Sterling Secure Proxy Des fonctions de sécurité avancées pour ...
2 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Sterling Secure Proxy Des fonctions de sécurité avancées pour ...

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
2 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sterling Secure Proxy Des fonctions de sécurité avancées pour ...

Sujets

Informations

Publié par
Nombre de lectures 106
Langue Français

Extrait

Valeur ajoutée • Protège contre les accès non autorisés à vos systèmes et réduit la vulnérabilité des données en mouvement afin de protéger votre entreprise et vos actifs
• Tire le meilleur parti d'Internet pour réduire les coûts de transfert de fichiers et développer votre communauté d'échange
• Permet de satisfaire aux obligations légales et réglementaires et répond aux exigences de sécurité les plus contraignantes
Offres connexes ® Connect:Direct ® Connect:Express • Sterling Control CenterTM • Sterling File GatewayTM ® • Sterling Integrator
FICHE TECHNIQUE
Des fonctions de sécurité avancées pour limiter les risques liés auxouvements de données, satisfaire aux ations légales et règlementaires et se conformer aux politiques sécurité.
ling Secure Proxy
Protéger votre entreprise et améliorer la fidélité de vos clients Les entreprises utilisent de plus en plus Internet pour transférer leurs fichiers. Mais l'utilisation de ce canal peu sécurisé les met en danger. Sterling Secure TM Proxy estune application proxy qui sécurise et protège votre réseau des attaques externes en empêchant les communications directes entre les partenaires extérieurs et vos serveurs internes. Il exécute les procédures d’authentification dans la zone démilitarisée (DMZ) de votre entreprise, il assure des ruptures de session et les négociations SSL avant d'autoriser la communication avec votre réseau interne. Votre zone sécurisée est ainsi protégée contre les accès non autorisés grâce à des contrôles renforcés et avec une authentification multi-critères.
« Ouvrir des moniteurs de Transfert de Fichiers sur l’extérieur, et en particulier à Internet, comporte de gros risques car cela expose des données sensibles telles que des adresses IP FTP internes et des interfaces d’applications ; c’est la raison pour laquelle la plupart des éditeurs propose un serveur proxy qui étend la portée d’un serveur de Transfert de Fichiers au-delà du firewall, 1 dans la DMZ de l’entreprise. » Gartner
plus souvent. Les entreprises ont besoin de protéger leurs réseaux internes et leurs transferts de fichiers des attaques malveillantes. C'est possible grâce à la sécurité supplémentaire qu'offrent les serveurs proxy et l'utilisation de plusieurs niveaux de sécurité, pour une stratégie défensive avancée.
Le parfait équilibre en sécurité et coûtUtiliser Internet comme moyen Du fait de son faible coût, l'utilisationde développer votre communauté d'Internet pour échanger de grossesd'échange quantités de données se développeAvec Sterling Secure Proxy, tirez le rapidement. Mais les servicesmeilleur profit d'Internet pour transférer informatiques ont généralement du malles fichiers en toute sécurité, pour une à appliquer à ce canal leurs exigencesexpansion rapide de votre communauté drastiques de sécurité. Les expertsde partenaires. Sterling Secure Proxy en sécurité font appel aux serveursassure des communications Internet proxy pour protéger les applicationssécurisées pour votre infrastructure et protocoles présents sur leur réseaude transfert de fichiers : il bloque les interne sécurisé du réseau Internetattaques courantes, applique des filtres public. En plus de l'encryptage et dede commandes et laisse la possibilité l'authentification, un serveur proxyde configurer la gestion des violations intervient également pour intercepterde protocole. De plus, il vous permet la session de transfert de fichiers etde réduire considérablement le délai authentifier de façon fiable le partenaireet les coûts d'intégration des nouveaux avant d'établir une autre session sur lepartenaires en regroupant la gestion de réseau interne. Cette fonction empêchela sécurité sur un seul proxy, et en utilisant tout accès direct à la zone sécurisée deles protocoles Internet existants comme l'entreprise et la protège des attaquesFTP, FTPS, HTTP, HTTPS, PeSIT et SSH/ de types « man in the middle » et déniSFTP pour le transfert des fichiers. Cette de service qui la menacent de plus ensolution extrêmement évolutive est idéale 1 Gartner,Revisiting the Managed File Transfer Market and Vendors That Support It(Un regard neuf sur le marché des transferts de fichiers et les fournisseurs spécialisés), 11 juillet 2007.
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents