fonctionnelle d’un Firewall Nouvelle Génération (NGFW) vous confèrent un niveau de sécurité maximal. Vous gérez en temps réel vos politiques de sécurité en toute simplicité sur votre interface administration pratique et intuitive (glisser/déposer, menus contextuels, recherche intelligente etc.) 

Administrez ou déléguez

 

Pilotez votre politique de sécurité comme vous le voulez : administrez directement votre firewall depuis votre interface dédiée, ou confiez la gestion de votre firewall aux experts iTelecom. 

Picto_Connecter_firewall_3.png
Picto_Connecter_Adsl_3.png

Firewall par session

 

Le Firewall “ Stateful inspection “ permet de contrôler et d’appliquer des règles par session afin d’améliorer la sécurité et les performances de traitement. Les règles sont analysées en fonction de nombreux critères tels que les interfaces source/destination, les IP/utilisateurs/machines source/destination, les services et horaires. 

Proxy

 

Le firewall inclut la fonction Proxy à savoir : la mise en cache des pages Internet ou d’objets afin d’améliorer les performances
de votre navigation web.

Picto_connecter_4g_1.png
Picto_connecter_4g_2 - Copie.png

Accès distant

 

Maîtrisez et sécurisez les accès externes à votre réseau en fonction de vos usages. Utilisateurs nomades, sites distants ou accès sécurisé à vos applications, les fonctionnalités complètes du Cloud Firewall IPSec et SSL (en mode tunnel ou portail), sont à votre disposition pour établir les connexions sécurisées dont vous avez besoin. 

Anti-intrusion

 

La fonction “anti-intrusion” protège vos réseaux contre les attaques criminelles en analysant le trafic, et bloque les menaces avant qu’elles n’atteignent vos ressources sensibles.

Composée de fonctionnalités activables à la demande et facilement configurables telles que : la détection d’anomalies protocolaires, la gestion de sondes IPS et la démarche préventive DDOS, la base de protection embarque plus de 15000 règles utilisées dans plus de 7500 signatures. 

Chaque semaine, une centaine de règles sont mises à jour ou créées, et de nouvelles menaces “Zero Day” sont identifiées et bloquées.

Picto_Connecter_firewall_7.png
Picto_Connecter_firewall_8 - Copie.png

Antivirus

 

L’antivirus intégré au Cloud Firewall est une solution complète pour éliminer un large spectre d’attaques et d’activités malicieuses incluant les virus, les chevaux de Troie, les vers, les spywares, les botnets, les graywares ou encore les adwares. Il utilise une double détection reposant à la fois sur une base de signatures et via un algorithme d’analyse heuristique (analyse du comportement supposé d’un programme afin de déterminer s’il est, ou non, un virus).

Filtrage d’url et filtrage protocolaire

 

Le filtrage Web est un moyen de contrôler le contenu qu'un internaute est autorisé à consulter. Vous maîtrisez la productivité de vos collaborateurs,

Vous évitez la congestion du réseau. Vous empêchez la fuite d'informations confidentielles.

Vous diminuez les risques d'exposition aux menaces, et vous préservez la responsabilité légale de votre entreprise .

Picto_Connecter_firewall_9 - Copie.png
Picto_Connecter_Adsl_7.png

Contrôle des applications

 

La reconnaissance des flux applicatifs est basée sur l’analyse en temps réel du trafic et la mise en correspondance avec une base de données de signatures embarquées sur l’équipement et référençant plus de 3500 applications réparties en grandes familles pour simplifier et optimiser votre politique de sécurité.

bottom of page