mardi 14 juillet 2020    || Inscription
BanniereNews
 
 
L´ouverture croissante des systèmes d´information sur l´extérieur et la complexité des nouvelles technologies génèrent de nouveaux risques pour les entreprises avec des conséquences majeures pour la continuité de leur activité, et occasionnent des pertes financières souvent élevées.

La prise de conscience est aujourd´hui très vive et les directions générales doivent intégrer ces risques dans la stratégie globale de l´entreprise.

Dans cette démarche, le laboratoire R&D de Safe-Protect en collaboration avec ses experts en intrusion et audit de SI, a conçu et réalisé un produit de sécurité « tout en un » décentralisé et télé-distribué sur les postes utilisateurs, capable de parer à toutes les menaces externes et internes.

Bellérophon : une solution de protection et d´administration de la sécurité du parc informatique.

Bellérophon permet, depuis une console unique, de protéger, d´administrer et de superviser la sécurité interne des systèmes d´information grâce à la distribution d´agents sur l´ensemble du parc informatique (serveurs, stations de travail fixes et mobiles, bornes interactives).

Grâce à sa technologie brevetée « Malicious Activity Protection », Bellérophon identifie et bloque toutes activités suspectes. Cette solution permet d´appliquer aisément et rapidement des politiques de sécurité (filtrage URL, applicatif, services, IP, contrôle des amovibles...) par postes de travail, groupe d´utilisateurs et/ou utilisateurs, quelque soit le système d´exploitation Windows (Linux très prochainement) et cela conformément à la charte utilisateur de l´entreprise.

Principales fonctionnalités de Bellérophon :

Déploiement et administration de la politique de sécurité :

- Récupération des utilisateurs par Login, Active Directory ou LDAP.

- Cartographie de la liste des postes utilisateurs et serveurs de l´entreprise.

- Définition et application des niveaux de sécurité par entités physiques (siège, agences, ...), par département (comptabilité, marketing, ...), par fonctions (stagiaires, secrétaires, commerciaux, ...) par adresses IP, et/ou poste par poste.

- Gestion des profils nomades

Protection distribué sur l´ensemble des machines du réseau :

- Firewall stateful IPV4 (IPV6 en cours de développement)

- Triple autorisation : couche 7, 3 et 2 du modèle OSI.

- Protège de toute forme d´attaque ou d´altération connue et inconnue (troyens, virus, intrusion).

- Technique de leurre (pot de miel).

- Détecte toutes tentatives de scans même furtives.

- Détection des postes suspects.

- Segmentation des postes utilisateurs par groupe d´intérêts.

Signature numérique de l´ensemble des exécutables / dll à l´installation de l´agent pour garantir l´intégrité du poste (méthode de Hashage SHA1).

- Filtrage des services en mode serveur et en mode client.

- Chiffrement des politiques de sécurité en AES 128bits.

Contrôle du système :

- Optimisation du système d´exploitation (personnalisation de l´interface Windows par utilisateur).
Contrôle de l´utilisation des amovibles (Disquettes/CD/DVD/ Clé USB / Lecteur MP3...) (import et/ou export), des imprimantes et des modems au niveau de la couche driver (la plus basse).

- Contrôle des touches de fonctions Windows (exemple : Ctrl + Echap, Ctrl + Alt + Sup...)

- Blocage des Keyloggers

- Inventaire matériel de chaque poste (carte réseau, RAM, capacité disque, espace libre, carte vidéo, carte son, ...).

Contrôle de l´usage des applications :

- Principe liste blanche/noire dynamique et/ou par template utilisateur.

- Filtre l´usage des applications.

- Filtre la partie communication réseau.

Filtrage Internet dynamique :

- Principe liste blanche/noire dynamique et/ou par template (liste URL).

- Filtrage par mots clés.

- Blocage des adresses contenant des IP masquée ou non (Utilisé par les techniques de Phishing/Pharming)

- Bloque les adresses contenant de l´hexadécimal, octal et/ou décimal.

Réseau de confiance :

- Mise en place de réseau de confiance via Mac adresses (VLAN logique)

Console d´administration :

- Visualisation en mode graphique ou en mode liste de l´intégralité du parc informatique.

- Affiche les détections de scans, intrusions, troyens, virus, vers.

- Prise de main à distance sécurisée, par un simple clic (en option).

- Consultation des ports ouverts sur chaque poste de travail/serveur.

Journaux d´événements exportables :

- Visualisation de l´utilisation des postes de travail de façon globale (sécurité, Internet, applications, réseau, ...).

Agent Bellérophon :

- Invisibilité des process et des fichiers liés à l´agent sur le poste client

- Utilisation de 3% de CPU en charge maximum.

- Désinstallation et protection de l´agent par mot de passe.

- Possibilité d´afficher un message d´information à l´utilisateur lors de l´utilisation d´un programme non autorisé.

- Le fichier de configuration téléchargé par l´agent est de 4ko et son contenu est crypté (AES 128 Bits)

Les antivirus installés sur les postes de travail sont complémentaires à la solution BELLEROPHON. Dans ce cadre, dans le rôle de conseil en sécurité informatique, Safe-Protect préconise la solution Antivirale NOD32 d´ESET.

D´autre part l´agent est parfaitement autonome et toutes ses fonctions sont gérées localement. De ce fait, l´agent n´utilise pas de bande passante.

- Disponibilité et prix :

Bellérophon est immédiatement disponible auprès de Athena Global Services et de son réseau de revendeurs.

Bellérophon Standard est commercialisé au tarif public constaté de 59,00 ? HT par poste de travail, console d´administration incluse.

Bellérophon Enterprise est commercialisé par exemple pour 500 postes à environ 53.00 ?uro HT par poste de travail, console d´administration incluse.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143031
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI