L’interconnexion mondiale des entreprises a encore accru l’importance de la sécurité des réseaux. Aujourd’hui, même le plus petit réseau est connecté à Internet. Même des inconnus peuvent l’utiliser pour se connecter à n’importe quel système, n’importe où dans le monde. Alors, comment se protéger ?
Afin de pouvoir repousser les attaques inconnues, l’équipe interne Cyber Emergency Response Team (CERT) de Telekom recherche des anomalies sur Internet et ses propres réseaux. Pour ce faire, nos experts évaluent des sources en continu, 24h/24, 7j/7. Les connaissances acquises dans les systèmes d’alerte précoce de l’entreprise tels que les honeypots et ceux du Telekom CERT sont ensuite intégrées dans nos offres de sécurité : par exemple dans les services de pare-feu managés (Managed Firewall Services).
Un pare-feu met en œuvre une stratégie de sécurité et empêche les connexions indésirables et non sécurisées. Cependant, vous devez constamment surveiller et entretenir un pare-feu, à défaut de quoi l’effet protecteur est continuellement réduit. Pour utiliser un firewall, vous devez obtenir une compréhension de base des connexions de données. Soit vous autorisez toutes les connexions et n’empêchez que les connexions de données inconnues et dangereuses. Soit vous bloquez en premier lieu toute connexion de données et n’autorisez explicitement que les connexions souhaitées. Ce faisant, tout accès aux sites Web pourrait par exemple être bloqué. En revanche, si les collaborateurs doivent utiliser Office 365 à partir du Cloud, l’adresse d’accès au service Cloud est autorisée.
Peu d’entreprises ont la capacité de maintenir un personnel de service spécialisé capable de rester au fait des menaces émergentes. Forts des technologies les plus sophistiqués et d’une équipe d’exploitation hautement qualifiée, les services de Managed Firewall offrent une protection à jour contre les attaques provenant du Web. De la gestion unifiée des menaces (boîtier UTM) au pare-feu de la nouvelle génération, le personnel d’exploitation spécialisé en sécurité protège les serveurs et réseaux grâce à des technologies de pointe, 24h/24, 7j/7.
Pour les entreprises, les services de pare-feu managés T-Systems sont disponibles en deux variantes opérationnelles. Pour ce qui est de la version sur site, le client loue l’infrastructure technique pour l’exploiter dans son propre centre de calcul. Notre équipe de service assume la gestion du pare-feu applicatif. L’accès se fait au choix via diverses technologies d’accès hautement sécurisées.
Dans la deuxième variante, nous intégrons le pare-feu applicatif à la plateforme T-Systems interne, dans l’un de nos centres de calcul hautement sécurisés. L’équipe d’exploitation s’assure que les services de firewall managés sont disponibles à tout moment. Les spécialistes sont responsables des mises à jour et de la gestion des versions/releases et surveillent les systèmes 24h/24, 7j/7. Si des difficultés surviennent en raison de problèmes techniques ou d’une attaque, l’équipe d’exploitation peut engager immédiatement des contre-mesures.
Un pare-feu de nouvelle génération peut reconnaître les applications et les utilisateurs dans le flux de données. Cela comprend un système de prévention d’intrusion (IPS) intégré et l’identification des applications et des protocoles, quel que soit le port utilisé. À cela s’ajoute la prise en compte des sources de données externes, telles que les services d’annuaire avec les données utilisateur. La détection d’application essaie d’identifier ce que le système est en train de transmettre. Elle prend en charge les fonctionnalités d’un proxy ou d’un filtre de contenu. Afin de reconnaître les applications, il convient d’établir une comparaison avec les modèles d’identification, à l’instar d’un antivirus. Il est nécessaire que ces modèles soient régulièrement mis à jour.
Nous sommes en pleine transformation des réseaux vers le Cloud. Dans ce contexte, les stratégies traditionnelles de sécurité ne répondent pas aux défis de la gestion des données et des applications dans le Cloud. L’accès sécurisé à Internet et aux services Cloud à partir de différents sites et appareils reste un thème central. On utilise ici l’Internet Breakout local, qui s’appuie sur des raccordements IntraSelect. Cela offre tous les avantages de Secure Web Gateway en termes de performances, de flexibilité et de sécurité informatique, tout en réduisant les coûts.
Par conséquent, Telekom propose un service conjoint en coopération avec les principaux fournisseurs de sécurité du marché, ce qui garantit une plus grande transparence, sécurité des données et contrôle. Les entreprises bénéficient d’une solution standardisée de Security-as-a-Service. La protection est assurée contre les Advanced Persistent Threats et les codes malveillants, connus et inconnus, et sur demande également si le cryptage SSL est utilisé. En plus de l’offre groupée, Telekom fournit également les experts qui vont savoir assister les entreprises dans la phase d’intégration et pendant les opérations quotidiennes.
Une entreprise opérant dans le monde entier doit investir massivement dans l’infrastructure de sécurité informatique et de télécommunications pour protéger ses sites nombreux et différents. La communication avec Sharepoint et d’autres applications basées sur Internet à partir des succursales nécessite des temps de latence inférieurs et des bandes passantes plus élevées afin de garantir un niveau élevé d’expérience utilisateur. Avec l’approche commune de Telekom et de ses partenaires, les entreprises présentes à l’échelle mondiale optimisent les performances tout en augmentant leur sécurité informatique.
Un téléchargement Web accidentel (Drive-by Download) ou une pièce jointe e-mail ouverte d’un expéditeur supposé connu (Spear Phishing), il n’en faut pas plus pour déclencher une catastrophe. Les solutions firewall et antivirus conventionnelles ne vérifient que la signature, et non le contenu, et uniquement par rapport à des dangers connus. APT (Advanced Persistent Threat) Protect Pro offre une protection efficace contre les cyberattaques complexes, et donc contre tous les éléments nuisibles qui pénètrent dans le réseau de l’entreprise via Internet et les messageries électroniques.
Ce système matériel et logiciel (Appliance) fermé et protégé vérifie automatiquement les fichiers ou codes reçus par e-mail ou par téléchargement, et présentant un comportement suspect. Le malware indésirable est exécuté et analysé dans un bunker. L’information précisant l’état de menace ou non-menace fait automatiquement l’objet d’une catégorisation en liste noire ou liste blanche, et vient compléter une base de connaissances croissante dans les routines de test. T-Systems propose APT Protect Pro à partir du Cloud ou en tant que solution sur site (On-Premise). Pour ce qui est du modèle On-Premise, le client pourra également faire héberger la solution dédiée dans un centre de calcul T-Systems.
Le Domain Name System (DNS) est un point central de chaque réseau. Les cyber-attaquants utilisent depuis longtemps le DNS comme point faible pour lancer leurs attaques. Si vous souhaitez bloquer les menaces avant qu’elles n’atteignent le réseau ou les terminaux, vous devez en première ligne protéger le DNS. Les services professionnels Umbrella offrent une protection complète pour tous les appareils qui accèdent à Internet. En cas d’attaque, la solution de sécurité Cloud bloque la connexion à Internet.
La plateforme de sécurité Cloud fournit une première ligne de défense contre les menaces sur Internet, tant pour les utilisateurs du réseau d’entreprise qu’à l’extérieur. Elle peut être rapidement et facilement mise à disposition, sans aucun effort d’installation sur site dans le réseau de l’entreprise. Umbrella analyse et apprend les modèles d’activité Internet, révélant les infrastructures des attaquants, qui sont utilisées pour les menaces existantes et nouvelles. Umbrella bloque proactivement les attaques malveillantes avant qu’elles n’atteignent le réseau d’entreprise ou les points de terminaison. Lors de la résolution des adresses IP, les requêtes DNS sont simultanément examinées, à la recherche de cibles malveillantes connues. Celles-ci sont alors bloquées. Tous les événements de blocage sont enregistrés et sont à la disposition de l’administrateur pour analyse.