Vulnérabilité Dragonblood : votre Wi-Fi est-il sécurisé ?

Game of Thrones est dans l’air du temps ! Et tout ce qui a trait aux dragons me rappelle GoT. La vulnérabilité Dragonblood a récemment mis en évidence la faible sécurité du protocole WPA3. Il y a tout juste un an, KRACK exposait les faiblesses du protocole WPA2. En réponse, un successeur plus fort de WPA2 avait été annoncé par la Wi-Fi Alliance : WPA3.

Mais était-il vraiment aussi fort qu’annoncé ? Il semblerait que non.

Le WPA3 intégrait le protocole de poignée de main appelé « authentification simultanée des égaux » (pour Simultaneous Authentication of Equals, ou SAE), ce qui représentait une amélioration de taille par rapport au WPA2 car il prévenait les attaques par dictionnaire. Ces mesures de sécurité par poignée de main SAE sont communément appelées Dragonfly. Cette poignée de main est sensible aux attaques par partitionnement de mots de passe, qui ressemblent à des attaques par dictionnaire et exploitent des fuites par canal auxiliaire pour récupérer les mots de passe du réseau.

Selon les chercheurs Vanhoef et Ronen, à l’origine du rapport sur cette vulnérabilité, le WPA3 est affecté par de graves défauts de conception qui auraient pu être évités par des retours d’experts de l’industrie sur le Wi-Fi sécurisé. Parmi ces défauts figure le fait que le WPA3 n’a pas introduit de nouveaux protocoles, mais seulement des instructions sur les protocoles existants qui devraient être pris en charge.

Profil du protocole WPA3

Le WPA3 a apporté des améliorations par rapport au WPA2 en utilisant les méthodes de sécurité les plus récentes, en interdisant les protocoles existants obsolètes et en mettant en œuvre l’utilisation de la fonctionnalité PMF (Protected Management Frames). Il a été conçu en pensant à deux types de réseaux : la protection des réseaux domestiques avec WPA3-Personal et celle des réseaux d’entreprise avec WPA3-Enterprise.

WPA3-Personal offre une protection accrue des mots de passe du réseau tandis que WPA3-Enterprise offre des protocoles de sécurité plus élevés pour les réseaux d’entreprise. Dans les réseaux WPA3-Personal, la poignée de main SAE remplace la clé pré-partagée (Pre-Shared Key, PSK) dans les réseaux WPA2-Personal. Le WPA3 bénéficie de la sélection naturelle des mots de passe, d’une facilité d’utilisation et de la confidentialité persistante.

Qu’est-ce que la poignée de main Dragonfly ?

WPA3-Personal demande la prise en charge des poignées de main SAE, qui est un échange de clés d’authentification de mot de passe symétrique où deux terminaux (PA et PA, ou PA et client) stockent les mots de passe en clair. L’entrée de la poignée de main SAE est un secret pré-partagé et la sortie est une clé PMK (Pairwise Master Key) à entropie élevée. Après cette exécution, une poignée de main en quatre étapes a lieu pour générer une clé PTK (Pairwise Transient Key).

Les 6 façons dont Dragonblood affecte votre réseau sans fil

  1. Attaque par déni de service (DoS). Le mécanisme anti-engorgement du WPA3 censé prévenir les attaques DoS n’est pas efficace. Cela a pour effet de passer outre les points d’accès et de provoquer une perturbation de vos réseaux.
  2. Attaque par repli (downgrade attack). Le mode de transition du WPA3 est sensible aux attaques par dictionnaire. Dans ce mode, un point d’accès compatible WPA3 peut accepter des connexions depuis des appareils clients WPA2 et WPA3. Si un attaquant utilise une attaque de type l’homme du milieu pour modifier les balises d’un point d’accès compatible WPA3 afin de tromper le client en lui faisant croire qu’il s’agit d’un point d’accès WPA2, pendant la poignée de main en quatre étapes WPA2, le client détecte l’anomalie et annule la transmission. Cependant, un nombre suffisant de trames est envoyé pendant la poignée de main pour que l’assaillant puisse mettre en place une attaque par dictionnaire. En outre, les chercheurs ont également découvert des « attaques par repli (downgrade attack) spécifiques à la mise en œuvre lorsqu’un client se connecte automatiquement de manière inappropriée à un réseau WPA3 préalablement utilisé ».
  3. Attaque de la négociation des groupes du protocole SAE. Les appareils clients peuvent hiérarchiser les groupes dans une poignée de main SAE conformément aux spécifications 802.11. Avec SAE, lorsqu’un client se connecte à un point d’accès, il inclut le groupe souhaité dans la trame « commit » et ce processus se poursuit. « Malheureusement, il n’existe aucun mécanisme qui détecte si quelqu’un a interféré dans ce processus. Il est donc insignifiant de forcer le client à utiliser un groupe différent : créez simplement une trame « commit » qui indique que le PA ne prend pas en charge le groupe actuellement sélectionné. » Cela entraîne une attaque par repli. Cette méthode peut également être utilisée pour effectuer des attaques par mise à niveau (upgrade attack).
  4. Attaques temporelles par canal auxiliaire. La poignée de main SAE est sensible aux attaques synchronisées qui divulguent des informations sur les mots de passe, lesquelles pourraient être ensuite utilisées dans le cadre d’attaques par partitionnement de mot de passe entraînant la récupération du mot de passe de la victime.
  5. Attaques par canal auxiliaire caché. Le SAE est également exposé à des vulnérabilités dans la mise en œuvre de ses algorithmes, qui pourraient être exploitées dans des attaques par partitionnement de mots de passe entraînant la récupération du mot de passe de la victime.
  6. EAP-PWD. Cela affecte le protocole d’authentification extensible (EAP) pris en charge par les normes WPA2 et WPA. Les chercheurs ont également « découvert de graves bugs dans la plupart des produits qui mettent en œuvre l’EAP-pwd. Ceux-ci permettent à un adversaire de se faire passer pour n’importe quel utilisateur, et d’accéder ainsi au réseau Wi-Fi, sans connaître le mot de passe de l’utilisateur. »

Comment se protéger contre Dragonblood

La vulnérabilité Dragonblood peut être corrigée par des correctifs logiciels. Tandis que la Wi-Fi Alliance communique des directives aux fournisseurs, assurez-vous que votre réseau est toujours protégé par des correctifs issus des dernières mises à jour de sécurité des fabricants d’appareils sans fil. En outre, utilisez des mots de passe forts sur vos réseaux.

La vulnérabilité Dragonblood affecte-t-elle les points d’accès sans fil de SonicWave ?

Non. Cette vulnérabilité n’affecte pas les points d’accès sans fil de SonicWall. Les points d’accès SonicWave offrent une sécurité sans fil supérieure et une troisième radio dédiée à l’analyse de sécurité. Les services de sécurité avancés, tels que la technologie sandbox Capture Advanced Threat Protection (ATP) et le service de filtrage de contenu (CFS), peuvent être mis en œuvre par les PA, même lorsqu’ils ne sont pas connectés aux pare-feu. Cela vous donne la flexibilité nécessaire pour gérer la technologie sans fil depuis le cloud ou via les pare-feu, sans compromettre la sécurité.

Les ports non standard sont la cible de cyberattaques

Si vous aimez regarder des films de super-héros, vous avez sûrement déjà entendu les personnages parler à un moment donné de la protection de leur identité par l’anonymat. À l’exception d’Iron Man, la dissimulation de leur véritable identité fournit aux super-héros une forme de protection. À cet égard, la sécurité réseau est similaire.

L’expression « la sécurité par l’obscurité » reçoit autant de louanges que de critiques. Si vous conduisez votre véhicule dans des petites rues plutôt que sur l’autoroute pour éviter des accidents potentiels, êtes-vous davantage protégé(e) ? Pouvez-vous vous rendre à votre destination aussi efficacement ? C’est possible, mais cela ne signifie pas pour autant que vous échapperez à tout jamais aux accidents.

La différence entre les ports standard et non standard

Les ports des pare-feu sont attribués par l’Internet Assigned Numbers Authority (IANA) à des fins particulières ou pour livrer des services spécifiques.

Alors que l’on compte plus de 40 000 ports enregistrés, seule une poignée est couramment utilisée. Il s’agit des ports « standard ». Par exemple, HTTP (pages Internet) utilise le port 80, HTTPS (sites Internet qui utilisent un chiffrement) utilise le port 443 et SMTP (messagerie électronique) utilise le port 25.

Les pare-feu configurés pour écouter sur ces ports sont disponibles pour recevoir du trafic. Les cybercriminels le savent également, aussi la plupart de leurs attaques ciblent les ports couramment utilisés. Bien sûr, les entreprises renforcent généralement ces ports contre les menaces.

En réponse au déferlement d’attaques ciblant les ports standard, certaines entreprises se sont tournées vers l’utilisation de ports « non standard » pour leurs services. Un port non standard est un port qui est utilisé pour un but autre que son attribution par défaut. L’utilisation du port 8080 au lieu du port 80 pour le trafic Web en est un exemple.

Il s’agit de la stratégie de la « sécurité par l’obscurité ». Même si cela peut perturber un temps les cybercriminels, ce n’est pas une solution de sécurité à long terme. Cela peut également compliquer la connexion au serveur Web pour les utilisateurs car leur navigateur est pré-configuré pour utiliser le port 80.

Attaques sur des ports non standard

D’après les données du rapport 2019 sur les cybermenaces de SonicWall, le nombre d’attaques dirigées vers des ports non standard a augmenté. En 2017, SonicWall a découvert que plus de 17,7 % des attaques par programmes malveillants étaient passées par des ports non standard.

En comparaison, ce nombre était de 19,2 % en 2018, soit une augmentation de 8,7 %. Rien qu’en décembre 2018, on dénombrait un nombre encore plus élevé culminant à 23 %.

Comment protéger des ports non standard ?

La meilleure défense contre les cyberattaques ciblant les services sur les ports standard et non standard est d’avoir une stratégie de sécurité multicouche.

L’utilisation de la « sécurité par l’obscurité » constitue une seule couche. Le fait de s’y fier excessivement, cependant, ne fournit pas le niveau de sécurité dont vous avez besoin. Cela peut contribuer à la protection contre l’analyse des ports, mais n’empêchera pas les cyberattaques qui sont plus ciblées.

Vous souhaiterez sûrement prendre des mesures supplémentaires, comme modifier fréquemment vos mots de passe, utiliser l’authentification multifacteur et appliquer des correctifs et des mises à jour. Et vous souhaiterez peut-être utiliser un pare-feu qui peut analyser des artefacts spécifiques plutôt que l’ensemble du trafic (c.-à-d. approche basée sur les proxys).

L’apocalypse du cryptojacking : comment vaincre les Quatre Cavaliers du cryptominage

Malgré les fluctuations de prix des bitcoins et des autres cryptomonnaies, le cryptojacking reste une menace réelle, et souvent dissimulée, pour les entreprises, les PME et les consommateurs de tous les jours.

Et la plus secrète de ces menaces est le cryptominage via le navigateur, où des formes populaires de programmes malveillants essaient de transformer votre appareil en un robot de minage de cryptomonnaie à temps plein appelé cryptojacker.

Pour vous aider à comprendre de manière créative cette tendance, laissez-moi faire appel à mes classiques et mettre en scène une allégorie. Si vous imaginez la vague de cryptojacking comme une apocalypse, comme le font certaines victimes, les Quatre Cavaliers seraient les quatre menaces pesant sur vos terminaux ou votre entreprise :

  • Le cheval blanc : L’énergie qu’il consomme ou gaspille
  • Le cheval rouge : La perte de productivité due à ses ressources limitées
  • Le cheval noir : Les dommages qu’il peut faire à un système
  • Le cheval pâle : Les implications pour la sécurité dues aux vulnérabilités créées

Contrairement aux ransomwares qui veulent être trouvés (pour exiger un paiement), le travail d’un cryptojacker est de s’exécuter en arrière-plan sans se faire voir (même si le graphique des performances de votre processeur ou le ventilateur de votre appareil indique qu’il y a quelque chose d’anormal).

Les auteurs de ransomwares ont changé leurs méthodes ces deux dernières années et ont désormais davantage recours au cryptojacking, car l’efficacité de la pression d’un ransomware et le retour sur investissement diminuent dès qu’il fait son apparition sur les flux publics, comme VirusTotal.

À l’instar d’un gérant d’une entreprise très rentable, les cybercriminels doivent constamment trouver de nouvelles manières d’atteindre leurs objectifs financiers. C’est là qu’entre en scène le cryptojacking.

En avril 2018, SonicWall a commencé à suivre les tendances de cryptojacking, à savoir l’utilisation de Coinhive dans les logiciels malveillants. Au cours de l’année, nous avons observé les variations du cryptojacking. À ce moment-là, SonicWall a enregistré près de 60 millions d’attaques de cryptojacking, avec pas moins de 13,1 millions en septembre 2018. Comme publié dans le Rapport 2019 sur les cybermenaces de SonicWall, le volume a chuté dans le dernier trimestre 2018.

Attaques internationales de cryptojacking | Avril à septembre 2018

L’attrait du cryptominage

Les opérations de cryptominage sont de plus en plus populaires, consommant désormais près de la moitié d’un pourcentage de la consommation d’électricité dans le monde. Malgré les fortes variations de prix, la consommation d’énergie représente près de 60 % du coût du minage légitime du bitcoin. En fait, au moment où j’écris cet article, le prix d’un bitcoin vaut moins que le coût de son minage légitime.

Étant donné ces coûts et le risque zéro par rapport à l’achat et l’entretien d’équipement, les cybercriminels ont compris qu’ils avaient tout intérêt à générer une cryptomonnaie avec les ressources de quelqu’un d’autre. Le fait d’infecter 10 machines avec un robot de cryptominage pourrait rapporter 100 $/jour net ; reste alors pour les cryptojackers à procéder en trois points :

  1. Trouver des cibles, c’est-à-dire des organisations avec beaucoup d’appareils sur le même réseau, surtout des écoles ou des universités.
  2. Infecter autant de machines que possible.
  3. Rester cachés le plus longtemps possible (à l’instar des logiciels malveillants traditionnels, mais contrairement aux ransomwares).

Les cryptojackers utilisent des techniques similaires à celles des programmes malveillants pour atteindre un terminal : des téléchargements à la dérobée (drive-by downloads), des campagnes de phishing, des vulnérabilités au sein des navigateurs et des plugins des navigateurs, pour n’en nommer que certaines. Et bien sûr, ils comptent sur le maillon le plus faible, à savoir l’homme, via des techniques d’ingénierie sociale.

Suis-je infecté(e) par des cryptomineurs ?

Les cryptomineurs sont intéressés par votre puissance de traitement et les cryptojackers doivent faire preuve de discrétion pour engranger des profits. La quantité de ressources de votre processeur qu’ils prennent dépend de leurs objectifs.

S’ils prennent moins de puissance, il est plus difficile pour les utilisateurs non suspicieux de les remarquer. Au contraire, s’ils volent plus, ils augmentent leurs profits. Dans les deux cas, il y aura un impact sur la performance, mais si le seuil est suffisamment faible, il peut être difficile de distinguer un mineur d’un logiciel légitime.

Les administrateurs d’entreprise peuvent chercher des processus inconnus dans leur environnement et les utilisateurs finaux de Windows peuvent utiliser Process Explorer de Sysinternals pour voir les logiciels en cours d’exécution. Pour la même raison, les utilisateurs de Linux et de macOS doivent enquêter en utilisant respectivement « System Monitor » et « Activity Monitor ».

Comment se défendre contre des cryptomineurs

La première étape pour se défendre contre des cryptomineurs est d’arrêter ce type de programmes malveillants à la passerelle, que ce soit par les pare-feu ou la sécurité de la messagerie (sécurité du périmètre), qui est l’une des meilleures méthodes pour se débarrasser de menaces connues sur fichiers.

Comme en général, tout le monde aime réutiliser un ancien code, attraper des cryptojackers comme Coinhive constituait aussi une première étape simple. Mais en février 2019, Coinhive a publiquement annoncé qu’ils arrêtaient leurs opérations le 8 mars. Le service a indiqué qu’il n’était « plus économiquement viable » et que la « faillite » a eu un impact très important sur l’entreprise.

Malgré cette annonce, SonicWall prédit une hausse des nouvelles variantes et techniques de cryptojacking pour remplir ce vide. Le cryptojacking peut tout de même devenir une méthode préférée des acteurs malveillants à cause de sa dissimulation ; les dommages peu importants et indirects aux victimes réduisent les risques d’exposition et prolongent la durée de vie précieuse d’une attaque réussie.

Si la souche du programme malveillant est inconnue (nouvelle ou mise à jour), alors il contournera les filtres statiques dans la sécurité du périmètre. Si un fichier est inconnu, il sera acheminé vers un sandbox pour inspecter la nature du fichier.

L’environnement de la technologie sandbox multimoteur Capture Advanced Threat Protection (ATP) de SonicWall est conçu pour identifier et arrêter les programmes malveillants évasifs susceptibles d’échapper à un moteur, mais pas aux autres.

Si vous avez un terminal qui ne se trouve pas derrière cette configuration typique (par ex., terminal itinérant dans un aéroport ou un hôtel), vous devez déployer un produit de sécurité des terminaux comprenant une détection comportementale.

Les cryptomineurs peuvent agir dans le navigateur ou accéder via une attaque sans fichier, aussi les solutions traditionnelles dont vous disposez gratuitement avec un ordinateur ne les détectent pas.

Un antivirus comportemental comme SonicWall Capture Client détecterait que le système cherche à miner des « coins » puis couperait son exécution. Un administrateur peut facilement mettre en quarantaine et supprimer le programme malveillant ou, en cas de dommages aux fichiers système, restaurer le système au dernier état sain connu avant l’exécution du programme malveillant.

En combinant un mélange de défenses de périmètre et d’analyse comportementale, les organisations peuvent lutter contre les toutes nouvelles formes de programmes malveillants, quelle que soit la tendance ou l’intention.

Rapport 2019 SonicWall sur les cybermenaces: les menaces qui ciblent les entreprises, les gouvernements et les PME démasquées

Le lancement du Rapport annuel SonicWall sur les cybermenaces nous rappelle toujours pourquoi nous sommes en activité.

Nos ingénieurs et spécialistes des menaces consacrent des mois au projet afin de faire la lumière sur la manière dont les personnes, les commerces et les entreprises en ligne sont affectés par la cybercriminalité.

Leurs conclusions sont édifiantes. Les cyberattaques sont en hausse de manière générale. Les cybercriminels ne montrent aucun signe de fléchissement. Les pirates informatiques et les groupes aux intentions pernicieuses développent des attaques plus nombreuses, de plus en plus sophistiquées. Le Rapport 2019 SonicWall sur les cybermenaces donne un aperçu de comment ils le font et à quelle échelle.

Pour comprendre la course au cyber-armement en constante et rapide évolution, téléchargez gratuitement le Rapport 2019 SonicWall sur les cybermenaces . L’unification, l’analyse et la visualisation des cybermenaces vous permettront, à vous et à votre entreprise, d’y faire face avec plus d’autorité, de détermination et de véracité que jamais. Voyons ce que comprend ce rapport.

Le volume de logiciels malveillants est toujours en augmentation

En 2016, le secteur a connu un déclin du volume de logiciels malveillants. Depuis, les attaques de logiciels malveillants ont augmenté de 33,4 %. Sur un plan international, SonicWall a enregistré 10,52 milliards d’attaques de logiciels malveillants en 2018, le nombre le plus important encore jamais enregistré par l’entreprise.

Le Royaume-Uni et l’Inde s’aguerrissent face aux attaques de type ransomware

Les spécialistes des menaces des Capture Labs de SonicWall ont découvert que les attaques de type ransomware étaient en hausse dans presque toutes les régions géographiques, sauf deux : le Royaume-Uni et l’Inde. Le rapport explique brièvement quelles régions et quelles villes ont connu une modification du volume de ransomware, et celles sur lesquelles ce changement a eu le plus d’impact.

Des menaces dangereuses pour la mémoire et des attaques par canal auxiliaire identifiées précocement

Le rapport explore comment la technologie SonicWall Real-Time Deep Memory InspectionTM (RTDMI) atténue les attaques dangereuses par canal auxiliaire à l’aide d’une technologie en attente de brevet. Les canaux auxiliaires constituent le vecteur fondamental utilisé pour exploiter et extraire les données sur les vulnérabilités des processeurs, comme Foreshadow, PortSmash, Meltdown, Spectre et Spoiler.

Les fichiers PDF et Microsoft Office malveillants ont le dessus sur les contrôles de sécurité existants

Les cybercriminels transforment les fichiers PDF et documents Office en armes pour aider les logiciels malveillants à contourner les pare-feu traditionnels et même certaines défenses actuelles du réseau. SonicWall expose comment ce changement affecte l’application traditionnelle des logiciels malveillants.

Attaques contre les ports non standard

Les ports 80 et 443 sont des ports standard pour le trafic web, c’est pourquoi de nombreux pare-feu y concentrent leur protection. En réponse, les cybercriminels ciblent une gamme de ports non standard pour s’assurer que leur charge utile peut être déployée sans être détectée dans un environnement cible. Le problème? Les entreprises ne protègent pas ce vecteur, laissant ainsi passer des millions d’attaques.

Escalade des attaques sur l’IdO

Il existe une myriade d’appareils compatibles avec l’Internet des Objets (IdO) hâtivement commercialisés, sans contrôles de sécurité appropriés. En fait, SonicWall a noté une augmentation de 217,5 % du nombre d’attaques sur l’IdO par rapport à l’année précédente.

Progression constante des attaques chiffrées

La croissance du trafic chiffré coïncide avec la multiplication des attaques dissimulées par un chiffrement TLS/SSL. Plus de 2,8 millions d’attaques ont été chiffrées en 2018, soit une hausse de 27 % par rapport à 2017.

Grandeur et décadence du cryptojacking

En 2018, le cryptojacking a disparu presque aussi vite qu’il n’était apparu. SonicWall a enregistré des dizaines de millions d’attaques de cryptojacking dans le monde entre avril et décembre. Le volume a atteint un pic en septembre, mais est en baisse constante depuis. Le cryptojacking était-il une mode, ou cela va-t-il continuer?

Alors que les entreprises s’efforcent de bloquer les attaques par e-mail et de s’assurer que les employés peuvent repérer et supprimer les e-mails suspects, les pirates informatiques changent de tactique. Ils réduisent le volume général d’attaques et lancent des campagnes de phishing plus ciblées. En 2018, SonicWall a enregistré 26 millions d’attaques de phishing dans le monde, soit une baisse de 4,1 % par rapport à 2017.

Slide Anything shortcode error: A valid ID has not been provided

Une planification, une sécurité et une gestion simplifiée du Wi-Fi depuis le cloud

L’accès Wi-Fi est omniprésent, mais il n’est pas toujours facile à planifier, déployer, sécuriser et gérer, surtout pour les sociétés et entreprises aux activités décentralisées.

SonicWall pense qu’il existe une approche plus facile. Nos équipes produits ont repensé nos solutions de gestion Wi-Fi avec comme mot d’ordre, l’innovation. Préoccupation numéro un tout au long du processus, notre objectif était de faire évoluer notre technologie Wi-Fi dans quatre domaines principaux : la sécurité, les performances, la simplicité et le caractère intuitif.

Sur le papier, cela semblait évident. Nous voulions être sûrs que notre réalisation correspondait à notre vision : supprimer toute la complexité sans aucun impact sur l’expérience de l’utilisateur final. Ces efforts ont donné lieu à quatre nouvelles solutions sans fil SonicWall :

Une gestion sans fil intuitive pour la prochaine ère

Un des cauchemars récurrents des administrateurs de réseau est un réseau ingérable. Au fur et à mesure que votre réseau se développe, les politiques changent et les menaces augmentent : il est souvent difficile de suivre le rythme.

Il est désastreux de découvrir une panne uniquement après qu’elle soit survenue, ou un logiciel malveillant après qu’il se soit introduit dans votre réseau. SonicWall vous équipe avec le bon outil qui vous permettra d’obtenir des informations sur votre réseau, vous pourrez ainsi suivre le rythme des exigences réseau en constante évolution.

SonicWall WiFi Cloud Manager un système de gestion de réseau Wi-Fi intuitif, évolutif, centralisé et adapté aux réseaux de toutes tailles. Avec une gestion simplifiée, l’analyse sans fil est plus riche et facilement accessible de n’importe quel lieu doté d’une connexion Internet. La solution de gestion dans le cloud est conçue pour être conviviale et robuste, tout en simplifiant l’accès, le contrôle et les opérations de dépannage.

Avec une nouvelle interface utilisateur, WiFi Cloud Manager est accessible via le SonicWall Capture Security Center pour fournir des fonctionnalités puissantes et une intégration simplifiée via le cloud depuis un point unique. La visibilité et le contrôle centralisés sur le matériel de mise en réseau sans fil et filaire de SonicWall réduisent la complexité et le besoin d’avoir des systèmes coûteux de gestion de recouvrements. Il peut également être déployé sur plusieurs régions pour une meilleure visibilité réseau dans les entreprises perturbées.

Pour les administrateurs réseau en déplacement, SonicWall présente l’application mobile SonicWiFi qui permet de configurer et surveiller votre réseau. Intégrez facilement vos points d’accès et configurez le maillage avec cette application. Elle est disponible sur iOS et Android.

Une sécurité sans fil avancée, avec ou sans pare-feu

Les entreprises, grandes comme petites, ont besoin de solutions sans fil sécurisées pour étendre la connectivité aux employés, aux clients et aux invités. Les nouveaux points d’accès sans fil SonicWave série 200 fournissent des performances et une sécurité au niveau de l’entreprise avec la plage et la fiabilité de la technologie 802.11ac Wave 2 à un prix abordable.

Reposant sur une sécurité de nouvelle génération à la pointe du secteur, ces points d’accès disposent d’une troisième radio dédiée pour l’analyse de la sécurité. En fait, les fonctionnalités de sécurité avancée, comme Content Filtering Service (CFS) et le service sandbox Capture Advanced Threat Protection (ATP) peuvent être exécutées sur le point d’accès lui-même, permettant aux entreprises de réduire les cyberattaques même lorsque les pare-feu ne sont pas déployés.

Les points d’accès SonicWave 200 sont disponibles en trois versions, y compris 231c pour l’intérieur, 231o pour l’extérieur et 224w pour les exigences relatives aux installations murales.

Gérez des dizaines voire des milliers de points d’accès sans fil SonicWave depuis n’importe quel lieu doté d’une connexion Internet via le cloud ou via les pare-feu, ce qui vous garantit une flexibilité ultime.

La solution SonicWall WiFi Cloud Manager vous apporte une vue centralisée de votre réseau sans fil dans son intégralité. Les points d’accès SonicWave prennent également en charge le déploiement sans intervention SonicWall qui permet l’identification et l’enregistrement automatiques des points d’accès. L’application mobile SonicWiFi vous permet aussi de configurer, gérer et suivre votre réseau.

Les points d’accès SonicWave exploitent la technologie de maillage pour supprimer la complexité de l’expansion sans fil, surtout pour les sites distants ou décentralisés. Faciles à configurer et à développer, les réseaux maillés nécessitent moins de câbles et de main-d’œuvre pour le déploiement, ce qui réduit les coûts d’installation. Le nouveau support de montage à pousser et enclencher contribue d’autant plus à la simplification de l’installation.

Planifiez et déployez facilement vos réseaux sans fil

Les administrateurs informatiques entendent souvent des plaintes sur la connectivité Wi-Fi non fiable entraînant de mauvaises expériences utilisateur. Tout d’abord, cela est surtout dû au fait que les réseaux Wi-Fi ne sont pas conçus correctement. Il se peut que les positionnements des points d’accès soient mauvais, qu’il y ait des obstacles aux fréquences radio ou qu’il n’y ait simplement pas suffisamment de capacité et de couverture.

SonicWall WiFi Planner est un outil sans fil de sondage sur site simple, convivial et avancé, qui vous permet de concevoir et de déployer de manière optimale un réseau sans fil pour une meilleure expérience des utilisateurs sans fil.

Cet outil vous permet de personnaliser vos paramètres selon votre environnement et vos exigences afin d’obtenir une couverture maximale avec le nombre de points d’accès le plus faible possible. Vous pouvez empêcher, dans la mesure du possible, les interférences dans votre déploiement grâce à l’affectation automatique des canaux.

Avec une interface utilisateur dans le cloud, vous disposez également de la flexibilité nécessaire pour collaborer avec les équipes internationales. C’est idéal pour les nouveaux déploiements de points d’accès ou pour garantir une excellente couverture dans votre réseau sans fil. Disponible sans frais supplémentaire, SonicWall WiFi Planner est accessible via le WiFi Cloud Manager.

Ensemble, ces produits constituent une solution sans fil puissante, ouvrant la voie à la prochaine ère de sécurité sans fil. Bienvenue dans l’avenir de la sécurité sans fil.

Présentation de la solution : simplifier et automatiser votre gestion de réseaux sans fil

La technologie sans fil n’est plus un luxe : elle est devenue une nécessité. Avec l’avènement du cloud qui stimule la transformation numérique, il est devenu essentiel que vous ayez la souplesse nécessaire pour exploiter une solution sans fil gérée dans le cloud. Les utilisateurs actuels s’attendent à gérer leurs appareils sans fil de n’importe où et à tout moment. Voilà comment vous ferez avancer les choses.

Capture Client 2.0 adopte une solution avancée en détection et réponse aux endpoints (Endpoint Detection & Response, EDR)

La protection des endpoints a évolué bien au-delà de la simple surveillance antivirus (AV). Les endpoints actuels nécessitent des enquêtes et des mesures de réduction uniformes et proactives vis-à-vis des fichiers ou des comportements suspects détectés sur les endpoints.

Avec la sortie de Capture Client 2.0 de SonicWall, les organisations accèdent à un contrôle actif de l’état des endpoints grâce aux capacités de pointe de la solution avancée Advanced Endpoint Detection & Response (EDR).

Une fois les capacités d’EDR en place, Capture Client de SonicWall permet aux administrateurs de déterminer les origines et les destinations prévues des menaces, de neutraliser ou de mettre en quarantaine les endpoints, si nécessaire, et de faire remonter les endpoints jusqu’à leur dernier état connu de bonne santé en cas d’infection ou de compromission.

Capture Client permet également aux organisations de réduire l’effet des programmes malveillants et de nettoyer les endpoints sans avoir besoin de les mettre manuellement hors ligne pour effectuer une recherche d’indices probants et/ou pour réinstaller l’appareil – comme cela est généralement nécessaire avec les anciennes solutions antivirus.

Protéger les endpoints des accidents provoqués par les employés avec Web Threat Protection

Depuis des années, les options de filtrage de contenu de SonicWall ont été utilisées par les écoles, les petites et moyennes entreprises et les grandes entreprises pour mettre à l’abri les personnes de contenus malveillants sur Internet (par ex., les sites de phishing) ou les sites qui anéantissent la productivité (par ex., les médias sociaux), ainsi que pour gérer la bande passante à destination d’une application.

Une partie de cette technologie, appelée Web Threat Protection, se trouve désormais dans Capture Client 2.0. Cette fonctionnalité a recours au filtrage de contenu pour bloquer l’accès à des millions d’URL, domaines et adresses IP malveillants connus. Cela permet de prévenir les attaques du courrier électronique par phishing, les téléchargements malveillants (par ex.. les ransomwares) ou autres menaces en ligne.

Web Threat Protection offre aux administrateurs une autre couche de sécurité et permet de se passer du nettoyage des infections et/ou de la nécessité de « remettre » le PC dans son dernier état connu de bonne santé.

Réduisez la superficie de la zone d’attaque possible avec Endpoint Device Control

Saviez-vous que, lors d’une récente expérience sociale réalisée par Google,, il s’est avéré que 45 % des clés USB « perdues » avaient été connectées à des appareils par les personnes qui les avaient trouvées ?

Laisser traîner des clés USB infectées dans un espace de travail (p. ex., à la cafétéria, dans les parkings ou le hall d’entrée de la société) a toujours été considéré comme un stratagème d’attaque très efficace contre les entreprises. En fait, de nombreux points de vente au détail ont des systèmes de point de vente (PDV) dotés de ports USB exposés qui facilitent l’infection des réseaux à partir de multiples sites.

Pour mieux empêcher les dispositifs infectés comme les clés USB de se connecter à des endpoints, la fonctionnalité Device Control de Capture Client est capable de bloquer les dispositifs inconnus ou suspects. Les administrateurs ont la possibilité de bloquer l’accès aux endpoints inconnus jusqu’à ce qu’ils soient validés ou d’inscrire les dispositifs inoffensifs, comme les imprimantes et les supports de stockage amovibles, sur une liste de confiance afin de réduire la surface exposée aux menaces.

La licence Endpoint Protection est un progrès pour les partenaires et les clients

SonicWall ne s’est pas seulement contentée d’améliorer la stabilité et la fonctionnalité du client. Nous avons également passé l’année dernière à travailler avec un réseau mondial de partenaires et de clients à créer de meilleures pratiques derrière le client.

En raison d’une augmentation de la demande, nous avons le plaisir d’annoncer que nos UGS de conversion de la concurrence deviendront un programme permanent mis à la disposition des partenaires de SonicWall à toutes fins utiles. Cela permettra aux clients de bénéficier de trois ans de couverture pour le prix de deux lorsqu’ils abandonnent un produit concurrent.

SonicWall supprime également les UGS groupées que l’on commandait auparavant (et qui sont toujours prises en charge) en faveur des UGS empilées qui seront introduites en mars 2019. Ce mode d’empilement à la commande permet à un partenaire de commander, moyennant une remise appropriée, le nombre exact de licences nécessaires pour son volume. Ces empilements débutent à cinq postes et offrent huit tranches de remises de volume allant jusqu’à 10 000 postes ou plus.

Dossier technique : éradiquer l’impact des ransomwares

Capture Client Advanced permet une restauration rapide et automatisée sans avoir à procéder manuellement à partir des sauvegardes ou créer de nouvelles images du système. Téléchargez le dossier technique complet pour découvrir comment la fonctionnalité de retour en arrière de Capture Client permet d’optimiser la continuité de l’activité, de réduire l’impact financier, et de raccourcir le délai moyen de réparation.

Sécurité SaaS moderne : comment sécuriser les messageries électroniques, les données et l’accès des utilisateurs à l’ère des applications cloud

Les applications SaaS ont changé la façon de travailler des employés et des entreprises ; elles ont également modifié la façon dont une application est achetée et mise à disposition, et celle dont les employés accèdent à et utilisent les applications.

Les services informatiques ne font désormais plus partie de ce processus. Voilà pourquoi on observe maintenant des failles de sécurité suite à un manque de contrôle et de visibilité suffisants sur les applications hébergeant des données d’entreprise.

Avec la simplicité du déploiement des applications SaaS et les avantages d’une meilleure productivité et agilité, il est facile d’oublier que l’entreprise est responsable de la sécurisation des données et de la gestion des accès pour les applications SaaS.

Sécurité dans le cloud | Modèle de responsabilité partagée pour les solutions SaaS
Sécurité des données et conformité Responsabilité du

client

Accès aux dispositifs et utilisateurs
Sécurité de l’application Responsabilité du fournisseur
de services cloud
Sécurité du réseau
Sécurité de l’infrastructure

Pour adopter les applications SaaS d’une manière sécurisée, les entreprises proactives utilisent la solution SonicWall Cloud App Security 2.0.

Qu’est-ce que la solution Cloud App Security 2.0. ?

La solution SonicWall Cloud App Security offre une sécurité complète de nouvelle génération pour vos utilisateurs et vos données au sein des applications SaaS, notamment la messagerie électronique, les messages, ainsi que le partage et le stockage de fichiers.

Cloud App Security intègre de manière fluide les applications SaaS autorisées à l’aide d’API natives. Cette approche permet de bénéficier de fonctionnalités de sécurité de la messagerie électronique et de passerelle d’accès sécurisé au cloud (CASB), nécessaires à la protection du paysage SaaS actuel. Cela inclut ce qui suit :

  • Visibilité. Identifiez tous les services cloud (à la fois autorisés et non autorisés) utilisés par les employés d’une entreprise. Cela englobe la visibilité du trafic est-ouest (de cloud à cloud) car les utilisateurs peuvent s’authentifier sur des applications non autorisées à l’aide d’une solution informatique autorisée, comme Microsoft Office 365.
  • Sécurité de la messagerie électronique de nouvelle génération. Étant donné que la messagerie électronique devient l’application SaaS la plus utilisée, la protection de ce vecteur de menace prisé est indispensable à la sécurité SaaS. La solution de sécurité de la messagerie électronique comprend une technologie sandbox des pièces jointes, une analyse des URL en temps réel au moment du clic et une protection contre les attaques d’entreprises par e-mails frauduleux (BEC).
  • Protection avancée contre les menaces. Prévenez la propagation des logiciels malveillants via les applications cloud, comme OneDrive, Box et Dropbox, grâce à une détection en temps réel des menaces connues. Le service intégré de technologie sandbox Capture Advanced Threat Protection (ATP) limite à la fois les cyberattaques connues et inconnues.
  • Sécurité des données. Appliquez des politiques de sécurité orientées données en proposant des contrôles d’accès granulaires et en prévenant le téléchargement des fichiers sensibles ou confidentiels. La solution intègre des outils de politiques basées sur des rôles, ainsi que des technologies de classification des données et de prévention des fuites de données (DLP) pour surveiller l’activité des utilisateurs et bloquer ou limiter l’accès.
  • Conformité. Collectez un système complet de traçabilité de chaque action, y compris des événements en temps réel et passés et fournissez de simples modèles DLP pour appliquer les mesures de contrôle en temps réel des politiques et la conformité réglementaire.

SonicWall Cloud App Security

Lorsqu’elle est déployée avec un pare-feu de nouvelle génération (NGFW) SonicWall, la solution Cloud App Security propose une visibilité et un contrôle du « shadow IT » sans frais supplémentaire. SonicWall Cloud App Security garantit l’adoption en toute sécurité des applications cloud, et ce sans impact sur la productivité des employés et à un faible coût total de possession.

Sécurité pour les services et plateformes de messagerie électronique dans le cloud

Inconvénients d’une passerelle de messagerie électronique sécurisée

Généralement, lorsque les entreprises migrent leur messagerie électronique dans le cloud, soit elles s’appuient exclusivement sur la sécurité intégrée du prestataire de messagerie électronique, soit elles la complètent avec une passerelle traditionnelle sécurisée de messagerie électronique. Cette approche se révèle inefficace car la passerelle :

  • Introduit un point de défaillance
  • Ne fournit ni visibilité ni contrôle sur la messagerie électronique au-delà de la passerelle
  • Ne protège pas contre les nouvelles menaces par e-mails, comme les piratages de compte.
  • Ne protège pas contre les autres applications des suites bureautiques du cloud

SonicWall Cloud App Security inclut une sécurité de la messagerie électronique conçue pour les plateformes de messagerie électronique dans le cloud, comme Office 365 et G Suite.

La solution fournit une protection conforme virtuelle à l’aide d’API en temps réel pour intercepter et empêcher tout e-mail malveillant d’atteindre les boîtes de réception de vos employés. Cette approche permet à la solution Cloud App Security de :

  • Préserver l’expérience dans le cloud natif
  • Fournir une visibilité complète et un contrôle granulaire
  • Se protéger contre les attaques d’entreprises par e-mails frauduleux (BEC) et les piratages de compte
  • Sécuriser l’intégralité de la suite d’applications dans vos plateformes bureautiques dans le cloud

Sécurisez l’intégralité de votre suite bureautique dans le cloud, y compris

Lorsque les entreprises migrent vers des solutions bureautiques dans le cloud, comme Microsoft Office 365 et Google G Suite, toute une suite d’outils de productivité devient disponible. SonicWall Cloud App Security protège l’intégralité des suites de productivité.

Sécurité des données pour les SaaS autorisés

SonicWall Cloud App Security n’entrave pas le trafic de l’utilisateur vers le cloud ou du cloud vers le cloud. Au lieu de cela, la solution analyse le trafic de tous les services cloud (par ex., événements des journaux de bord, activités des utilisateurs, fichiers et objets de données, état de configuration, etc.) et applique les politiques de sécurité nécessaires via des intégrations directes avec des API natives du service cloud.

Cela permet à la solution de fournir une protection pour cette application, quel que soit le dispositif ou le réseau de l’utilisateur. La solution permet un déploiement facile et un contrôle granulaire, tout en n’ayant aucun impact sur l’expérience utilisateur.

Seules les solutions basées sur des API peuvent inspecter les données inexploitées au sein des applications SaaS car les solutions conformes basées sur des proxys inspectent uniquement les données téléchargées sur le cloud depuis un emplacement protégé par un pare-feu. Comme de nombreuses entreprises ont déjà un gros volume de données stockées dans le cloud, les API sont utilisées pour appliquer des politiques sur ces données.

D’autres fonctionnalités, uniquement possibles lors de la connexion directe à une application via une API, incluent la possibilité de scanner les paramètres de configuration de sécurité au sein de l’application et de suggérer des changements renforçant la sécurité, ainsi que la possibilité de scanner les autorisations de partage sur des fichiers et dossiers afin d’évaluer le risque que des tiers et des personnes externes accèdent à des données d’entreprise.

Cloud App Security fournit une grande visibilité, une protection avancée contre les menaces à l’aide de la technologie sandbox Capture ATP et de la prévention des fuites de données pour les applications SaaS, comme les messageries électroniques dans le cloud, ainsi que les applications de partage de fichiers et de stockage dans le cloud, comme Google G Suite et Microsoft Office 365.

Simplicité et rentabilité de la solution Cloud App Security

  • Zéro friction. Une analyse hors bande n’entraîne aucun changement au niveau de l’expérience utilisateur, comme l’ajout d’un temps de latence ou l’interruption du comportement d’une application. De plus, la solution peut être déployée en quelques heures sans temps d’arrêt ni frais administratifs.
  • Couverture universelle.Une analyse basée sur les API ne protège pas seulement le trafic « nord-sud » (de l’utilisateur vers le cloud), mais également le trafic « est-ouest » (du cloud vers le cloud). Tandis que l’adoption du cloud augmente dans l’entreprise, le trafic du cloud vers le cloud constitue désormais une part notable de l’utilisation du cloud.
  • Capacité à inspecter le trafic. Les solutions de sécurité conformes peuvent uniquement appliquer des changements dans les politiques de sécurité pour le nouveau trafic à venir. Cependant, les API vous permettent d’appliquer de manière rétrospective les politiques pour toutes les données inexploitées, y compris tout le nouveau trafic.

Approche de la sécurité du cloud par la plateforme SonicWall

Pour protéger les applications SaaS, SonicWall Cloud App Security exploite la plateforme SonicWall Capture Cloud, qui associe les renseignements globaux sur la sécurité du réseau Capture Threat Network avec la prévention avancée contre les menaces de la technologie sandbox multimoteur Capture ATP. La solution native dans le cloud est fournie par Capture Security Center.

SonicWall étend ses capacités de détection et de prévention des brèches en temps réel et automatisées dans des environnements SaaS, aidant les entreprises à exploiter en toute sécurité les applications cloud pour renforcer la productivité des employés et permettre la collaboration.

SonicWall Cloud App Security garantit l’adoption en toute sécurité des applications cloud, sans aucun impact sur la productivité des employés et en garantissant un faible coût total de possession.

Les huit nouvelles façons de protéger les entreprises de la plateforme SonicWall Capture Cloud

Il y a deux ans, la plateforme SonicWall Capture Cloud était une vision, l’une de celles qui représentaient audacieusement un avenir où notre entreprise responsabiliserait, autonomiserait et protégerait nos clients internationaux.

Aujourd’hui, c’est devenu une réalité, même si elle continue toujours à évoluer dans de nouveaux domaines et avec encore plus de capacités. En s’appuyant sur les précieux commentaires des utilisateurs finaux, des gérants d’entreprise et des partenaires internes, l’objectif de ce lancement était de se focaliser sur les cinq domaines où SonicWall pouvait :

  • Aider les entreprises à mieux protéger les applications cloud d’entreprise, comme Office 365 et G Suite
  • Proposer plus d’options de sécurité réseau rentables pour un plus large éventail de sociétés, de petites et moyennes entreprises ainsi que des agences gouvernementales
  • Offrir aux administrateurs plus de capacités de protection avancée des terminaux
  • Rationaliser la sécurité sans fil, la gestion, la visibilité et la planification
  • Simplifier la sécurité sans fil et l’expansion avec une application mobile, des capacités de mise en réseau maillé et de déploiement sans intervention

Nous venons d’annoncer aujourd’hui de nouvelles solutions qui protègent mieux les réseaux, les applications cloud, les terminaux et toutes les données respectives. Au total, ce sont huit nouveaux produits ou améliorations de solutions qui s’ajoutent à la plateforme Capture Cloud.

  • Cloud App Security 2.0 — Disponible pour Office 365 et G Suite, Cloud App Security fournit une protection avancée contre les menaces afin de mettre un terme aux attaques par phishing ciblées, menaces « Zero Day » et fraudes par e-mail, comme les attaques d’entreprises par e-mails frauduleux (BEC) et les piratages de compte. Cette solution contribue également à l’identification et la limitation des PDF et fichiers Microsoft Office malveillants stockés dans les solutions cloud, comme Office 365, G Suite et Dropbox.
  • Pare-feu SonicWall SOHO 250 et TZ350 — Cette paire de nouveaux pare-feu de nouvelle génération (NGFW) renforce la sécurité, la mise en réseau et les performances pour un faible coût total de possession. Ces pare-feu aident les entreprises à réduire les coûts et à gagner du temps grâce à leurs caractéristiques intégrées, comme les fonctions Secure SD-WAN, le VPN à provisionnement automatique et le déploiement sans intervention.
  • SonicWall WiFi Cloud Manager — Ce système de gestion de réseau WiFi centralisé et évolutif simplifie l’accès sans fil, ainsi que les capacités de contrôle et de dépannage sur les réseaux de toute taille ou localisation grâce à un seul et même écran. SonicWall présente également l’application mobile SonicWiFi, disponible sur iOS et Android, pour vous aider à surveiller votre réseau, intégrer facilement des points d’accès sans fil et configurer des réseaux maillés sans fil.
  • SonicWall WiFi Planner — Un outil de sondage Wi-Fi simple d’utilisation et intuitif, SonicWall WiFi Planner, vous aide à concevoir et déployer des réseaux sans fil sécurisés qui améliorent l’expérience utilisateur et garantissent la productivité de la main-d’œuvre. Prenez des décisions informées concernant la couverture Wi-Fi en fonction des différents types d’espaces de bureaux, des plans d’étages, des matériaux de construction, des exigences en termes d’alimentation, de la puissance du signal, de la largeur des canaux et des bandes radio.
  • Points d’accès sans fil SonicWall SonicWave 200 Series — Améliorez les expériences utilisateur sans fil en apportant une performance en Go, la portée et la fiabilité de la technologie sans fil 802.11ac Wave 2 dans une solution à la fois sécurisée et extrêmement abordable. Activez des services de sécurité avancés, notamment le Content Filtering Service (CFS) et le service sandbox Capture Advanced Threat Protection (ATP), directement auprès des points d’accès SonicWave, même lorsque les pare-feu ne sont pas déployés.
  • Capture Client 2.0 — Avec des capacités avancées d’EDR (détection des terminaux et réponse), la dernière version de SonicWall Capture Client permet aux administrateurs de suivre l’origine des menaces et les destinations prévues, de les éliminer ou de les mettre en quarantaine si besoin, et de restaurer les terminaux au dernier état sain connu en cas d’infection.
  • Email Security 10.0 — Notre solution avancée de sécurité de la messagerie électronique fournit désormais une protection multicouche, y compris une technologie sandbox des pièces jointes et une protection pour les URL au moment du clic contre les menaces avancées comme les attaques ciblées par phishing, les ransomware, les attaques d’entreprises par e-mails frauduleux (BEC) et la fraude par e-mail.
  • SonicOS 6.5.4 — La dernière version de notre puissant système d’exploitation prend en charge de nouvelles plateformes matérielles SonicWall et inclut des améliorations majeures dans l’authentification, la sécurité réseau et les capacités sans fil, comme la possibilité d’augmenter les connexions DPI-SSL sur toutes les plateformes et une connexion et des journaux et rapports plus complets requis par les organisations gouvernementales.

Pour en savoir plus sur chaque nouveau produit ou amélioration, consultez notre communiqué de presse, contactez un expert en sécurité SonicWall, ou restez informé tout au long de la semaine sur notre blog tandis que nos experts en sécurité présenteront de manière approfondie chaque mise à jour produit principale.

« More business. Less fear. » C’est l’engagement que prend SonicWall envers vous.

Connectez en toute sécurité des sites distants ou des réseaux avec des pare-feu économiques

Les pare-feu, les déplacements et les sandwichs ne vont pas toujours ensemble, mais un récent voyage en Arizona a permis de les réunir à la perfection. À chaque fois que je me rends dans le sud-ouest des États-Unis, je vois un peu plus de constructions et un peu moins de désert.

Lors de ce voyage en particulier, j’ai commencé à penser aux nouvelles entreprises qui fleurissaient dans la vallée. Certaines étaient de petites entreprises indépendantes, tandis que d’autres faisaient clairement partie de grandes chaînes.

Lorsque je m’arrête déjeuner dans un restaurant, j’ai l’habitude de chercher le point d’accès sans fil ; je sais que ça fait « geek », mais je ne peux pas m’en empêcher. J’ai commencé à réfléchir à la façon dont cet établissement-là sécurisait son réseau pour ses employés et ses clients souhaitant se connecter au Wi-Fi pour économiser leurs données ou profiter d’une meilleure vitesse de connexion.

Les entreprises, comme la franchise où j’ai mangé, qui accroissent leur présence engagent des frais pour le temps passé et les dépenses réalisées pour la mise en place de chaque nouveau site. Outre le site et les équipements nécessaires pour la vente de leurs produits principaux (ou, dans ce cas, de leurs sandwichs), il ne faut pas non plus oublier l’aspect de la mise en réseau.

Chaque site doit être capable de se connecter en toute sécurité à son fournisseur d’accès Internet (FAI), ainsi qu’au siège de l’entreprise. Il est crucial d’avoir un pare-feu adapté. De même qu’une solution qui permet à l’entreprise mère de mettre en place rapidement et facilement de nouveaux sites, où qu’ils soient situés.

Des pare-feu pour les PME et les sites distants : présentation de SOHO 250 et TZ350

La série SonicWall TZ de pare-feu Unified Threat Management (UTM) est parfaitement adaptée à la fois aux petits bureaux et aux bureaux à domicile, ainsi qu’aux réseaux distribués avec des sites distants. Nous venons d’élargir notre gamme avec deux nouveaux modèles : SOHO 250 et TZ350.

À l’instar des autres pare-feu de la série TZ, les nouveaux modèles renforcent toutes les capacités de sécurité et de mise en réseau dont un nouveau site a besoin. Ils sont également vraiment rapides lorsqu’il s’agit de traiter des paquets acheminés sur le réseau.

Avec plusieurs processeurs grande vitesse optimisés pour la performance, ces pare-feu sont conçus pour fournir un débit d’inspection approfondie des paquets exceptionnellement rapide du trafic chiffré et non chiffré.

Par exemple, le SOHO 250 présente une augmentation de 50 % du débit de prévention contre les menaces par rapport au SOHO actuel, tandis que le TZ350 garantit une augmentation de 25 % par rapport au TZ300, qui représente une station de travail à part entière.

Les deux sont dotés d’un contrôleur sans fil et d’une connectivité sans fil intégrée en option. Pour une plus grande couverture sans fil, vous pouvez ajouter un de nos points d’accès SonicWave 4×4 ou 2×2 802.11ac Wave 2.

Déploiement des pare-feu sans intervention (Zero-Touch Deployment)

Bien sûr, ce ne sont pas la vitesse et la sécurité qui vous permettront de mettre sur pied une nouvelle franchise, surtout si votre nouveau site se trouve à des milliers de kilomètres du siège.

Vous pourriez envoyer quelqu’un dans chaque site pour installer et configurer les pare-feu localement, mais cela se révélerait coûteux et vous ferait perdre du temps. Dans l’idéal, vous pourriez expédier un nouveau pare-feu sur chaque site, demander à quelqu’un du magasin ou du bureau de le brancher, de le connecter à Internet et de procéder automatiquement à l’installation d’une configuration prédéfinie sur le dispositif et le tour serait joué.

Cela semble trop beau pour être vrai ? C’est pourtant comme ça que se passe le déploiement SonicWall sans intervention.

Accessible dans le Capture Security Center, la console de gestion centralisée dans le cloud de SonicWall, le déploiement sans intervention simplifie le déploiement et la configuration de pare-feu sur les sites distants.

Enregistrez simplement les nouveaux pare-feu SOHO 250 ou TZ350, expédiez-les sur le nouveau site, demandez à quelqu’un de démarrer et de connecter l’appareil à Internet. L’appareil est désormais opérationnel et gérable.

La configuration et les politiques que vous avez créées peuvent alors être installées automatiquement sur le pare-feu via Capture Security Center, qui permet également une gestion centralisée dans le cloud des pare-feu et des points d’accès sans fil.

SonicOS 6.5.4 : Nouvelles fonctionnalités et améliorations

Les pare-feu des séries SOHO 250 et TZ350 exécutent SonicOS 6.5.4, la dernière version du système d’exploitation de SonicWall pour nos pare-feu de nouvelle génération. SonicOS 6.5.4 inclut plus de 25 nouvelles fonctionnalités et améliorations couvrant notamment la mise en réseau, la sécurité, l’accès sans fil, l’authentification, la connexion, l’audit et plus encore.

Une des fonctionnalités clés de SonicOS pour les entreprises ayant des sites et succursales distants est Secure SD-WAN. La connexion de sites pour partager des applications cloud essentielles à l’entreprise peut être coûteuse. Plutôt que de se fier à des technologies WAN existantes plus onéreuses comme MPLS, les entreprises utilisent Secure SD-WAN pour connecter des sites via des services Internet publics moins chers, comme le haut débit, le câble et les 3G/4G. Elles peuvent ensuite fournir des applications SaaS sur chaque site en toute sécurité et fiabilité à un prix bien inférieur.

Que votre site soit une petite entreprise ou un bureau à domicile, ou qu’il s’agisse d’une franchise faisant partie d’un plus grand groupe, SonicWall vous propose un pare-feu de la série TZ qui répond à vos besoins et votre budget.