UTM 9 : la nouvelle solution de sécurité complète de Sophos,

Date 19/7/2012 13:00:00 | Sujet : Hardware

Une sécurité complète tout-en-un avec des fonctions conçues pour répondre aux problématiques de protection des utilisateurs nomades et du BYOD.Sophos annonce la disponibilité de Sophos UTM 9, la première solution « Unified Threat Management » spécialement élaborée pour assurer une sécurité complète à partir d'un matériel ou d'un boîtier virtuel unique.


Les entreprises et les équipes informatiques n'ont désormais plus besoin de consacrer un temps et des ressources considérables à la configuration de solutions multiples pour protéger leurs infrastructures IT. Sophos UTM 9 assure une protection complète quel que soit le lieu, en associant les solutions UTM et de protection des systèmes de Sophos dans une console d'administration unique.

« Quand j'ai identifié le marché de l'UTM, j'étais convaincu qu'il finirait par recouvrir tous les besoins de l'entreprise en matière de protection contre les menaces. La gestion de la sécurité des systèmes était alors négligée ou reléguée sur des produits à part. Prenant en compte la complexité supplémentaire introduite par les mobiles, Sophos intègre la gestion des politiques pour tous les systèmes, sans distinction de type et de réseau, à ses solutions UTM » commente Charles Kolodgy, vice-président de la recherche chez IDC.

À l'heure où il devient de plus en plus difficile de sécuriser tous les réseaux, les entreprises s'efforcent de tirer le meilleur parti de leurs nombreuses solutions de sécurité. De plus en plus plébiscitées pour répondre à ce problème, la plupart des solutions UTM s'avèrent néanmoins incomplètes. En offrant la possibilité de déployer et gérer la sécurité des systèmes, Sophos permet désormais d'accéder à une protection intégrale.

D'après les résultats de l'étude mondiale d'IDC (International Data Corporation) « Worldwide Quarterly Security Appliance Tracker », au premier trimestre 2012, le marché de l'UTM représentait 28,5 % du chiffre d'affaires des boîtiers de sécurité soit une augmentation de 12,2 % par rapport à l'année précédente. Cette tendance dessine un avenir prometteur pour les revendeurs qui collaborent avec des fournisseurs proposant ces types de solutions.

« UTM 9 constitue une étape clé non seulement pour Sophos, mais pour les entreprises en général. Tout juste un an après l'acquisition d'Astaro, nous sommes en mesure de proposer la première solution intégrée du marché, une solution simple d'utilisation pour les clients et une véritable évolution pour les partenaires de Sophos. Cette solution a été conçue non seulement par nos équipes de développement internes, mais également en collaboration avec nos utilisateurs passionnés et actifs, qui ont émis d'innombrables recommandations de fonctions sur nos forums et contribuent à élaborer un feuille de route enthousiasmante. » déclare John Shaw, vice-président Product management de Sophos.

« Avec la solution Sophos UTM, nos responsables informatiques peuvent connecter les employés en toute sécurité à partir de n'importe quel système et sans se soucier des problèmes de compatibilité ou de l'endroit où ceux-ci se trouvent » ajoute Craig Tait, consultant senior chez third-i international limited. « En intégrant la gestion de la sécurité des systèmes sur la passerelle et en conservant l'avantage de la simplicité, nous pouvons maintenir les pirates à l'écart du réseau et assurer la productivité de nos collaborateurs. »

« Nos clients recherchent des solutions capables de simplifier l'administration de leur infrastructure. Avec la nouvelle solution Sophos UTM, les responsables informatiques pris par le temps peuvent protéger en quelques minutes les systèmes, le réseau et les données de l'entreprise quels que soient les systèmes utilisés et l'endroit où travaillent les employés. Sophos est en mesure d'assurer un niveau de protection intégrée inégalé dans son secteur, ce qui constitue un apport formidable pour un éditeur ou un revendeur de solutions » indique Todd O'Bert, président de Productive Corporation.

Sophos UTM : nouvelles fonctions





Protection des systèmes

Une protection en tout lieu, qui fait appel au cloud pour protéger et accompagner les utilisateurs où qu'ils soient, en étendant les fonctions de la passerelle de sécurité pour déployer et gérer la protection des systèmes et le contrôle des périphériques. La démarche innovante de Sophos en matière de protection des systèmes utilise son service en mode cloud LiveConnect : les systèmes des utilisateurs sont gérés en permanence, quel que soit l'endroit où ils se trouvent ou la façon dont ils sont connectés. En particulier, les systèmes sont maintenus à jour et de nouvelles règles peuvent être déployées à tout moment.

Portail VPN en HMTL5 : accès sécurisé indépendant du système, en tout lieu

Accès sécurisé aux applications distantes sans nécessiter l'installation d'aucun logiciel sur le poste de travail. Sur le portail VPN en HTML5, les utilisateurs peuvent se connecter à des ressources internes quels que soient les systèmes utilisés et l'endroit où ils se trouvent. Basé sur le langage HTML5, le portail Internet de Sophos s'appuie sur des applications telles que VNC, le bureau distant, SSH et bien d'autres.

Mise en place de « Hotspots »

Gestion de l'accès Internet Wi-Fi pour les invités et les visiteurs avec des « Hotspots » personnalisables. Avec l'avènement du BYOD (Bring Your Own Device), les entreprises peinent à assurer un accès sans fil simple et sécurisé aux invités. La fonctionnalité de sécurité sans fil de Sophos permet d'y parvenir tout en proposant des règles de sécurité pour tous les invités et en permettant aux entreprises de configurer des quotas d'accès en fonction de l'heure et/ou de la bande passante.

Moteur antivirus Sophos intégré

Analyse du courrier électronique et du trafic Internet à l'aide de la technologie antivirus de référence de Sophos et d'un second moteur commercial (Avira). Sophos détecte les virus, les logiciels espions et publicitaires, les vers et les chevaux de Troie en une seule analyse et assure la protection contre les attaques « zero-day ».

Plus d'informations





Cet article provient de info utiles
https://www.info-utiles.fr

L'adresse de cet article est :
https://www.info-utiles.fr/modules/news/article.php?storyid=7533