Axs Guard

Le développement des télécommunications et l'utilisation des services d'Internet amènent une croissance de l'ouverture de vos réseaux informatiques internes vers l'extérieur.

Votre réseau se trouve alors exposé à des risques majeurs tels que : l'intrusion, le vol d'information, la destruction de données vitales, l’utilisation de virus de type TROYEN.

D'autre part, le personnel de votre société dispose d'un accès illimité à Internet dont il peut abuser.

Afin de limiter ces risques, le Firewall est un boîtier que l'on insère entre votre réseau interne et les lignes de communication extérieure.

 

Quelques caractéristiques d'un Firewall

  • Gestion horaire

Vous pouvez organiser complètement les accès et autorisations de l'entreprise pendant les heures de travail ou les pauses.

  • Gestion de bande passante

La gestion de bande passante permet de contrôler le débit alloué à une machine ou un groupe de machines. Cela permet d'éviter qu'un service n'occupe trop de débit au détriment d'autres.

  • La construction des groupes

Cette fonction vous permet de simplifier la description des règles d'autorisation d'accès adaptées à votre entreprise.

  • Les règles de filtrage

Les règles de filtrage sont des macro-règles de votre politique de sécurité : pour chaque groupe utilisateur, vous autorisez l'accès à des services prédéfinis. Tout ce qui n'est pas explicitement autorisé est interdit. Chaque règle peut être validée ou invalidée, à effet immédiat ou différé.

  • Gestion des configurations

Cette fonction permet de stocker plusieurs politiques de sécurité activables manuellement ou automatiquement.

  • Mode transparent

Il permet d'intercaler le firewall sur une installation existante sans reconfigurer les adresses IP de routage, puis de définir ultérieurement les règles de sécurité. L'interruption de service pour l’installation du Firewall est alors minimum.

  • Le VPN (réseau privé virtuel : chiffrement et authentification)

Il sécurise la transmission de vos données confidentielles entres sites distants, partenaires ou commerciaux nomades.

  • La technologie de filtrage et de détection d'attaque

Cette technologie complète le filtrage IP avec gestion d'intégrité contextuelle des protocoles. En cas d'attaque de vos serveurs ou de tentative d'intrusion sur votre réseau, celle-ci est bloquée et l'administrateur est immédiatement informé. Par opposition à la technologie Proxy, le filtrage évolué et la détection d'attaque vous garantissent haut débit et évolutivité.

  • Fichier de logs

Un fichier log mémorise tous les mouvements, entrants et sortants. En cas d’attaque, l'administrateur réseau ou un expert peut accéder par télégestion à l'ensemble des données mémorisées avant l'attaque et voir comment celle-ci a été préparée. Ces logs sont directement exploitables à l'écran : gestion de l'affichage et tri des logs, statistiques,…

  • Le moniteur temps réel

Outil d'information continue de l'administrateur sécurité, il informe en temps réel des débits, sessions, protocoles en cours et, bien entendu, de toutes anomalies décelées par la détection d'attaque. Les alarmes peuvent également être envoyées par e-mail.

  • Mise à jour

Afin qu'il soit armé contre les nouveaux types d'attaques, il est nécessaire de faire la mise à jour de votre Firewall (2 à 3 fois par an).

  • Redirection de poste

Permet l’accès sécurisé et surveillé à certains services réseaux : serveur mail interne, serveur ftp, serveur Web et interdire tout autre accès provenant du monde extérieur.

Pour obtenir la meilleure efficacité de votre Firewall, il faut au préalable définir une politique de sécurité au sein de votre entreprise.

Attention un Firewall n’est pas un Antivirus !

Comme vous le lisez, le Firewall est devenu un outil indispensable à la sécurité d'un réseau informatique interne.