MCAFEE MVISION UNIFIED CLOUD EDGE

 
CONTINUER À LIRE
PRÉSENTATION DE SOLUTION

    McAfee MVISION Unified Cloud Edge
    Le service de sécurité SASE qui optimise la migration vers le cloud
    et la transformation du réseau

        Véritable architecture de sécurité entre vos effectifs et leurs
        ressources, McAfee® MVISION™ Unified Cloud Edge offre un
        accès rapide et direct à Internet en éliminant la nécessité de
        faire transiter le trafic par votre centre de données à des fins
        de sécurité. La protection des données et la défense contre
        les menaces sont assurées à chaque point de contrôle en
        un seul passage afin de réduire le coût de la sécurité et de
        simplifier la gestion.

                                                                           Gardez le contact

1   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    Votre transformation numérique est-elle                                    cloud en passant par l'infrastructure réseau traditionnelle,
    suffisamment rapide et sécurisée ?                                         de plus en plus congestionnée et lente.

    La transformation numérique qui s'opère actuellement
                                                                           ■   En élargissant l'accès à leurs ressources à partir d'appareils
    présente de nombreux avantages, mais s'accompagne                          mobiles non managés, les entreprises ont ouvert la voie
    également de défis majeurs.                                                à des modes d'accès qui ne sont pas pris en charge par
                                                                               les solutions de sécurité du périmètre.
    ■   Compte tenu de la généralisation du télétravail, les
                                                                           ■   Les outils de sécurité traditionnels ne font pas le poids face
        collaborateurs des succursales reliées à des réseaux VPN
                                                                               à l'explosion des menaces web et résidant dans le cloud
        et MPLS traditionnels n'ont pas d'autre choix que d'accéder
                                                                               (+630 %)1.
        aux ressources stratégiques stockées sur Internet et dans le

                                                       Réseau d'entreprise

                                                        Appliances de
                                                                               Applications
                                                      sécurité du réseau

                      Cloud
                                                               Internet

                                                                                              Tunnels VPN
                      privé
                                                                                                                     Liaisons MPLS

                                                                                Utilisateurs distants               Succursales
                                  Internet
                                                                                                                                                1. M
                                                                                                                                                    cAfee : “Rapport sur l'adoption
                                                                                                                                                   du cloud et les risques associés —
                                                                                                                                                   Édition Télétravail »
                                                                                                                            Flux du trafic

    Figure 1. Architecture réseau traditionnelle

2   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    Accélérez la migration vers des solutions SASE                                                                                                                                                au cloud de McAfee — qui analyse le trafic afin d'identifier
    avec MVISION Unified Cloud Edge                                                                                                                                                               les accès non autorisés, les risques pour les données et les
                                                                                                                                                                                                                                                                                                                   SASE
                                                                                                                                                                                                  menaces en provenance du monde entier. Le trafic est ensuite
    Véritable architecture de sécurité SASE, MVISION Unified Cloud
                                                                                                                                                                                                  directement dirigé vers le cloud, de sorte qu'il n'est plus
    Edge vous défend contre les menaces et protège vos données,                                                                                                                                                                                                                                                    L'architecture Secure Access
                                                                                                                                                                                                  nécessaire de le faire transiter par votre centre de données.
    quel que soit leur emplacement, afin d'offrir à vos effectifs                                                                                                                                                                                                                                                  Service Edge (SASE), ainsi
    distribués un accès à Internet direct, rapide et sécurisé.                                                                                                                                    ■    En migrant vers une solution SASE fournie via le cloud qui                                                  baptisée par Gartner2, est
                                                                                                                                                                                                                                                                                                                   un cadre de sécurité visant
                                                                                                                                                                                                       allie connectivité et sécurité, les entreprises peuvent réduire
    Avec la transformation numérique et le passage au                                                                                                                                                                                                                                                              à assurer une migration rapide
                                                                                                                                                                                                       le coût et la complexité de leurs opérations, de même                                                       et sécurisée vers le cloud et à
    télétravail, les entreprises doivent impérativement offrir à
                                                                                                                                                                                                       qu'accroître la rapidité et l'agilité de leurs collaborateurs.                                              garantir aux utilisateurs et aux
    leurs collaborateurs distants un accès rapide et sécurisé aux
                                                                                                                                                                                                                                                                                                                   équipements un accès cloud
    applications et données internes. L'accès étant assuré depuis
                                                                                                                                                                                                  ■    Une architecture SASE offre une visibilité et un contrôle
                                                                                                                                                                                                                                                                                                                   sécurisé aux applications,
    une architecture SASE, vous disposez de nouveaux moyens pour                                                                                                                                       complets sur les données à chaque point de décision basé
                                                                                                                                                                                                                                                                                                                   données et services, partout et
    protéger vos utilisateurs et vos données : visibilité totale sur le                                                                                                                                sur des politiques, que ce soit au niveau du terminal, via le                                               à tout moment. La convergence
    trafic généré par les télétravailleurs, contrôle des équipements                                                                                                                                   Web ou dans le cloud.                                                                                       des fonctions de mise en
    non managés et surveillance des activités native au cloud.                                                                                                                                                                                                                                                     réseau et de sécurité réseau
                                                                                                                                                                                                  ■    Grâce à leur faculté d'adaptation à l'évolution des risques et
                                                                                                                                                                                                                                                                                                                   assurée par l'architecture SASE
                                                                                                                                                                                                       du contexte, les contrôles mis en place offrent une protection                                              répond aux besoins de la
    Bénéficiez d'un accès direct à Internet en acheminant en toute
                                                                                                                                                                                                       contre les cyberattaques les plus sophistiquées et les fuites                                               transformation numérique des
    transparence le trafic généré par les utilisateurs distants et
                                                                                                                                                                                                       de données.                                                                                                 entreprises, de l'informatique
    sur site à travers la plate-forme de services hyperscale native
                                                                                                                                                                                                                                                                                                                   en périphérie (edge computing)
                                                                                                                                                                                                                                                                                                                   et de la mobilité des effectifs,
                                                                                                                                                                                                                                                                                                                   tout en minimisant l'impact sur
                                                                                                                                                                                                                                                                                                                   la sécurité, les performances,
                                                                                                                                                                                                                                  Centre de données
                                                                                                                                                                                                                                                                                                                   la complexité et les coûts.
                                                                                                             Applications cloud

                                                    Applications web                                                                                                                                       Applications privées
                                                   et non approuvées                                                                                                                                                                                                                                               Pour en savoir plus sur
                                                                                                                                                                                                                                                                                                                   l'architecture SASE, cliquez ici.
                                                                                                                        cées                   Prote
                                                                                                                     van                            cti
                                                                                                                                                       on
                                                                                                                   sa                                              m
                     Analyse comportementale                                                                     ce                                                                                                                      DLP continue sur les terminaux, le cloud et le Web
                                                                                                             a

                                                                                                                                                                    ul
                                                                                                           en

          des utilisateurs et des entités (UEBA)
                                                                                                                                                                      tiv
                                                                                                          m

                                                                                                                                                                         ec
                                                                                                      les

                                                                                                                                                                                                                                         Contrôle de la collaboration en temps réel
                                                                                                                                                                           tor
                                                                                             n contre

     Remote Browser Isolation (RBI) intelligent
                                                                                                                                                                              ielle des donné

                                                                                                                                                                                                                                         Mise en œuvre adaptative basée sur les risques
                                                                                       tectio

         Environnement sandbox d'émulation                                                                                                                                                                                               (plus de 30 000 applications)
                             en temps réel                 Taux de disponibilité                                                                                                                      ZTNA tenant
                                                                                                                                                                                                                                                                                                                   2. G
                                                                                                                                                                                                                                                                                                                       artner : « 2021 Strategic
                                                                                    Pro

                                                                     de 99,999 %                                                                                                                      compte des données                 Aide à la mise en œuvre de stratégies
                                                                                                                                                                                             es

              Cyberveille mondiale provenant                  Très faible latence                        la
                                                                                                                                                                        al
                                                                                                                                                                                                      Compatible avec SD-WAN             de conformité                                                                Roadmap for SASE Convergence »
                                                                                                    P

                                                                                                                 te
                                                                                                                                                                   e

                                                            Plus de 85 points de                                      -f o                                          c                                 Firewall NG dans le cloud
                    de plus d'1 Md de sondes                                                                                                                     rs
                                                        présence dans le monde
                                                                                                                             rm
                                                                                                                                  e de
                                                                                                                                         s ervic es h
                                                                                                                                                        yp
                                                                                                                                                             e
                                                                                                                                                                                                                                                                                                                      (Calendrier stratégique 2021 pour
                                                                                                                                                                                                                                                                                                                      la convergence SASE)

                                                     Systèmes managés
                                                                                                                                    Siège                                                                      Site distant
                                                      et non managés
                                                                                                                                                                                                                                                                                              Figure 2. MVISION
                                                                                                                                                                                                                                                                                              Unified Cloud Edge

3   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    Bénéficiez d'une architecture SASE grâce                                    ■   Plus de 60 points de points de présence (POP) connectés
    à la plate-forme de services hyperscale                                         à des fournisseurs de contenu au niveau de points
    et à la technologie SD-WAN intégrées                                            d'interconnexion Internet mondiaux
    à MVISION Unified Cloud Edge                                                ■   Accès ultra rapide aux applications cloud, souvent plus
                                                                                    performant que l'accès direct au cloud
    En facilitant et en accélérant les connexions entre les utilisateurs
    et les ressources cloud, la technologie SD-WAN contribue à                  ■   Architecture simplifiée qui vous permet d'autoriser les
    simplifier votre réseau, à accroître sa rentabilité et à améliorer              modèles d'accès de vos collaborateurs, où qu'ils se trouvent
    la productivité des utilisateurs. Cependant, si cette technologie               et quels que soient l'application et les équipements utilisés
    n'est pas couplée à une plate-forme de sécurité dans le cloud               ■   Taux de disponibilité de 99,999 % permettant de garantir
    omniprésente, le trafic doit continuer de transiter via votre                   une connexion ininterrompue à vos collaborateurs
    centre de données, ce qui affecte la productivité et accroît
    le recours à un modèle architectural obsolète.                              Simplifiez votre pile technologique et limitez sa gestion en
                                                                                faisant converger les technologies SD-WAN et ZTNA avec notre
    La plate-forme de services hyperscale de McAfee est une                     plate-forme de services fournie via le cloud. Profitez d'une faible
    architecture de sécurité native au cloud située entre vos                   latence et d'une évolutivité illimitée grâce à une architecture
    collaborateurs, l'infrastructure WAN, les services cloud                    native au cloud et à des déploiements cloud d'envergure
    et le Web, et qui offre plusieurs autres fonctionnalités :                  mondiale. En réunissant MVISION Unified Cloud Edge et la
                                                                                technologie SD-WAN au sein d'une solution SASE parfaitement
                                                                                intégrée, les entreprises peuvent réduire la complexité et les
                                                                                coûts tout en offrant une expérience utilisateur ultrarapide.
                                             Réseau d'entreprise
                                              Appliances de
                                                                 Applications
                                            sécurité du réseau
                                                                                            Liaisons de l'architecture SD-WAN
                                                                                            via l'Internet haut débit

                 Cloud
                 privé
                                                                                  Tunnels
                                                      Internet

                                                                                IPSec/GRE
                                                                   MVISION                                                      Figure 3. Mise en place d'une
                                                                   UNIFIED
                                                                 CLOUD EDGE                                                     architecture SASE avec connexion
                                                                                                                                directe au cloud grâce à la
                                                                                                     Succursales                combinaison de MVISION
                                                                                                                                Unified Cloud Edge et de
                                                                                                                                la technologie SD‑WAN
                          Internet
                                                                                                              Flux du trafic
4   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    Protection multivectorielle des données : prise                    les brèches de sécurité de la technologie de prévention des
    en compte des données à chaque point d'accès                       fuites de données (DLP, Data Loss Prevention) engendrées
                                                                       par l'utilisation de plusieurs outils aux stratégies et rapports
    Compte tenu de la migration vers le cloud, une grande partie
                                                                       disparates. Grâce à la mise en corrélation des incidents liés
    des données d'entreprise résident et circulent désormais
                                                                       aux données survenant sur tous les vecteurs, MVISION Unified
    en dehors du périmètre réseau et échappent aux contrôles
                                                                       Cloud Edge permet aux administrateurs d'identifier tout signe
    de sécurité traditionnels. La collaboration entre le cloud et
                                                                       d'attaque potentiellement grave.
    des tiers, de même qu'entre services cloud, l'accès par des
    équipements non managés et les équipements à domicile                                   Bloque le chargement                                                                                                Permet le transfert des fichiers sensibles
    connectés à des périphériques ont créé des « angles morts »                           de documents sensibles                                          on                                                    à un destinataire interne
                                                                                                                                                      et n en
                                                                                                                                                  w eb moy                             Saa                      Interdit le partage avec des tiers non autorisés
                                                                                                                                                s      e                                        Sa
    qui nécessitent généralement plusieurs solutions de protection                                                                        ati
                                                                                                                                              on risqu                                             ppr
                                                                                                                                                                                                        ouv
                                                                                                                                    p plic ées à                                                            é
    des données fragmentées.                                                                                                      A
                                                                                                                                      rou
                                                                                                                                          v
                                                                                                                                  app
    La protection multivectorielle des données de McAfee offre
    à vos collaborateurs une protection complète des données et                                                                                                                   CA

                                                                                                                           que
                                                                                                              s à ha et non
                                                                                                                                                            G                         SB
                                                                                                                                                       SW

                                                                                                                    ut ris
    élimine les failles dans la visibilité des données. Chaque point                                                                                                                                                                  Permet l'envoi par e-mail

                                                                                                                    b
                                                                         Bloque ou limite l'accès                                                                 lti-
                                                                                                                                                                         vec

                                                                                                    appro ations we
    de contrôle fait partie intégrante d'une solution complète.                                                                                                 mu
                                                                                                                                                                            tor
                                                                                                                                                                               iell                                                   de fichiers sensibles à

                                                                                                                                                                                                                            E-mail
                                                                           à des sites dangereux                                                                                   e
                                                                                                                                                                                                                                      un destinataire interne
                                                                                  et applique des

                                                                                                                                                                                                     CASB
                                                                                                                                          SWG

                                                                                                                                                    ction
                                                                                                                                                                                                                                      Interdit le partage avec

                                                                                                                                                                                       des do
                                                                                                         uvée
    ■   Définissez vos classifications de données une seule fois,        restrictions des tenants                                                                Utilisateur                                                          des tiers non autorisés

                                                                                                           c

                                                                                                                                                   Prote
                                                                                                     Appli
        puis appliquez-les au moyen de stratégies de protection

                                                                                                                                                                                           nnées
        des terminaux, du Web et du cloud.

                                                                                                                                                                                                     P
                                                                                                                                                                                                     DL
        L'application de stratégies de protection des données

                                                                                                                                            CN
    ■

                                                                                                                                                                                                   nt

                                                                                                                                                                                                                             al
                                                                                                                                              AP

                                                                                                                                                                                                oi

                                                                                                                                                                                                                               c
        partagées à chaque point de contrôle vous permet de

                                                                                                                                                                                                                            lo
                                                                                                                                                                                          dp
                                                                                                                                                P

                                                                                                                                                                                                                        u
                                                                                                                                                                                        En

                                                                                                                                                                                                                      ea
        déterminer les personnes autorisées à accéder à vos                                                                                                 Network DLP

                                                                                                                                                                                                                        s
                                                                                                                                                                                                                     ré
                                                                                  Les analyses CSPM et                                                                                                                               Empêche la copie vers

                                                                                                                                                                                                                  et
                                                                                                                                 Ia
        données et l'utilisation qu'elles peuvent en faire.

                                                                                                                                                                                                                 ts
                                                                                                                                    a
                                                                                     CWPP des tenants                                                                                                                                des applications cloud

                                                                                                                                  S

                                                                                                                                                                                                                en
                                                                                  bloquent les logiciels                                                                                                                             personnelles, des clés USB,

                                                                                                                                                                                                              em
    ■   Bénéficiez d'une gestion unifiée des incidents entre les

                                                                                                                                                                                                            p
                                                                                        malveillants et                                                                                                                              une imprimante, des

                                                                                                                                                                                                         ui
                                                                                                                                                                                                         Éq
        différents points de contrôle sans augmentation de la                       empêchent la fuite                                                                                                                               captures d'écran, etc.
                                                                                           de données                                           Centre de données d'entreprise
        charge opérationnelle.
                                                                                                                                                    Empêche le chargement
                                                                                                                                                    de fichiers et l'envoi
    MVISION Unified Cloud Edge regroupe les informations sur                                                                                        d'e-mails à des sites ou
    les incidents fournies par tous les points de contrôle dans une                                                                                 des tiers non autorisés

    console de gestion centralisée. Vous disposez ainsi d'une vue
    unique sur votre environnement de protection des données.          Figure 4. Cas d'utilisation de la protection multivectorielle des données
    La vue unifiée sur la classification et la gestion des données     de MVISION Unified Cloud Edge
    permet d'obtenir des résultats de détection cohérents et réduit

5   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    Protection contre les menaces natives au cloud                         Browser Isolation ouvre automatiquement une session
    et les logiciels malveillants avancés                                  d'isolation permettant aux utilisateurs de surfer à leur guise
                                                                           sur Internet sans risque d'infection.
    La migration des ressources critiques vers le cloud a conduit
    les cybercriminels à faire de même. C'est ainsi que l'on assiste
    à l'émergence de nouvelles techniques d'attaque conçues pour
    exploiter les fonctionnalités des fournisseurs de services cloud
                                                                                                                              Réputation
    afin d'échapper à la détection et de dérober des informations.
    De plus, les logiciels malveillants avancés et le code malveillant                                                  Cyberveille mondiale
    utilisés dans les attaques sans fichier ne cessent d'évoluer.                                                       sur les menaces (GTI)
    De nouvelles méthodes de protection doivent dès lors être
    mises en place pour détecter et neutraliser ces menaces tout
    en préservant la productivité des utilisateurs finaux. MVISION                                                      Protection antimalware
    Unified Cloud Edge vous protège contre les menaces natives
    au cloud, les logiciels malveillants avancés et les attaques sans
    fichier grâce à un ensemble de fonctionnalités traditionnelles                                                    Environnement
    et avancées de protection contre les menaces. Ces défenses                                                        sandbox d'émulation
    limitent le risque d'attaque et de fuite de données tandis
                                                                                        Sûr            Dangereux
    que votre entreprise transforme son réseau et ses outils
    de productivité en services basés dans le cloud.

    L'analyse comportementale des utilisateurs et des entités                                                      Remote Browser
    (UEBA) détecte des menaces qui échappent aux technologies                                                      Isolation
    traditionnelles en surveillant l'activité de tous vos services cloud
    et en analysant des millions d'événements pour identifier les
    anomalies et les menaces au sein de votre environnement.                                                       Filtrage             Analyse DLP
                                                                                                                                        Contrôles des activités
    Ces anomalies sont corrélées aux incidents DLP, aux                                                            de contenu           Restriction des tenants
    configurations cloud et aux vulnérabilités des applications pour
    créer une vue prédéfinie des attaques natives au cloud à l'aide
    du cadre MITRE ATT&CK.                                                 Figure 5. Protection contre les menaces de MVISION Unified Cloud Edge
                                                                           combinée à McAfee Remote Browser Isolation
    Tout logiciel malveillant qui tente d'infiltrer vos terminaux fait
    l'objet d'une inspection rigoureuse et instantanée recourant
    notamment à l'environnement sandbox d'émulation en temps               De plus, tous les événements détectés par MVISION Unified
    réel le plus précis du secteur. En cas d'exploits « jour zéro »        Cloud Edge peuvent être partagés avec MVISION XDR ou des
    ou d'attaques sans fichier utilisant les commandes du système          solutions SIEM tierces afin de renforcer l'efficacité des équipes
    d'exploitation ou le code d'un site web, McAfee Remote                 chargées des opérations de sécurité.

6   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    MVISION Private Access : première                                     MVISION Cloud Firewall : protection du trafic
    solution ZTNA du secteur tenant compte                                hors Web pour les sites et les utilisateurs distants
    des données sensibles                                                 La multiplication des sites et des utilisateurs distants a contraint
    Les utilisateurs doivent pouvoir accéder à tout moment à              les professionnels de la sécurité à protéger le trafic hors Web
    leurs applications privées internes, qui contiennent souvent          et hors cloud. Le réacheminement de chaque connexion vers
    des informations sensibles. Les réseaux privés virtuels (VPN),        des centres de données centralisés à des fins d'inspection
    largement utilisés à cette fin, ne sont ni très performants ni très   entraîne une latence du réseau et affecte les performances
    évolutifs, et compliquent l'application de contrôles de sécurité      des utilisateurs.
    stricts. Si les solutions ZTNA (Zero Trust Network Access)
                                                                          MVISION Cloud Firewall étend les capacités de firewall de
    classiques offrent un accès rapide et direct aux applications
                                                                          nouvelle génération (NGFW) aux utilisateurs distants grâce à un
    privées tout en utilisant des stratégies d'accès dynamiques
                                                                          modèle de service fourni via le cloud, assurant la protection des
    granulaires destinées à empêcher tout partage excessif ou
                                                                          points d'accès Internet locaux sur tous les ports et protocoles.
    déplacement latéral, leurs contrôles de protection des données
                                                                          La solution inclut un moteur de stratégies sophistiqué
    ne sont pas suffisamment rigoureux pour garantir l'intégrité
                                                                          proposant des données contextuelles, ainsi qu'un système
    des données sensibles hébergées dans ces applications.
                                                                          de prévention des intrusions (IPS) de nouvelle génération
    MVISION Private Access sécurise l'accès aux applications              et à l'efficacité renforcée. Elle offre également une visibilité
    privées depuis n'importe quel emplacement et équipement,              de bout en bout sur le trafic, pour une résolution optimale
    et contrôle le partage des données au moyen d'une technologie         des problèmes réseau. La solution peut être combinée à
    intégrée de prévention des fuites de données (DLP).                   MVISION eXtended Detection and Response (XDR) pour une
    MVISION Private Access évalue en continu les risques liés aux         neutralisation très performante des logiciels malveillants.
    équipements connectés en s'appuyant sur des informations
                                                                          MVISION Private Access et MVISION Cloud Firewall se
    optimisées issues des technologies de sécurité des terminaux
                                                                          combinent également à la solution MVISION Unified Cloud
    de McAfee, et offre un accès ultrarapide, reposant sur le
                                                                          Edge pour offrir aux entreprises une architecture SASE
    principe du moindre privilège, aux applications privées grâce
                                                                          (Secure Access Service Edge) globale via la cloud, et ainsi
    à une plate-forme de services hyperscale native au cloud.
                                                                          leur permettre d'accélérer leur transformation.

7   McAfee MVISION Unified Cloud Edge
PRÉSENTATION DE SOLUTION

    MVISION Unified Cloud Edge : le service de sécurité SASE qui optimise la migration vers le cloud                                                                                                                                    En savoir plus
    et la transformation du réseau
                                                                                                                                                                                                                                        Pour en savoir plus, consultez
                                                                                                                                                                                                                                        la page www.mcafee.com/
                                                                                                                                                                                                                                        unifiedcloudedge

                                                                                          Applications cloud

                                            Applications web                                                                                                                   Applications privées
     Transformation de la                  et non approuvées                                                                                                                                          Transformation
     sécurité dans le cloud                                                                             ées                Prote
                                                                                                                                                                                                      du réseau
                                                                                                     anc                        cti
                                                                                                   av                              on
                                                                                                es                                              m
                                                                                              ac

                                                                                                                                                 ul
                                                                                         en
     Réduisez les risques au sein                                                                                                                                                                     Offrez un accès direct

                                                                                                                                                   tiv
                                                                                        m

                                                                                                                                                      ec
                                                                                    les

                                                                                                                                                        tor
                                                                          on contre
     de votre entreprise distribuée                                                                                                                                                                   à Internet à vos sites et

                                                                                                                                                           ielle des donné
     grâce à une plate-forme de                                                                                                                                                                       utilisateurs distants. Cessez

                                                                     tecti
                                                                  Pro
     services fournie via le cloud                                                                                                                                                                    de faire transiter le trafic via

                                                                                                                                                                          es
                                                                                       at

                                                                                Pl
                                                                                                                                                     al
     offrant un accès rapide                                                                                                                                                                           votre centre de données
                                                                                              e-

                                                                                                                                                 e
                                                                                                   fo                                           sc
                                                                                                        rm                                 er
                                                                                                             e de                     yp
                                                                                                                    s er vi c e s h

     et sécurisé aux ressources                                                                                                                                                                       et connectez-vous à une
     partout dans le monde,                                                                                                                                                                           plate-forme de services
     de même qu'une protection               Systèmes managés                                                                                                                                         hyperscale fournie via le
     contre les menaces et les                et non managés                                                    Siège                                                            Site distant
                                                                                                                                                                                                      cloud partout dans le monde.
     fuites de données en un
     seul passage afin de réduire
     les coûts et la complexité.

    Transformation de la sécurité dans le cloud
    Réduisez les risques au sein de votre entreprise distribuée grâce à une plate-forme de services fournie via le cloud offrant un accès
    rapide et sécurisé aux ressources partout dans le monde, de même qu'une protection contre les menaces et les fuites de données
    en un seul passage afin de réduire les coûts et la complexité.

    Transformation du réseau
    Offrez un accès direct à Internet à vos sites et utilisateurs distants. Cessez de faire transiter le trafic via votre centre de données et
    connectez-vous à une plate-forme de services hyperscale fournie via le cloud partout dans le monde.

                                        11-13 Cours Valmy - La Défense 7                                                              McAfee, le logo McAfee et MVISION sont des marques commerciales ou des marques commerciales déposées de McAfee, LLC ou de ses filiales
                                        92800 Puteaux, France                                                                         aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
                                        +33 1 4762 5600                                                                               Copyright © 2021 McAfee, LLC.  4780_0721
                                                                                                                                      JUILLET 2021
                                        www.mcafee.com/fr

8   McAfee MVISION Unified Cloud Edge
Vous pouvez aussi lire