Pack sécurité | Bundle NGFW Entreprise pour série-A


  • Licence IPS
  • Licence Antivirus
  • Licence Filtrage URL
  • Licence QoS
  • IPR
  • C2
  • Sandbox

Réf. BDL-A200-IN

Anti-Malware

Licence Antivirus pour firewall de nouvelle génération (NGFW) Hillstone,  offre une protection intégré est spécifiquement conçu pour détecter, bloquer et éliminer les logiciels malveillants, y compris les virus, les vers, les chevaux de Troie et autres types de programmes nuisibles. Il analyse les fichiers et le trafic à la recherche de signatures ou de comportements malveillants associés à des logiciels malveillants connus.

  • Protection complète contre les logiciels malveillants : L’antivirus renforce la capacité du NGFW à détecter et à bloquer les menaces spécifiques aux logiciels malveillants.
  • Identification proactive des menaces : L’antivirus utilise des technologies de détection proactive, telles que l’analyse heuristique, pour identifier de nouveaux logiciels malveillants connus.
  • Protection des points finaux : Protéger les périphéries du réseau de l’entreprise.
  • Analyse approfondie des fichiers : L’antivirus est capable de faire une analyse approfondie des fichiers pour détecter toute activité suspecte.

En résumé, bien que les NGFW soient puissants pour contrôler le trafic réseau, l’ajout d’un antivirus renforce la sécurité en fournissant une protection spécifique contre les logiciels malveillants. La combinaison des deux renforce les défenses globales d’un réseau contre un large éventail de menaces.

IPS

L’IPS, ou Système de Prévention d’Intrusion (Intrusion Prevention System en anglais), est une fonctionnalité clé dans un pare-feu de nouvelle génération (NGFW). L’IPS va au-delà des fonctions traditionnelles d’un pare-feu en analysant le trafic réseau pour détecter et prévenir activement les attaques et les intrusions.

  • Détection d’Intrusion : L’IPS utilise des signatures et des comportements préconfigurés pour identifier les tentatives d’intrusion ou les attaques connues. Ces signatures peuvent inclure des modèles spécifiques de trafic associés à des exploits ou à des malwares.
  • Analyse approfondie des Paquets : L’IPS examine le contenu des paquets de manière approfondie. Il analyse le trafic à un niveau plus granulaire pour identifier des motifs spécifiques associés à des attaques connues.
  • Prévention Active : Une fois qu’une tentative d’intrusion est détectée, l’IPS peut prendre des mesures actives pour bloquer ou prévenir la menace. Cela peut inclure le blocage d’adresses IP, la mise en quarantaine de certaines parties du réseau, ou d’autres actions préventives.
  • Mises à Jour de Signatures : Pour rester efficace contre les menaces émergentes, l’IPS doit être régulièrement mis à jour avec de nouvelles signatures et des bases de données de menaces actualisées. Ces mises à jour sont essentielles pour garantir la détection des dernières attaques et vulnérabilités.

    En combinant la prévention d’intrusion avec les autres services de sécurité, le Hillstone NGFW offre une protection robuste contre un large éventail de menaces. L’objectif est d’assurer une sécurité proactive en identifiant et en bloquant les attaques avant qu’elles ne compromettent la sécurité du réseau.

Filtrage URL

La licence de filtrage d’URL pour le firewall de nouvelle génération (NGFW) Hillstone inspecte et à contrôle l’accès aux sites Web en fonction de politiques de sécurité définies. Cette licence est nécessaire pour activer et maintenir les fonctionnalités de filtrage d’URL du pare-feu.

Le filtre d’URL contrôle l’accès à certains sites web et enregistre les messages d’accès. Le filtre d’URL vous aide à contrôler les comportements du réseau dans les aspects suivants :

  • Contrôle de l’accès à certaines catégories de sites web, tels que les sites de jeux d’argent et les sites à caractère racoleur.
  • Contrôle de l’accès à certaines catégories de sites web pendant une durée déterminée. Par exemple, interdire l’accès aux sites de messagerie instantanée pendant les heures de travail.
  • Contrôle de l’accès au site web dont l’URL contient des mots-clés spécifiques. Par exemple, interdiction d’accéder à l’URL contenant le mot-clé “jeu”.
  • Filtrage basé sur les Applications : Les NGFW Hillstone A-série vont au-delà du simple filtrage basé sur les adresses IP en analysant le trafic au niveau de l’application. Cela permet une identification plus granulaire des applications, permettant aux administrateurs de définir des règles de filtrage spécifiques pour chaque application.
  • Filtrage des Contenus : Les NGFW Hillstone A-série intègrent souvent des fonctionnalités de filtrage de contenu pour examiner le trafic en fonction du type de contenu. Cela peut inclure le filtrage des URL, la détection des menaces dans les fichiers téléchargés et la prévention de l’accès à des contenus inappropriés ou malveillants.
  • Contrôle des Accès :Les NGFW Hillstone A-série permettent un contrôle fin des accès en définissant des politiques basées sur l’identité de l’utilisateur, le type de périphérique, et d’autres critères. Cela assure une gestion précise des autorisations d’accès au réseau, réduisant ainsi les risques liés aux accès non autorisés..

QoS

La QoS (Quality of Service) permet d’optimiser la gestion du trafic réseau en attribuant des priorités, en garantissant des niveaux de service spécifiques et en contrôlant la bande passante pour différents types de données.

  • La gestion des priorités : La QoS permet de définir des priorités pour différents types de trafic réseau. Par exemple, les applications de voix sur IP (VoIP) peuvent être attribuées à une priorité plus élevée que les applications moins sensibles au temps, comme la navigation web. Cela garantit une qualité de service optimale pour les applications critiques.
  • Garantie de bande passante : La QoS peut être utilisée pour allouer une quantité spécifique de bande passante à des applications ou des services particuliers, assurant ainsi une performance minimale garantie même en cas de congestion du réseau.
  • Contrôle de la latence : Pour les applications sensibles à la latence, comme la VoIP ou les jeux en ligne, la QoS peut aider à minimiser les retards en accordant une priorité plus élevée à ces types de trafic.
  • Gestion du trafic : La QoS peut être utilisée pour limiter ou façonner le trafic, garantissant ainsi que certains types de trafic ne monopolisent pas la bande passante au détriment d’autres applications.

l’implémentation de la QoS dans le pare-feu de nouvelle génération contribue à optimiser les performances du réseau en garantissant une qualité de service appropriée pour les applications critiques, en gérant la bande passante de manière efficace et en minimisant les retards et la congestion.

IPR

La QoS (Quality of Service) permet d’optimiser la gestion du trafic réseau en attribuant des priorités, en garantissant des niveaux de service spécifiques et en contrôlant la bande passante pour différents types de données.

  • La gestion des priorités : La QoS permet de définir des priorités pour différents types de trafic réseau. Par exemple, les applications de voix sur IP (VoIP) peuvent être attribuées à une priorité plus élevée que les applications moins sensibles au temps, comme la navigation web. Cela garantit une qualité de service optimale pour les applications critiques.
  • Garantie de bande passante : La QoS peut être utilisée pour allouer une quantité spécifique de bande passante à des applications ou des services particuliers, assurant ainsi une performance minimale garantie même en cas de congestion du réseau.
  • Contrôle de la latence : Pour les applications sensibles à la latence, comme la VoIP ou les jeux en ligne, la QoS peut aider à minimiser les retards en accordant une priorité plus élevée à ces types de trafic.
  • Gestion du trafic : La QoS peut être utilisée pour limiter ou façonner le trafic, garantissant ainsi que certains types de trafic ne monopolisent pas la bande passante au détriment d’autres applications.

l’implémentation de la QoS dans le pare-feu de nouvelle génération contribue à optimiser les performances du réseau en garantissant une qualité de service appropriée pour les applications critiques, en gérant la bande passante de manière efficace et en minimisant les retards et la congestion.

Cloud Sandbox

L’intégration de sandbox dans le NGFW (Next-Generation Firewall) offre une couche de protection supplémentaire en permettant l’analyse approfondie des fichiers suspects ou inconnus avant qu’ils n’atteignent le réseau interne.

Voici quelques raisons pour lesquelles une sandbox est souvent incluse dans un NGFW :

  • Détection des menaces inconnues : Sandbox permet d’analyser le comportement des fichiers inconnus ou potentiellement malveillants. Cela inclut les logiciels malveillants qui pourraient échapper aux méthodes de détection traditionnelles basées sur des signatures.
  • Analyse comportementale : Sandbox observe le comportement d’un fichier lorsqu’il est exécuté dans un environnement isolé. Cela permet de détecter les activités suspectes, telles que des tentatives d’accès non autorisé, des modifications du système ou des communications réseau inhabituelles.
  • Protection contre les menaces zero-day : Les menaces zero-day sont des attaques exploitant des vulnérabilités inconnues qui n’ont pas encore fait l’objet d’un correctif. Sandbox peut détecter ces menaces en identifiant des comportements malveillants plutôt qu’en se basant sur des signatures connues.
  • Prévention des attaques ciblées : Les attaques ciblées, telles que les attaques par spear phishing, peuvent introduire des fichiers malveillants spécifiquement conçus pour contourner les défenses traditionnelles. Sandbox peut aider à identifier et à bloquer ces attaques en analysant le comportement des fichiers suspects.
  • Isolation sécurisée : Sandbox fournit un environnement isolé où les fichiers peuvent être exécutés sans risque de compromettre le réseau. Cela permet d’éviter que des logiciels malveillants ne se propagent à d’autres parties du système.
  • Amélioration de la précision de la détection : En combinant les analyses basées sur les signatures, les règles de comportement et les caractéristiques de la sandbox, un NGFW peut offrir une détection plus précise des menaces, réduisant ainsi les faux positifs.
  • Réduction du temps de réaction : Sandbox permet de détecter rapidement les nouvelles menaces, réduisant ainsi le temps nécessaire pour élaborer des contre-mesures et des correctifs.

L’intégration de sandbox dans le NGFW renforce la sécurité en offrant une couche d’analyse approfondie pour les fichiers potentiellement malveillants. Cela aide à identifier et à bloquer les menaces émergentes avant qu’elles ne puissent causer des dommages au réseau.

AntiSpams

L’intégration d’un antispam (anti-spam) avec le NGFW (Next-Generation Firewall) peut être bénéfique pour plusieurs raisons, principalement liées à la sécurité et à la gestion du trafic réseau. Voici quelques raisons pour lesquelles un antispam est souvent inclus dans un NGFW :

  • Protection contre les menaces liées au courrier électronique : Les attaques par phishing, les malwares et d’autres menaces sont souvent propagées par le biais de courriers électroniques non sollicités. L’antispam peut filtrer les e-mails pour détecter et bloquer ces menaces potentielles avant qu’elles n’atteignent les utilisateurs.
  • Réduction de la charge réseau : Les spams représentent une partie importante du trafic électronique. L’antispam intégré au NGFW peut réduire la charge sur le réseau en bloquant les e-mails indésirables avant qu’ils n’atteignent les serveurs de messagerie internes.
  • Préservation de la bande passante : Le filtrage des spams avant qu’ils n’atteignent le réseau interne permet de conserver la bande passante pour des communications légitimes et importantes plutôt que de la gaspiller sur des e-mails indésirables.
  • Protection contre les attaques de déni de service (DoS) : Certains spams peuvent être conçus pour submerger les serveurs de messagerie et créer une forme de DoS. Un antispam peut détecter et bloquer ces attaques potentielles, protégeant ainsi les ressources du réseau.
  • Filtrage basé sur les politiques : L’antispam intégré à un NGFW permet une configuration fine des politiques de filtrage en fonction des besoins spécifiques de l’organisation. Cela permet de personnaliser les règles de filtrage en fonction des critères tels que l’expéditeur, le contenu du message, etc.
  • Conformité aux politiques de sécurité : Les organisations peuvent avoir des politiques strictes en matière de courrier électronique pour assurer la conformité et la sécurité. L’antispam intégré au NGFW facilite la mise en œuvre et le respect de ces politiques.

En intégrant un antispam avec un NGFW, une organisation peut renforcer sa posture de sécurité globale en réduisant les risques liés aux courriers électroniques indésirables et en protégeant son réseau contre diverses menaces potentielles. Cela contribue à améliorer la productivité et la sécurité des communications au sein de

Prévention Botnet C&C

Découvrir l’hôte du botnet intranet en surveillant les connexions C&C et bloquer d’autres menaces avancées telles que les botnets et les ransomwares.

  • Mise à jour régulière des adresses des serveurs de zombies
  • Prévention de l’IP, du nom de domaine et de l’URL du C&C
  • Prise en charge de la détection du trafic TCP, HTTP et DNS
  • Liste d’autorisation et de blocage basée sur l’adresse IP, le nom de domaine et l’URL
  • Détection des tunnels DGA et DNS
  • Prise en charge du DNS sinkhole
UGS : BDL-A Catégorie :
Souscription

1 an, 2 ans, 3 ans, 4 ans, 5 ans

Modèle série A

SG-6000-A200-IN, SG-6000-A1000-IN, SG-6000-A1100-IN, SG-6000-A2000-IN, SG-6000-A200W-IN, SG-6000-A2600-IN, SG-6000-A2700-IN