Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouvel IPS distribué Enterasys Networks

avril 2008 par Emmanuelle Lamandé

Enterasys Networks Inc. annonce la disponibilité d’un nouvel IPS distribué. Cet outil permet de détecter et de répondre automatiquement aux menaces en temps réel au travers d’un réseau hétérogène câblé ou sans fil.

L’IPS distribué d’Enterasys assure une protection proactive sur chaque port d’accès au LAN et sur toutes les fréquences WLAN 802.11 pour détecter les menaces, réduire ou stopper les attaques et automatiquement contenir et/ou supprimer la source de la menace qui pèse sur le réseau.
La solution s’intègre aux commutateurs et aux appliances de détection et de prévention des intrusions de multiples fournisseurs pour maintenir les investissements réalisés en terme d’infrastructure tout en apportant des réponses aux incidents de sécurité.

La solution IPS distribuée d’Enterasys supprime les accès au réseau à la source des attaques et reconfigure l’équipement réseau qu’il s’agisse de produits Cisco, Enterasys ,Foundry, HP Procurve, Juniper, Nortel ou autres constructeurs pour éviter de nouveaux accès.
En fonction des fonctionnalités des commutateurs utilisés, des réponses automatiques peuvent aller de l’arrêt du trafic inapproprié au blocage d’un utilisateur ou d’un point d’accès,, l’affectation de paquets vers un VLAN quarantaine (pour tous les commutateurs répondant à la norme RFC 3580), ou la coupure du port (pour les commutateurs fonctionnant avec SNMP MIB II).

Le système IPS distribué d’Enterasys :
 identifie une vulnérabilité, menace, ou tout événement de sécurité
 minimise une menace en supprimant le paquet d’attaque.
 fournit un rapport détaillé de l’attaque.
 localise la source physique exacte de l’attaque
 Contient la menace et en écarte la source hors du réseau

L’IPS distribué d’Enterasys peut également jouer un rôle clé après une connexion en mode NAC pour une analyse continue des menaces, une analyse comportementale du réseau et une analyse des paquets pour aider à la protection des données.


Voir les articles précédents

    

Voir les articles suivants