> Tech > KEMP Technologies, fonctions de sécurité avancées

KEMP Technologies, fonctions de sécurité avancées

Tech - Par Sabine Terrey - Publié le 13 juin 2013
email

KEMP Technologies annonce Edge Security Pack.

KEMP Technologies, fonctions de sécurité avancées

L’offre vient compléter sa gamme d’équilibreurs de charge et de contrôleurs de distribution d’applications LoadMaster. Si les équilibreurs de charge doivent garantir une haute disponibilité et diminuer le nombre de menaces pesant sur la sécurité des applications, les principales caractéristiques de cette solution répondent parfaitement aux besoins des entreprises.

KEMP Technologies, fonctions de sécurité avancées

Les nouvelles fonctions de sécurité reposent sur des technologies de base existantes, comme la fonction de proxy inverse, et comblent le vide laissé par le retrait du marché de la solution Microsoft Forefront TMG, en intégrant les fonctionnalités les plus utilisées de l’ancien équilibreur de charge de TMG. Qu’il s’agisse de la préautorisation par l’authentification (validation des droits d’accès par le client), ou bien de la journalisation persistante et le reporting des connexions utilisateur, ou encore de l’accès SSO aux services virtuels, tout a été pensé dans un souci de sécurité maximale. Les activités inhabituelles sont détectées, les accès sont bien sécurisés.

L’Edge Security Pack et les nouvelles fonctionnalités sont immédiatement disponibles.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par Sabine Terrey - Publié le 13 juin 2013