Clavister se lance dans l'UTM

le 04/12/2006, par Eddye Dibar, Sécurité, 249 mots

Clavister est un équipementier de sécurité suédois. «Nous proposons une gamme d'appliances pour les entreprises ainsi que des solutions logicielles que les intégrateurs adaptent à des plates-formes standards», explique Roberto Correnti, directeur régional chez Clavister pour la France, la Belgique, la Suisse Romande et l'Espagne. La solution Clavister requiert un processeur Intel, des cartes réseaux et n'importe quel media d'amorçage. Elle est gérée, à distance, via une console d'administration centrale. A la base, l'éditeur a toujours proposé des fonctionnalités de bas niveau, tel que le routage avancé, le firewall, etc. «En 2007, nous nous lançons dans l'UTM (Unified Threat Management, ndlr), que nous rebaptisons xUTM pour plusieurs raisons», annonce Roberto Correnti. Il poursuit : «en effet, rares sont les éditeurs qui proposent vraiment de l'UTM à la fois pour les PME et les grands comptes». Particularité de la solution : «le noyau ne pèse que 2 Mégaoctets et est 100% propriétaire», appuie Roberto Correnti. «Le grand challenge avec ce noyau de 2 Méga est de démonter que l'UTM de Clavister peut être activée dans des sociétés allant de 5 à 10 000 personnes». Et de préciser : «le nombre d'interfaces, le débit en clair, en VPN, les connexions simultanées, le nombre de tunnels VPN souhaités sont les variables qui dimensionnent le choix de la solution». Bien que propriétaire, l'éditeur travaille avec des partenaires. Il intègre la solution de prévention et de détection d'intrusions (IDP) d'Endavor Security et celle de filtrage Web avancé de Content Keeper. Courant décembre, la version 8.80 de la plateforme Clavister sera équipée d'un antivirus Kaspersky «sur-mesure».

Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force

Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs...

le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1039 mots

Les outils LLM d'Orca aident à détecter les exploits de type Log4j

L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j. Selon Orca Security, l'option de recherche d'actifs dans le cloud ajoutée à sa...

le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 589 mots

Briser la chaîne des cyberattaques

Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données. Lors du...

le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), 945 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...