Nous sommes à la recherche de revendeurs des produits de sécurité Secpoint pour la Wallonie, la France et le Grand Duché de Luxembourg
Si vous êtes actifs dans le domaine informatique, sécurité d'informations ou cybersécurité, nous avons 2 produits uniques que vous pouvez distribuer ou utiliser comme "Cyber Security as a Service", donc comme un service de cybersécurité. Consultez notre page d'accueil revendeur ici.
Des produits qui couvrent une approche multicouche de la cybersécurité
En composant notre gamme de produits, nous avons recherché les meilleurs produits disponibles aujourd'hui, abordables et faciles à gérer. Seulement 2 produits constiturent déjà une bonne base pour porter votre sécurité à un niveau nettement supérieur et à protéger votre environnement informatique.
Couche | Produits |
---|---|
Sécurité du périmètre | Secpoint Protector |
Sécurité du réseau interne (LAN) | Secpoint Protector |
Secpoint Penetrator pour analyse et correction des vulnérabilités réseau | |
Sécurité de IP's publiques (site internet, commerce en ligne, etc.) | Secpoint Penetrator |
Sécurité d'hôte | Secpoint Protecor pour analyse et correction des vulnérabilités d'hôte |
Sécurité d'application | Secpoint Protector |
Secpoint Penetrator | |
Sécurité des données | Secpoint Protector |
Secpoint Penetrator (SQL Injection, XSS, etc.) |
Secpoint Protector
La solution ultime de gestion unifiée des menaces dans un pare-feu NextGen
Empêchez le spam, les virus, les logiciels malveillants et les pirates de prendre le contrôle de votre réseau!
Choisissez le Secpoint Protector comme appareil ou comme machine virtuelle!
✔ Secpoint est un fabricant européen (Danemark)
✔ Le protecteur Secpoint est «plug and play» et donc rapidement opérationnel dans votre propre réseau
✔ Le protecteur Secpoint rassemble tous les modules de sécurité nécessaires dans une solution très puissante de gestion unifiée des menaces (UTM)
✔ Secpoint vous offre une garantie noir et blanc qu'ils n'installent jamais de portes dérobées dans leurs produits. Cela ne peut pas être dit de tous les concurrents ;-)
Pare-feu Nouvelle Génération
En plus de la protection d'un pare-feu classique (filtrage de paquets, NATting, statefull inspection, support VPN, etc.), le Secpoint Protector offre de nombreuses autres protections telles que l'inspection deep-paquets, le pare-feu applicatif, le système de prévention des intrusions, le trafic TLS / SSL inspection, filtrage de sites Web, gestion de la bande passante, inspection antivirus, intégration LDAP / Active Directory, etc.
Système prévention d'intrusion
Avec une base de données très puissante de plus de 5000 signatures, le Secpoint Protector se dresse tête et épaule au-dessus de la concurrence.
VPN
VPN LAN to LAN
Permet de mettre en place un tunnel réseau entre, par exemple, différentes branches de votre organisation
VPN Client
Mettre en place une connexion au réseau de bureau de manière sûre depuis l'extérieur des immeubles de bureaux de votre organisation est parfaitement possible avec le support VPN Secpoint Protector. Que vous soyez en déplacement ou que vous travailliez de chez vous, la connexion est toujours sécurisée et le trafic qui y circule est entièrement crypté afin que personne ne puisse regarder secrètement (Man in the Middle attack)
Wireguard
Secpoint vous permet d'utiliser le standard Wireguard qui fait partie de la solution offerte.
Bloque plus de 600 millions de mauvaises adresses IP
Chaque jour, de nouveaux serveurs, ordinateurs de bureau, notebooks, smartphones, etc. sont infectés et pris en charge par des pirates. Les appareils sont ensuite mal utilisés pour organiser des attaques sur Internet. Le Secpoint Protector reçoit des mises à jour quotidiennes sur les appareils infectés connus sur internet et les bloque complètement. Cela empêche ces périphériques d'essayer de se connecter à votre réseau ou que votre réseau tente d'entrer en contact avec ces périphériques malveillants de l'intérieur après une éventuelle infection.
Bloque automatiquement les logiciels rançonneur/ logiciel malveillant / chevaux de Troie / Spam Bots
En intégrant diverses technologies telles que pare-feu, Antivirus, Antispam, Prévention d'Intrusion, etc. dans une seule solution, tout le trafic malveillant est maintenu en dehors de votre réseau. L'intelligence artificielle étendue garantit que le Secpoint Protector apprend et évolue constamment avec de nouveaux types de menaces.
Intégration Active Directory et LDAP
Synchronisez vos utilisateurs et vos stratégies de groupe avec votre système de gestion des identités et des accès existant à l'aide de l'option d'intégration standard. De cette façon, vous gardez une gestion centralisée des utilisateurs.
Antivirus
Améliorez l'efficacité de votre antivirus en arrêtant les virus AVANT qu'ils n'atteignent votre PC ou vos serveurs. Le Secpoint Protector permet même d'utiliser jusqu'à 3 programmes antivirus en même temps. Analysez vos e-mails avec Kaspersky, ESET et ClamAV pour vous assurer que tous vos e-mails entrants et sortants sont nettoyés contre les virus, les logiciels malveillants, les logiciels espions ou les vers informatiques.
Analyse de vulnérabilité
Le protecteur Secpoint est livré en standard avec un scanner de vulnérabilité qui peut constamment détecter et signaler d'éventuelles vulnérabilités dans votre réseau d'entreprise existant. Il s'agit d'une version "légère" du Secpoint Protector qui est intégré en standard.
Vous protège contre les menaces e-mail
Le Protector est une solution de gestion unifiée des menaces offrant une protection polyvalente contre les menaces de courrier électronique. Il peut arrêter les virus, chevaux de Troie, logiciels espions et autres logiciels malveillants. Un antivirus est fourni en standard, mais il peut même être étendu avec les moteurs ESET et Kaspersky Anti-Virus, de sorte que SecPoint offre la meilleure protection e-mail.
Vous protège contre le phishing et les logiciels espions
Le Protector possède la technologie la plus récente qui reconnaît et arrête tous les types de menaces. Sur la base de listes noires, de listes grises, d'intelligence artificielle et d'autres techniques, vous ne recevrez dans votre boîte aux lettres que les messages qui vous sont réellement destinés.
Antispam
Plus de spam dans votre boîte mail grâce à Advanced Anti Spam. Vous avez accès à la toute dernière technologie pour analyser entièrement vos e-mails et garder toutes les menaces hors de votre boîte aux lettres. Vous pouvez également lire ou supprimer facilement les e-mails de la quarantaine.
Filtre web et filtre de contenu
Du matériel puissant garantit un filtrage rapide et efficace du contenu du site Web et des messages e-mail. Le Protector prend en charge plus de 64 catégories et plus de 6 millions d'entrées de base de données utilisées dans le filtrage pour l'accès http et https. Les pages sont également vérifiées en fonction du contenu et éventuellement bloquées. Le filtrage peut être ajusté en fonction des politiques de groupe et des horaires attribués.
Haute disponibilité
Il est possible de configurer une haute disponibilité avec 2 protecteurs Secpoint. De cette façon, vous êtes toujours assuré d'une protection optimale.
Secpoint Penetrator
Connaissez vos vulnérabilités et empêchez les pirates de les utiliser pour s'introduire dans votre réseau et vos serveurs
Une évaluation de la vulnérabilité est au cœur de toute stratégie de sécurité! Choisissez le Secpoint Penetrator comme appareil ou comme machine virtuelle.
Installez l'appareil Secpoinit Penetrator dans votre réseau et restez informé en permanence de toute nouvelle menace au sein de votre réseau d'entreprise existant.
Évaluation automatisée des vulnérabilités et pentesting
Placez cet appareil dans votre réseau et obtenez un aperçu permanent de vos vulnérabilités informatiques. Le Secpoint Penetrator est un appareil qui recherche à la fois les vulnérabilités et effectue de vrais tests de pénétration sur votre réseau. Branchez l'appareil sur votre réseau et lancez l'analyse. C'est une solution puissante, simple d'utilisation et intelligente pour évaluer objectivement la sécurité de votre réseau.
Reconnaît plus de 60.000 vulnérabilités
La base de données des vulnérabilités de sécurité utilisé par le Penetrator est le résultat de plus de 12 ans de recherche. La base de données contient au total plus de 60 000 vulnérabilités externes uniques à tester. Cette base de données est mise à jour plusieurs fois par jour.
Commencez vous-même de vrais exploits et des attaques par déni de service
Vous pouvez lancer vous-même de véritables exploits pour vérifier si une vulnérabilité identifiée peut être exploitée. Il est également possible de lancer de véritables attaques par déni de service sur, par exemple, des systèmes de pré-production pour tester leur réponse.
Audit de sécurité de tout système d'exploitation ou périphérique réseau
Le Penetrator est conçu pour pouvoir contrôler n'importe quel système d'exploitation ou périphérique réseau. Il est préférable de vérifier chaque appareil de votre réseau et de corriger vous-même les vulnérabilités que pour un attaquant d'exploiter les vulnérabilités. Le Penetrator peut le faire pour Windows ainsi que pour Linux, Unix, les routeurs, les pare-feu, les imprimantes, etc.
Trouvez des scripts intersites, d'injection SQL et d'erreurs Web
Un module d'exploration automatique du Web reconnaît tous les fichiers connus et inconnus sur les sites Web, trouve des scripts croisés, des injections SOL, des scanners Black hat SEO, Google Hack DB, etc.
Configurez vous-même le type de scan
Le Penetrator prend en charge l'audit de l'hôte virtuel, l'analyse de ports spécifiques, l'analyse de répertoires Web spécifiques, etc.
La cyber sécurité autrement - les services Cybersecured.be
Panic est un mauvais conseiller. Appelez-nous si vous vous êtes égaré avec un projet de cybersécurité en cours, si vous souhaitez un deuxième avis lors de la prise de décision sur la cybersécurité ou la sécurité de l'information, si vous ne savez pas par où commencer à sécuriser vos données critiques, si vous étiez le victime d'un incident de cybersécurité, etc. Nous prenons le temps de répondre à votre question et vous aidons à faire des choix réfléchis. Nous sommes heureux de mettre notre expertise à votre disposition, que ce soit pour une brève conversation directionnelle, une mission de coaching ou pour la supervision d'un projet à long terme. Les personnes, les processus de votre entreprise et la technologie vont de pair pour assurer le bon fonctionnement de votre entreprise. C'est pourquoi ce sont aussi les 3 axes à partir desquels nous abordons la cybersécurité et la sécurité d'information. C'est cette approche qui garantit que nous pouvons vous aider à faire la différence, également auprès de vos clients.