Aller au contenu principal
Enterprise ready
Powerful automation
Trusted by 2000+ customers
ISO/IEC 27001 certified

Évaluation de la sécurité des réseaux sans fil

Détectez et surveillez tous les appareils sans fil et câblés dans et autour de votre organisation pour atténuer le risque d'appareils malveillants

Protégez ce que vous ne pouvez pas voir

La croissance des appareils connectés offre aux hackers le point d'entrée idéal pour infiltrer votre réseau. Les points d'accès malveillants peuvent être utilisés pour inciter vos employés à rejoindre de faux réseaux Wi-Fi, et les appareils IoT peuvent être utilisés comme botnets pour les attaques DDoS. Le manque de transparence du réseau sans fil laisse les équipes de sécurité et de réseau dans l'ignorance et empêche les organisations de respecter la conformité.

Avec Outpost24 Pulse, vous pouvez facilement suivre chaque appareil filaire, sans fil et Bluetooth : découvrez automatiquement les appareils dans votre périmètre pour créer une base de référence, et surveillez en permanence ces points d'accès pour détecter les comportements malveillants et vous alerter des problèmes de sécurité potentiels.

Découverte et catégorisation automatiques

Découvrez et catégorisez automatiquement tous les appareils de votre réseau sans fil et empreintes digitales pour le suivi et la surveillance de la sécurité

Surveillance et détection continues
Surveillez en permanence vos actifs et votre réseau afin de détecter tout comportement inhabituel de l'appareil ou tout accès non autorisé au réseau afin d'empêcher les tentatives d'intrusion
Gestion des appareils sans fil, Bluetooth et IoT

Identifiez tous les appareils connectés filaires, sans fil (WiFi) et Bluetooth qui se cachent sur votre réseau afin de ne plus jamais manquer un appareil malveillant

Réponse accélérée aux menaces

Recevez des alertes instantanées pour les menaces sans fil potentielles afin de pouvoir rapidement isoler et neutraliser les appareils indésirables ou supprimer les points d'accès inconnus

Appliquer les politiques d'accès au réseau
Grâce à une visibilité complète de votre inventaire d'actifs et à des informations comportementales, les équipes de sécurité sont en mesure de mieux appliquer et contrôler l'accès au réseau dans toute l'organisation
Conformité des points d'accès

Fournir une visibilité sur le réseau et une piste d'audit pour aider les organisations à démontrer la conformité PCI/HIPAA et à s'assurer que les contrôles de sécurité sont en place

Présentation des failles de sécurité IoT

Qu'est-ce que c'est ? Comment l'abordez-vous ? C'est difficile à définir en une phrase. Vous trouverez la réponse dans notre ebook, ainsi que des informations sur :

  • Pourquoi les menaces de sécurité IoT sont si difficiles à combattre
  • Comment les professionnels de la sécurité perçoivent l'IoT
  • Pourquoi l'écart est important pour votre entreprise, incluant un examen des conséquences
  • Exigences pour combler cet écart
ciena healthcare
Ciena Healthcare
Shawn Campbell, Chief Information Security Officer, Ciena Healthcare

“It costs less to secure our patient data (PHI) and medical device networks than it costs for monthly site cable service, and the return is total protection of that site and vision of that site’s network. Before, we had nothing in place that could actually do that.”

Atténuez les menaces courantes de sécurité des réseaux sans fil
Plus de points d'accès escrocs CVE

Les points d'accès escrocs ou les réseaux jumeaux malveillants sont des points d'accès Wi-Fi frauduleux qui semblent légitimes. Ces faux réseaux peuvent être utilisés pour tromper des utilisateurs peu méfiants, voler leur mot de passe, surveiller leurs connexions ou lancer des campagnes de phishing.

Renifleur sans fil

Le reniflage (Sniffing) se produit lorsqu'un appareil malveillant est connecté à votre réseau. Tout paquet réseau contenant des informations en texte brut peut être intercepté et lu par les attaquants. Le renifleur peut rester longtemps sans être détecté et espionner le réseau à son insu

Enregistreur de frappe sans fil

Les enregistreurs de frappe se branchent sur la connexion du clavier et peuvent stocker les frappes saisies sur une machine compromise. Les criminels se connectent à distance avec un appareil non autorisé via Wi-Fi ou Bluetooth et peuvent exfiltrer ces frappes pour discerner les mots de passe et autres données sensibles.

Attaques DDoS
Une attaque par déni de service distribué (DDoS) se produit lorsque des attaquants inondent un service ou un système ciblé dans le but de le submerger et de le rendre indisponible pour les autres utilisateurs
Attaques Man-in-the-middle

Ces menaces de sécurité réseau se produisent lorsqu'un acteur malveillant s'immisce dans les communications entre deux parties afin d'accéder à des informations privilégiées ou protégées.

Prise de contrôle de compte

Cela se produit lorsqu'un acteur malveillant accède à un compte privilégié. Tout compte peut être piraté par des fraudeurs, y compris les banques, les cartes de crédit, les e-mails et d'autres fournisseurs de services

Découvrez ce qui se cache dans votre réseau

  • Visibilité sur tous les appareils

  • Classement des appareils

  • Comprendre le contexte du système

  • Surveiller le comportement de l'appareil

  • Prévenir les interruptions d'activité

  • Sécurité WIFI, connexion Internet sécurisée

wireless security platform

Looking for anything in particular?

Type your search word here