Principe de fonctionnement
4 Groupes fonctionnels doivent être individualisés : | | Les réseaux internes du client (réseaux privés à protéger - non représentés sur le schéma, situés derrière les plate-formes mises à disposition) | | | Les réseaux public (Internet) ou privés partagés (Reuters, Bloomberg, ....). Ils sont les accès majoritairement utilisés par les pirates |
| | | | Le Security Point (Client), ensemble des équipements mis à disposition sur site par Security Keepers | | | Le centre de supervision et de réponse (Security Center), intégrant le centre de calcul automatisé et le plateau de travail des équipes 24/24 |
|
La solution technique qui supporte les services EverProtect® est synthétisée ci-dessous.
|