Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Corero Network Security voit la protection en 3D

octobre 2011 par Emmanuelle Lamandé

Corero Network Security propose un firewall, un IPS et une protection anti-DoS/DDoS en un seul équipement.

« Nos solutions intègrent ce que nous appelons la protection 3D », explique Guillaume Delomel, Responsable technique de Corero Network Security pour la France et les pays francophones. Corero Network Security propose les 3 briques complémentaires que sont un firewall statefull, un IPS et une protection DoS/DDoS sur un même équipement.

Dans le cas de la lutte anti-DDoS, l’algorithme propriétaire de Corero Network Security - breveté - permet d’accorder des notes aux adresses IP. Laissant passer le trafic légitime, il temporise le trafic suspect et va jusqu’à interdire la connexion pour éliminer la menace d’une attaque par déni de service distribué. La brique anti-DDoS intègre également un module permettant de lutter contre les botnets et leurs serveurs de contrôle, les fameux C&C.

Le module permettant de contrer les intrusions sur le réseau (IPS) s’appuie sur un pare-feu stateful transparent et intégré qui n’impacte pas l’architecture réseau et permet d’affiner la politique de sécurité. Intégrés à l’IPS, le Module de Validation du Protocole (PVM) et le Module de Validation des Données (DVM) vérifient que les données qui transitent sont bien conformes à ce qu’elles prétendent être. Ils contrôlent non seulement que les failles connues sur les protocoles ou sur les fichiers ne sont pas exploitées mais, également, le type et le nombre des caractères d’un champ http, par exemple, ou la conformité d’un fichier PDF. Ce qui permet souvent, sans signature spécifique, de protéger les utilisateurs avant même que la vulnérabilité ne soit révélée. Ces techniques servent également à limiter le nombre de faux positifs et optimiser les performances et les temps de latences.


Voir les articles précédents

    

Voir les articles suivants