Réseaux

Sécurisez le trafic et l’exposition sur internet de vos applications grâce à nos solutions d’interconnexion réseaux et connectivité, de gestion de trafic et d’équilibrage de charge.

Interconnexions

cegedim.cloud héberge plus de 300 interconnexions clients et assure la mise en place d’une interconnexion sécurisée et privée entre vos environnements et le réseau Cegedim.

Network - VPN Site to Site

Interconnexion par lien dédié

Network - Interconnexion par lien dédié

VPN Site to Site

Ces différents supports d’interconnexion peuvent être combinés et déployés comme interconnexion principale et/ou interconnexion de secours afin de garantir la haute disponibilité des liens.

Supports managés

Gestion de l’interconnexion de bout en bout : déploiement de matériel/routeur en propre, hébergement de la solution, intervention des équipes RUN, gestion des incidents.

  • Managed Dedicated Link Interconnection + Service Provider Link : Interconnexion managée au DC par lien physique dédié
  • Managed VPN Site to site : Accès VPN Site to Site managé

Support non managés

cegedim.cloud n’intervient pas sur vos équipements – sauf demande client spécifique. Nous garantissons la disponibilité de nos équipements.

  • Unmanaged Dedicated Link Interconnection : Interconnexion non managée au DC par lien physique ; le lien opérateur est à la charge du client. Cegedim.cloud met à disposition une interconnexion sécurisée à son réseau par VLAN, charge au client de ramener son équipement hardware.
  • Unmanaged VPN site to site : Accès VPN Site to Site non managé

VPN Ipsec utilisateur

La solution VPN Ipsec utilisateur vous permet un accès distant et sécurisé à votre réseau. Vous accédez à l’ensemble de vos ressources depuis n’importe quel lieu distant grâce à un réseau privé, isolé et sécurisé.

VPN Ipsec utilisateur fournit les fonctionnalités suivantes :

  • Service managé : le déploiement, la gestion et le maintien en condition opéationnelle de la plateforme sont assurés par nos équipes
  • Connexions sécurisées TLS
  • Haute disponibilité
  • Authentification clients basée sur l’Active Directory

Nom de domaine et certificats

Les certificats permettent de sécuriser vos applications et sites exposés sur internet en assurant le chiffrement des données en transit entre un utilisateur et un site web. Le certificat permet d’établir une connexion sécurisée entre le serveur web et le navigateur. Les visiteurs accèdent alors à votre site à travers une connexion sécurisée indiquée par une icône en forme de cadenas et une URL commençant par le protocole « https ».

cegedim.cloud assure le déploiement et la gestion des certificats SSL/TLS (Secure Sockets Layer/Transport Layer Security), et propose plusieurs types de certificat :

  • Standard : émis pour une seule url
  • Wildcard : permet de sécuriser un nombre illimité d’urls d’un domaine ou sous-domaine de votre choix
  • Multi-Wildcard : nombre illimité d’urls pour plusieurs domaines et sous-domaines sur le même certificat
  • Extended Validation : propose le plus haut niveau d’authentification
  • Let’s Encrypt : certificats générés par cegedim.cloud et autogérés. Ces certificats sont renouvelables à l’infini.

cegedim.cloud fournit un service managé, de la mise à disposition du nom de domaine à la gestion des certificats SSL/TLS :

  • Location de nom de domaine
  • Achat des certificats auprès des autorités de certification
  • Déploiement et gestion du cycle de vie, notamment renouvellement des certificats

Elastic Secured Endpoint

Exposées sur internet, vos applications sont particulièrement exposées aux risques de cyberattaques : botnets, attaques par déni de service (DDoS), intrusion, fuite de données, etc. cegedim.cloud fournit ainsi à travers le service Elastic Secured Endpoint, un ensemble complet de technologies permettant l’exposition sécurisée de vos applications sur internet.

Elastic Secured Endpoint est un service entièrement managé par notre équipe d’experts en sécurité qui assure le déploiement, la gestion et le reporting de la solution :

  • Sécurité et Performance de vos applications :
    • Chiffrement/déchiffrement des flux HTTPS
    • Gestion intelligente du trafic et répartition de charge
    • Gestion de la compression et du cache pour une performance maximale
    • Pare-feu applicatif web (WAF) en option
  • Surveillance Sécurité :
    • Cyber Surveillance en temps réel de vos ressources exposées sur Internet
    • Audits de vulnérabilités hebdomadaires
  • Protection DDoS :
    • Détection et protection contre les attaques par déni de service

Sécurité et performance des applications

Les répartisseurs de charge cegedim.cloud (F5 BIG-IP LTM) apporte une compréhension profonde du trafic applicatif du réseau et le contrôle sur la façon dont il est géré.
Il transforme le volume chaotique du trafic du réseau en flux de données logiquement assemblés, puis prend des décisions de gestion du trafic intelligentes, en sélectionnant la bonne destination en fonction des performances du serveur, de la sécurité et de la disponibilité.

BIG-IP LTM est un reverse proxy complet permettant d’inspecter, gérer et constituer des rapports sur le trafic applicatif de votre réseau. De l’équilibrage de charge de base à des décisions de gestion du trafic complexes basées sur le client, le serveur ou l’état de l’application, BIG-IP LTM vous procure un contrôle très précis sur le trafic applicatif.

L’accélération SSL réalisée par le BIG-IP LTM permet de décharger les serveurs du chiffrement des flux HTTPS et libère des ressources pour améliorer la performance applicative.

La gestion optimisée de la compression et de la mise en cache améliore les performances des applications interactives, les temps de chargement des données et l’utilisation de la bande passante.

  • Optimisation de la vitesse et de la fiabilité des applications
  • Amélioration des performances des infrastructures
  • Optimisation de l’expérience utilisateur

Caractéristiques :

Décision intelligente de gestion de trafic en fonction des applications et des contraintes serveur

Flexibilité (évolutivité des ressources à la demande)

Analyses en temps réel (continuité, temps de réponse, augmentation de trafic, etc.)

Chiffrement du trafic

TCP/IP optimisé

Déchargement SSL

Web Application Firewall (F5 BIG-IP ASM)

La gestion de sécurité applicative BIG-IP (ASM) permet aux organisations de se protéger contre les 10 plus grandes menaces selon l’OWASP, les vulnérabilités des applications et les attaques Zero-day. L’association de défenses DDoS de la couche 7, de techniques avancées de détection et de réduction, d’un apprentissage dynamique, d’une exécution virtuelle du correctif et d’une visibilité précise des attaques repousse même les menaces les plus complexes avant qu’elles n’atteignent vos serveurs.

Avantages :

Fonctionnalités :

Cybersurveillance des ressources exposées

XMCO est un service non intrusif de détection de tentatives d’attaques et de fuite d’informations sensibles. Le service couvre l’ensemble des ressources associées à l’entreprise : adresses IP, domaines, marques, noms, et détecte les vulnérabilités de façon préventive, avant qu’elles ne soient exploitées par les pirates : atteinte à l’image, usurpation d’identité, préparation d’une attaque, exposition non maitrisée du SI, vols et fuites de données, etc.

Caractéristiques :

  • Détection des menaces et anticipation des attaques :
    • Exposition soudaine d’un service ou d’une interface d’administration
    • Exposition vis-à-vis d’une faille exploitable (Heartbleed, Wannacry, Struts…)
    • Compromission d’un site
    • Erreurs de configuration
    • Référencement des adresses IP sur listes noires
    • Exposition de dossiers ou fichiers dangereux au sein d’applications web
  • Exhaustivité des périmètres surveillés :
    • Périmètres « maîtrisés » (sites web, infrastructure IP, domaines)
    • Périmètres web « non-maîtrisés » (services Cloud, sites hébergés par des tiers)
    • Périmètres « inconnus » d’Internet (forums, sites non indexés, deepweb)
  • Monitoring :
    • Alertes quotidiennes et qualifiées
    • Synthèses managériales personnalisées (choix des indicateurs, répartition des alertes, évolution des tickets traités etc.)
  • Facilité de déploiement :
    • Aucune collecte de logs
    • Implémentation d’agent
    • Sonde au sein du SI nécessaire

Audits de vulnérabilité

Qualys est un service cloud qui permet de fournir une visibilité immédiate et globale sur les points de vulnérabilité de vos systèmes informatiques et ainsi vous en protéger. Grâce à ce service, identifiez les menaces et surveillez les changements non planifiés qui se produisent sur votre réseau avant qu’ils ne se transforment en failles :

  • Solution évolutive qui fournit une couverture de sécurité exhaustive à tous les réseaux et équipements (réseau interne, sites distants ou mobiles, environnements virtuels élastiques)
  • Faible impact sur les équipes IT en termes de déploiement, de gestion et d’utilisation
  • Résultats précis et hiérarchisés
  • Scan hebdomadaires automatisés
  • Supervision continue
Caractéristiques :

  • Facilité de déploiement :
    • Aucun logiciel à installer ou à maintenir
    • Accessibilité immédiate depuis un navigateur Web
  • Évolutivité à l’échelle globale à la demande et déploiement depuis un cloud public ou privé
  • Scan continu, identification et hiérarchisation des vulnérabilités :
    • Cartographie du réseau
    • Mises à jour quotidiennes et automatisées de la base de connaissances des vulnérabilités
    • Exhaustivité des informations remontées : description de la vulnérabilité, conséquence et solution détaillée
    • Gestion des actions correctives : génération et vérification automatiques des tickets d’incident, analyse des tendances des tickets d’incident et rapports, instructions simples pour éliminer les risques
  • Reporting intuitif et complet :
    • Tableau de bord pour la Direction avec synthèse de l’état de la sécurité globale et accès instantané aux détails de remédiation
    • Rapports graphiques et tendanciels destinés aux responsables
    • Rapports détaillés avec actions de remédiation vérifiées à l’attention des techniciens
  • Solution dans le cloud actualisée en permanence : améliorations automatiques des fonctionnalités en toute transparence pour l’utilisateur
  • Intégration à d’autres systèmes via API permettant notamment une intégration directe aux systèmes de génération de tickets d’incident et aux solutions de Help Desk
  • Chiffrement de bout en bout et puissants contrôles d’accès à base de profils pour garantir la confidentialité de vos données de sécurité

Détection et protection des attaques DDoS

cegedim.cloud intègre dans Elastic Secured Endpoint une solution de détection et de protection contre les attaques DDoS, y compris de très grande capacité, avant qu’elles n’atteignent votre réseau. Ce service fournit une protection sur plusieurs couches (L3–L7), avec des technologies de balayage du cloud permettant de détecter, d’identifier et de prévenir les menaces en temps réel, tout en acheminant le trafic légitime vers votre site. La solution entièrement managée est déployée et gérée par nos experts sécurité.

Protection multi couches L3-L7

Protection contre les attaques DNS

Protection contre les attaques volumétriques

Acheminement du trafic légitime

Détection et protection des attaques DDoS

cegedim.cloud intègre dans Elastic Secured Endpoint une solution de détection et de protection contre les attaques DDoS, y compris de très grande capacité, avant qu’elles n’atteignent votre réseau. Ce service fournit une protection sur plusieurs couches (L3–L7), avec des technologies de balayage du cloud permettant de détecter, d’identifier et de prévenir les menaces en temps réel, tout en acheminant le trafic légitime vers votre site. La solution entièrement managée est déployée et gérée par nos experts sécurité.

Grâce à l’anti DDoS :

  • Protégez-vous contre les proxys d’hameçonnage, les proxys anonymes, les botnets, etc.
  • Optimisez l’expérience utilisateur en leur permettant de rester en ligne pendant une attaque et minimisez ainsi tout impact sur vos utilisateurs
  • Bénéficiez d’une visibilité et d’une compréhension profonde des attaques

Besoin d'informations supplémentaires sur les offres cegedim.cloud ?

Vous souhaitez en savoir plus sur les offres cegedim.cloud : N’hésitez pas à nous écrire, un expert vous contactera dans les plus brefs délais.

Nous contacter