Intrapole
VOUS  TES ICI : Accueil » Intrapole » Actualité »

Sourcefire rentre sur le marché du firewall applicatif par l’IPS

Edition du 05/12/2011

Présent sur le marché de l’IPS, Sourcefire propose sa solution firewall pour le contrôle applicatif. Le spécialiste de la sécurité mise sur son expertise dans la connaissance réseau pour se différencier.

Sourcefire, connue pour ses systèmes de prévention contre les intrusions (IPS) reposant sur la technologie Open Source Snort a décidé de leur ajouter la fonctionnalité firewall applicatif. Pour Cyrille Badeau, directeur régional de la zone Europe du Sud de Sourcefire « notre solution de contrôle applicatif diffère de nos concurrents en ce que nous entrons sur le marché du firewall par l’IPS, via la plateforme Power ». Concrètement, cela signifie que l’éditeur contextualise le contrôle applicatif et ne le systèmatise pas. Ainsi, si une entreprise souhaite bloquer l’utilisation de Facebook pour certaines personnes, mais l’autoriser pour d’autres, la solution NexGen Firewall, qui utilise le système Firesight, va donner d’abord un état des lieux du réseau. « Avec cette connaissance, il est plus facile d’établir quels sont les divisions métiers, les postes et les OS qui vont avoir accès à ces applications. Ensuite, il s’agit d’appliquer des règles de sécurité sur cette cartographie. Nous avons privilégié une approche de gestion des risques plutôt qu’un filtrage d’URL (plutôt l’apanage des solution UTM) ».

Une intégration progressive

Palo Alto Networks et Checkpoint proposent des produits concurrents à Sourcefire. L’éditeur travaille depuis près d’un an sur cette orientation vers le firewall applicatif. Il s’agit d’une surcouche logicielle intégrée aux appliances de sécurité de la firme américaine. Selon Cyrille Beaudeau « cette fonction est disponible dès aujourd’hui sur les boitiers haut débits et sera disponible sur tous les boitiers dans les prochains trimestres ». Sur le plan tarifaire, le responsable reste laconique mais évoque un surcoût de 10% sur les solutions existantes.

Article de Jacques Chemina

Source : lemondeinformatique.fr