GAUNTLET™ Internet Firewall

GAUNTLET™ Internet Firewall

APOGEE Comunications

Contexte et Menaces

Architecture

Architecture (2)

Garde-Barrière

Pourquoi faire ?

Architecture détaillée

Architecture détaillée (2)

Règles de sécurité

Principe

Types de Garde-Barrières

Packet Filtering Gateway

Packet Filtering Gateway

Circuit-Level Gateway

Circuit-Level Gateway

Proxy/Application Gateway

Proxy/Application Gateway (2)

Proxy/Application Gateway (3)

Application Gateways

Screened Host Gateway

Screened Subnet

Dual-Homed Bastion Host

Configurations

Principe du GAUNTLET™

Principe du GAUNTLET™ (2)

Disponibilité du GAUNTLET™

Configuration du GAUNTLET™

Fonctionnalités du GAUNTLET™

Fonctionnalités du GAUNTLET™ (2)

Fonctionnalités du GAUNTLET™ (3)

Fonctionnalités du GAUNTLET™ (4)

Fonctionnalités du GAUNTLET™ (5)

Interface du GAUNTLET™

Interface du GAUNTLET™ (2)

Transparence du GAUNTLET™

Transparence du GAUNTLET™ (2)

Transparence du GAUNTLET™ (3)

Transparence du GAUNTLET™ (4)

GAUNTLET™ et contrôle d’accès

GAUNTLET™ et contrôle d’accès (2)

GAUNTLET™ et IP Spoofing

Authentification forte

Authentification forte (2)

GAUNTLET™ et authentification

GAUNTLET™ et authentification (2)

Architecture

Architecture

Architecture (2)

Architecture (3)

GAUNTLET™ vs FireWall ToolKit

FireWall ToolKit

GAUNTLET™ vs FireWall ToolKit

Evolutions du GAUNTLET™

Extensions du GAUNTLET™

Extensions du GAUNTLET™ (2)

Utilisateurs GAUNTLET™

Pourquoi le GAUNTLET™

Responsabilités

Offre de services

Offre de services (2)

Pour en savoir plus


Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Les informations contenues dans cette page ont été fournies par les orateurs lors d'une présentation en public. La véracité de ces informations est de la responsabilité des orateurs et non celle de l'OSSIR.