Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La solution Smart-NS de Pradeo dédiée à la protection des nomades se dote d’un 14eme module

février 2011 par Marc Jacob

Pradeo a présenté sa solution Smart-NS dédiée à la protection des terminaux nomades lors du salon IT Partners qui continue de rencontrer un franc succès. A cette occasion, Pradeo a dévoilé le quatorzième module de Smart-NS portant sur l’analyse approfondie des évènements de sécurité. Smart-NS devient donc une solution 14 en 1.

Les études* le montrent, la protection des terminaux nomades est un sujet prioritaire pour les professionnels de la sécurité. Faute de solution parfaitement adaptée, ils n’ont pas d’autre choix que d’adopter à l’encontre de ce type de terminaux, une politique de sécurité fortement restrictive ou au contraire trop laxiste. Grâce à son innovation mondiale de passerelle virtuelle de sécurité et son architecture alliant virtualisation et SaaS, la solution Smart-NS (Smart Nomad Security) apparaît donc comme la seule à pouvoir maintenir un niveau de protection optimal quelle que soit la localisationdes utilisateurs, identique en interne.

Smart-NS et ses 14 modules de protection

Smart-NS est une solution comportant un logiciel « tout-en-un » installé sur les postes nomades, et une plate-forme d’administration centralisée accessible en mode SaaS. Basé sur la virtualisation, ce logiciel de sécurité regroupe 14 modules de sécurité directement intégrés et mis en application à l’intérieur même d’une passerelle virtuelle de sécurité de Smart-NS.

Le module d’analyse approfondie des évènements de sécurité

Ce quatorzième module offre aux professionnels de la sécurité l’opportunité de pousser davantage leur analyse des évènements de sécurité. Pour chaque outil de protection le module apportera un niveau pointu de détails. Ces informations sont également corrélées afin de fournir des informations d’aide à la décision pour les administrateurs. Ils disposeront également d’une cartographie indiquant la provenance des attaques subies par les utilisateurs, ainsi que les classements des utilisateurs à risques, des attaquants, etc. Enfin des outils graphiques leurs sont proposés afin qu’ils puissent distinguer en un coup d’oeil les attaques de masse et les attaques ciblées.


Voir les articles précédents

    

Voir les articles suivants