Contactez nos experts et découvrez comment vous pouvez organiser votre infrastructure IT de façon moderne et sûre.
Infrastructure & Perimeter Security
– le pare-feu pour les entreprises.
Suite à la numérisation et au Modern Workplace, les évolutions et les exigences envers l’IT progressent rapidement. De nouveaux outils permettent ainsi aussi de nouvelles méthodes de travail. Ce processus est accompagné d’exigences croissantes en matière d’infrastructure informatique au sein de l’entreprise. Vos collaborateurs veulent travailler et accéder aux données de l’entreprise depuis n’importe quel endroit. Parallèlement, les pirates deviennent de plus en plus professionnels. Plus d’une douzaine de groupes sont également actifs en Allemagne, offrant « Crime-as-a-Service » contre paiement sur le darknet. En 2018, dans les statistiques criminelles de la police, plus de 270 000 cas pour lesquels l’Internet a été utilisé comme moyen d’infraction ont été enregistrés.
Et comme l’Office fédéral allemand de police criminelle (BKA) le rapporte dans le tableau de la situation nationale, la tendance est en hausse. La plupart du temps, la multiplicité des scénarios d’attaque pose aux entreprises les plus grands défis en matière d’Infrastructure Security. Nos experts sont à votre disposition avec des outils d’analyse sophistiqués et répondent aux questions souvent ambiguës : Qu’en est-il de ma sécurité de réseau et de mon infrastructure informatique ? Quelles mesures doivent encore être prises pour augmenter la sécurité des infrastructures dans mon entreprise ? Bechtle est à votre disposition en tant que partenaire en matière d’Infrastructure Security, de Perimeter Security et de sécurité réseau.
Pourquoi la Perimeter Security et la sécurité réseau sont-elles si importantes ?
Aperçu des avantages de l’Infrastructure Security:
Firewall.
Protège les réseaux ou les systèmes informatiques individuels contre les accès non autorisés.
Certaines variantes modernes peuvent également détecter les attaques.
Mail Security.
Examine et crypte les e-mails pour protéger contre les spams et les attaques de malwares ou de phishing.
Web Security.
Protège des malwares et des réseaux bot.
Peut également être utilisé pour l’application de filtres de contenus (filtres de protection des mineurs).
Authentification.
Protège contre l’usurpation d’identité par l’authentification multi-facteur.
Segmentation réseau.
Protège les zones sensibles du réseau ou des datacenters entiers contre tout accès non autorisé et peut limiter la diffusion de malwares.
Gestion des adresses IP.
Gère et enregistre toutes les adresses IP autorisées sur le réseau.
Intrusion Detection & Prevention.
Détecte et bloque les attaques selon des modèles connus et fait généralement partie des systèmes de pare-feu modernes.
Réseaux privés virtuels.
Établit une connexion de données chiffrée à vos données d’entreprise et protège ainsi contre la lecture de données sensibles.
Network Access Control.
Protège le réseau d’entreprise contre tout accès non autorisé et met en œuvre des politiques de conformité.
Security Assessments pour votre Infrastructure Security : une approche et une analyse holistiques de la sécurité.
Bechtle a développé un Security Assessment Framework spécialement conçu pour répondre aux besoins des PME, qui permet d’examiner en peu de temps tous les aspects pertinents de la sécurité. Sur la base de nos nombreuses années d’expérience, nous avons rassemblé des paquets individuels qui, selon l’état actuel de l’entreprise, peuvent être assemblés de manière flexible pour former votre suite de tests personnelle.
Parenthèse : Infrastructure Security & Perimeter Security – explication des termes.
Le concept de sécurité de l’infrastructure et de sécurité périmétrique désigne les produits, les solutions et les services utilisés pour protéger les infrastructures des entreprises. Bechtle protège les infrastructures de la périphérie des entreprises vers un réseau public (Internet) avec des solutions de pare-feu de différents éditeurs associées à des solutions web et de messagerie qui se trouvent dans une zone dite démilitarisée (DMZ).
Si les collaborateurs souhaitent accéder aux données et aux services du réseau de l’entreprise à partir de l’extérieur, cela devrait être sécurisé et crypté via des accès VPN. Pour ce faire, le système informatique de l’utilisateur externe établit un tunnel SSL sécurisé vers le réseau de l’entreprise lui permettant d’être intégré ainsi dans le réseau interne. Une voie très sujette aux erreurs, qui conduit souvent à des ruptures de connexion inaperçues. La sauvegarde des fichiers édités peut donc échouer et le travail peut être perdu. Des méthodes de travail modernes, souples et agiles s’y opposent à première vue. L’augmentation du nombre de terminaux portables et des modèles de travail flexibles exigent l’accès à l’infrastructure de l’entreprise depuis n’importe quel endroit, ce qui est difficilement compatible avec l’utilisation classique des pare-feu.
Dans le cadre des On-Premise Assessments, nous menons des entretiens avec les collaborateurs et effectuons des contrôles techniques aléatoires ciblés de votre infrastructure. Nos tests sont basés sur les directives de la Cyber Security Alliance et sont réalisés conformément à la norme ISO 27001. Vous obtiendrez votre résultat personnel avec une série de recommandations sur les mesures techniques et organisationnelles que vous pouvez prendre afin de mieux protéger votre entreprise. Nous serons heureux de les effectuer aussi dans votre entreprise. Toujours en étroite concertation avec la direction de l’entreprise et le service informatique, bien entendu.
Vos avantages :
- Audit de sécurité exclusif Bechtle
- Conformément à la norme ISO 27001
- Couverture complète de tous les domaines pertinents
- Soutien à tous les niveaux de l’entreprise
Des packs supplémentaires élargissent l’étendue des prestations.
En option, nous faisons également des assessments de vos applications cloud et vous donnons des conseils sur la manière d'agir correctement en cas d'incident. Des Awareness Trainings expliquent à vos collaborateurs le bon traitement des e-mails suspects et créent une compréhension fondamentale de l’importance du thème de la sécurité informatique dans la vie quotidienne. Avec nos tests de pénétration, nous montrons les failles par lesquelles les pirates peuvent pénétrer dans votre infrastructure depuis l’extérieur. Enfin, nos experts testent également l’attention de vos collègues : Jusqu’où pouvons-nous infiltrer votre entreprise ? Pouvons-nous avoir accès à un poste de travail ?