logo nomios icon close

Vos applications plus rapides,
plus intelligentes et plus sécurisées.

F5 offre des solutions de sécurisation, d’accélération et de
disponibilité des applications.
Découvrez ce que F5 peut faire pour votre entreprise.

DÉCOUVRIR F5

...

NOMIOS ET F5 NETWORKS

depuis sa création

EN 2004,
Nomios est partenaire de F5
DEPUIS 11 ANS

Nous sommes

partenaire Gold
DEPUIS 2012

Nomios est dans le

top 3

des partenaires F5

GAMME HERCULON

...

DDoS Hybrid Defender

Protection multi couches des datacenters et des applications contre les attaques DDOS :

  • Protection réseau contre les attaques volumétriques sans affecter les connexions des utilisateurs légitimes.
  • Haute capacité de déchiffrement SSL pour déjouer les attaques applicatives
  • La solution hybride permet de se prémunir d’une saturation de la bande passante Internet

SSL Orchestrator

Visibilité sur votre trafic SSL/TLS :

  • Chiffrement et déchiffrement centralisés et haute performance, des flux SSL/TLS pour assurer une visibilité complète
  • Déploiement flexible selon le contexte réseau (Inband ou outband)
  • Chainage de service de sécurité pour analyse des flux déchiffrés

SILVERLINE

Plateforme Cloud de sécurité

Web Application Manager
Solution Cloud protégeant vos applications Web contre les menaces en constante évolution et garantissant votre conformité. Ce service Cloud est disponible en service managé ou stand-alone. Il inclut un support 24/7.

Protection DDoS
Service managé qui détecte et traite des attaques DDoS sur les couches 3 à 7 en amont de vos infrastructures.

Threat Intelligence
Une sécurité contextuelle. En identifiant les adresses IP et les catégories de sécurité associées à une activité malveillante, ce service intègre des listes dynamiques d’adresses IP menaçantes avec la plate-forme cloud Silverline.

déploiement

Matériel


Large gamme d’équipements hardware pouvant traiter entre 10 Gbps et 160 Gbps de bande passante et de châssis évolutifs pouvant accueillir jusqu’à 8 lames et pouvant traiter entre 40 Gbps et 140 Gbps de bande passante par lame.

Logiciels et éditions virtuelles


Éditions virtuelles disponibles sous AWS, Microsoft Azure, Openstack, Vmware vSphere, KVM, Citrix XenServer et Microsoft Hyper-V.

CAS PRATIQUES

Application Delivery

Équilibrage des environnements sur un hébergement multiple.
Contrôle de la connexion des utilisateurs à une application, quel que soit son emplacement (multi Datacenters ou Cloud)
Découvrir le cas pratique

 

 

Cloud Hybride

Protection des services dans les environnements cloud.
Point d’entrée commun aux multiples services cloud de l’entreprise, sécurisée par les experts F5.
Découvrir le cas pratique

 

 

Parefeu Applicatifs

Solution de pare-feu applicatif web.
Pare-feu applicatif web transparent garantissant un protection de chaque URL contre les attaques Web.
Découvrir le cas pratique

 

Contrôle d’accès utilisateur

Contrôle d’accès multi-protocole, personnalisé pour chaque application et chaque groupe d’individus.
Découvrir le cas pratique

 

 

Playbook – Managed Services Provider

Lutte contre les attaques DDoS.
Solution de Service managé, activable à la demande, empêchant les attaques par déni de service distribué à plusieurs niveaux.
Découvrir le cas pratique

Ressources à télécharger


Software-Defined Hardware : Enabling Performance and Agility with the BIG-IP iSeries Architecture

Les appliances BIG-IP iSeries sont des proxies d'applications scalables et à faible latence qui fournissent non seulement des services de distribution d'applications de couche L4 à L7, mais aussi servent de base à la vision architecturale F5 pour la livraison future des applications.
La gamme iSeries optimise la puissance et la flexibilité du matériel et des logiciels dédiés fonctionnant sur la combinaison idéale de composants CPU et mémoire, tandis que les optimisations matérielles innovantes offrent de très fortes performances et une grande évolutivité.


The F5 DDoS Protection Reference Architecture

Alors que le paysage des menaces DDoS évolue constamment, F5 a découvert que les attaques continuent de tomber dans quatre types d'attaques: asymétrique, computationnelle et basée sur les vulnérabilités.
Ces catégories d'attaque ont les caractéristiques suivantes:
- Volumétrique: Attaques basées sur des gros volumes qui peuvent être à la couche 3, 4 ou 7
- Asymmetric : Attaques conçus pour provoquer des timeouts ou des modifications de sessions.
- Computational : Attaques conçus pour consommer du CPU et de la mémoire.
- Vulnerability-Based : Attaques qui exploitent les vulnérabilités logicielles.


The F5 SSL Reference Architecture

La demande de protection des données est le moteur de la croissance du SSL à 20% par an.
Ceci a un impact significatif sur l'efficacité des réseaux et augmente le besoin de visibilité, de contrôle et de gestion de la livraison des applications.
Pour l'avenir, les problèmes de sécurité devraient devenir plus complexes, en faisant des solutions efficaces et innovantes une priorité pour les organisations.


Key Considération in deploying an SSL Solution

L'objectif principal de SSL est de sécuriser les données en transit entre les applications.
Lorsqu'elles sont sécurisées par SLL, les communications entre un client tel qu'un navigateur Web et un serveur sont privées, et les identités des deux parties peuvent être authentifiées.
Cependant, tout le trafic qui est chiffré avec une clé privée est sujet à un décryptage potentiel futur, comme cela a été appris pendant les fuites de l'agence nationale américaine à haut profil d'Edward Snowden.
Sécuriser toutes les communications Web ne suffit pas.


Nomios 2017 - Tous droits réservés