securite reseaux

Réseaux et Télécommunications

Solutions de sécurité pour l'entreprise

Les progrès rapides des technologies de communication se sont accompagnés d'une progression tout aussi rapide des menaces contre la sécurité et de la cyberdélinquance, à laquelle il a fallu répondre par l'introduction de nouvelles règles de sécurité destinées à mettre ces attaques en échec. Pour rester en phase avec ces évolutions et préserver leur prospérité, les entreprises doivent envisager la sécurité sous un nouvel angle.

Sécurité du périmètre

La sécurité commence par la protection de l'infrastructure voix et données afin de garantir la mise en place d'un périmètre de sécurité adapté. Ce périmètre doit comprendre des éléments classiques, tels qu'un pare-feu IP, un réseau privé virtuel (VPN) et une solution de gestion des menaces.

Choisir une solution de sécurité du périmètre oblige à opérer divers choix pour divers types d'entreprises et dépend de la stratégie de sécurité. Les paramètres à prendre en compte pour maîtriser les coûts des opérations de sécurité sont notamment l'évolutivité et la facilité de gestion de la solution de périmètre, en particulier pour les entreprises devant protéger plusieurs sites.
Notre système de sécurité du périmètre géré est capable de sécuriser les réseaux convergents de nouvelle génération, tels que VoIP, IMS, IPtv, convergence fixe-mobile et Femto.

Contrôle d'accès réseau

Contrôle d'accès réseauLes administrateurs réseaux n'ont pas à chercher loin pour savoir que les menaces contre la sécurité se multiplient à un rythme alarmant. La difficulté est de trouver une solution et un partenaire technologique qui vous aideront à protéger votre infrastructure et vos activités.

Les solutions de contrôle d'accès réseau Alcatel-Lucent vous offrent un système de sécurité proactif qui contrôle l'accès et la sécurité des terminaux, prévient les problèmes avant qu'ils ne surviennent et protège les ressources de l'entreprise.

Host Integrity Check, vérification de l'intégrité de l'hôte
Pour que les terminaux soient sécurisés, ils doivent pouvoir disposer en permanence des versions les plus récentes des technologies antivirus, anti-logiciel espion et anti-courrier indésirable. Ils doivent également s'assurer que les périphériques tentant de se connecter à votre réseau ne contiennent pas de logiciels malveillants et respectent les règles du réseau avant d'y pénétrer.

Contrôle d'accès basé sur les rôles
Tous les réseaux doivent protéger leurs ressources vitales contre les accès non autorisés. Un accès basé sur des rôles aux ressources et aux applications du réseau, un audit complet des utilisateurs avec système d'alerte, des tableaux de bord d'exécution et diverses autres fonctions de sécurité sont des impératifs pour toute entreprise devant se conformer aux règles de son secteur. La solution Safe NAC (Network Access Control) d'Alcatel-Lucent est une solution complète de gestion des accès.

Gestion des adresses IP
Le DNS est souvent le point où se portent les attaques contre les réseaux d'entreprise. La gestion automatisée du DNS/DHCP doit offrir un certain nombre de sécurités pour protéger votre réseau contre l'empoisonnement du cache, l'amplification du DNS, les dénis de service, les menaces de type « zero-day » et autres.
La solution Alcatel-Lucent VitalQIP s'intègre de façon transparente avec les logiciels de contrôle d'accès réseau (NAC) pour offrir une solution complète permettant de définir par pointer-cliquer l'évaluation et l'application des règles relatives aux terminaux dans toute l'entreprise, avant connexion et de façon périodique lors d'une session réseau. Sur la base de cette évaluation du respect des règles, les terminaux reçoivent une autorisation d'accès, sont interdits d'accès ou placés en quarantaine pour correction.

Sécurité des applications

Sécurité des applicationsLes opérations commerciales exigent aujourd'hui un accès ouvert à de nombreux périphériques. Toutefois, en l'absence de systèmes de protection appropriés, l'accès en ligne peut compromettre la confidentialité des informations stratégiques.
Le paysage de l'entreprise évolue à un rythme rapide. De nouvelles applications telles que la VoIP, de nouveaux modèles métier utilisant le Web 2.0 et le Cloud Computing, ainsi que l'évolution des règles de conformité, concourent à créer le besoin de solutions de sécurité capables de protéger les utilisateurs et les infrastructures.

La sécurité de la VoIP
Devant l'adoption croissante de la VoIP, de plus en plus de pirates et de cyberdélinquants tentent de profiter des faiblesses des technologies en matière de sécurité. Les attaques par déni de service (DOS), le piratage des informations d'identification, la falsification des messages et le SPAM n'en sont que quelques exemples. Les entreprises ne doivent pas négliger la sécurité de la VoIP si elles ne veulent pas s'exposer à des attaques.

Les réseaux sociaux et le Cloud Computing
L'évolution des réseaux sociaux et du Cloud Computing font naître de nouvelles préoccupations et posent de nouvelles menaces envers la sécurité. Les vers de type Yamanner, Samy et Spaceflash exploitent les infrastructures « côté client » et ouvrent de nouvelles brèches pour les pirates, compromettant vos informations confidentielles. Les entreprises ne peuvent pas se passer de solutions de sécurité capables de sécuriser les services Web individuels et de servir d'intermédiaires fiables avec le Cloud.

Gestion de la sécurité

Gestion de la sécuritéUne gestion efficace de la sécurité implique non seulement de faire les bons choix en matière de détection des vulnérabilités, ainsi que de gestion des correctifs et de la conformité, mais également de disposer d'une solution de gestion des performances et des événements qui réponde aux exigences d'une entreprise internationale. Les solutions de sécurité doivent réunir un riche ensemble de données à partir de la structure voix et données et offrir une réponse fiable aux événements et un moteur performant de remontée des informations.

La solution Alcatel-Lucent VitalSuite Performance Management Software permet aux administrateurs réseau d'avoir, via le Web, une visibilité de bout en bout des infrastructures convergentes multifournisseurs, multitechnologies et multisites.