Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Secure Computing fait l’acquisition de Securify

septembre 2008 par Emmanuelle Lamandé

Secure Computing Corporation signe un accord final portant sur l’acquisition de Securify, un fournisseur de solutions de supervision des identités. La transaction s’élève à environ 15 millions de dollars auxquels s’ajoute une indexation sur les bénéfices futurs à hauteur de 5 millions de dollars. Le prix d’achat est payable en espèces ou, sur décision de Secure Computing, payable en partie par le biais d’actions ordinaires. L’acquisition devrait être finalisée au quatrième trimestre calendaire 2008, à condition que l’ensemble des clauses de finalisation de l’acquisition soit observé.

Securify, basé à Cupertino en Californie, offre une solution permettant de gérer et contrôler l’accès des utilisateurs aux applications au sein de réseaux complexes en constante évolution. L’appliance est dotée de fonctionnalités automatisées de détection et de déploiement des règles à appliquer aux utilisateurs, groupes et autres applications. Effectuant une analyse du trafic réseau en fonction de ces règles, la solution de Securify mise sur une intégration transparente des annuaires d’utilisateurs – dont Microsoft Active Directory. Ce faisant, elle identifie immédiatement tout comportement allant à l’encontre des règles mises en place et en alerte les entreprises en temps réel, qu’il s’agisse d’infractions accidentelles ou intentionnelles. Securify peut également initier des actions de blocage automatisées dans les routeurs, les commutateurs ou, dans le cas précis de Secure Computing, les pare-feu.

La combinaison des technologies de Secure Computing et de Securify va contribuer à définir le marché des pare-feu d’entreprise de nouvelle génération, en offrant les fonctionnalités suivantes :

 Connaissance et inspection applicatives qui permettent aux entreprises de gérer et contrôler l’ensemble du trafic régulier et chiffré qui entre et sort du réseau ;
 Détection et prévention des intrusions (IDS/IPS) ayant recours à des techniques qui reposent tant sur la détection des anomalies que sur une base de signatures ;
 Protection globale par réputation et géo-localisation, apportant une défense immédiate face aux menaces dites « zero hour » ;
 Détection automatique du trafic régulier, visant à aider les entreprises à comprendre leurs propres schémas spécifiques en termes de trafic applicatif / réseau, corrélés à des utilisateurs ;
 Déploiement et mise en place de règles spécifiques pour les utilisateurs et les groupes, de façon à garantir une protection des ressources clés de l’entreprise et éviter des fuites de données accidentelles.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants