Faites les bons choix pour la protection et la détection des intrusions.
Protégez votre entreprise, quel que soit le niveau d’expérience de votre équipe IT, en configurant les systèmes IDS et IPS en toute confiance.
Intelligence et simplicité
Intelligence inégalée
Signatures issues des systèmes IDS et IPS Snort les plus déployés et validées par Cisco Talos.
En savoir plusConfiguration sans faille
Respectez l’aversion au risque de votre entreprise avec des options intégrées accessibles via un simple menu déroulant.
En savoir plusProtéger plus avec moins
Unifiez la protection contre les menaces en regroupant le pare-feu, la protection antimalware et le filtrage du contenu.
En savoir plusSignatures de menaces Snort validées par Talos.
Profitez d’informations instantanées sur les intrusions du plus grand moteur IDS et IPS développé, testé et approuvé par Cisco Talos.
- Une base de données de pointe de plus de 40 000 signatures de menaces
- Inutile de les télécharger et de les intégrer manuellement : profitez de l’intégration native avec la plateforme Cisco Meraki
- Diffusion automatique des nouvelles signatures à chaque système Meraki MX de la plateforme
Réussissez du premier coup. À chaque fois.
Profitez d’une configuration IDS et IPS réellement simplifiée que toute votre équipe peut mettre en œuvre.
- Développez le pool de compétences qui protège votre entreprise en toute confiance, sans formation spécialisée requise
- Découvrez comment des configurations de règles complexes sont exécutées via une simple sélection dans un menu déroulant
- Activez facilement un jeu de règles aligné sur la tolérance aux risques de votre entreprise : connectivité, équilibre et sécurité
Des rapports clairs à l’échelle de la plateforme.
Visualisez les vulnérabilités sur le long cours avec des événements liés à la sécurité sans fil et filaires en temps réel présentés de manière élégante dans une interface unique.
- Identifiez facilement les équipements les plus affectés, classés par menace et par date dans un rapport interactif
- Affichez directement les informations liées à certains clients, équipements réseau ou à une menace particulière.
- Développez une stratégie de sécurité axée sur les données grâce à une fonctionnalité intégrée de partage des rapports directement avec vos collègues