Présentation du produit

Imperva est un logiciel de CDN (Content Delivery Network) focalisé sur la sécurité et l'optimisation de la distribution de contenus digitaux. Sa technologie avancée assure une amélioration significative des temps de chargement des sites, tout en protégeant activement contre diverses menaces en ligne.

En parallèle de sa mission première, Imperva s'équipe d'outils d'analyse poussés permettant aux entreprises de surveiller et d'ajuster la distribution de leurs contenus. Ainsi, les organisations peuvent garantir à leurs utilisateurs une expérience en ligne fluide, rapide et sécurisée.

Spécifications

Profils client

  • TPE de 1 à 10

    Non
  • PE de 10 à 50

    Non
  • ME de 50 à 500

    Non
  • GE + de 500

    Non

DÉPLOIEMENT

  • Cloud

    Non
  • On premise

    Non

SUPPORTS

  • Support 24/7 (réponse directe)

    Non
  • Chat

    Non
  • Support téléphonique

    Non

Catégories

100% de compatibilité

Protection des Applications Web (WAF)

  • Protection contre les attaques XSS (Cross Site Scripting)
  • Protection contre le DDoS
  • Rapports de sécurité détaillés
  • Détection des attaques de type "déni de service"
  • Intégration avec des systèmes de SIEM
  • Blocage des requêtes suspectes ou non conformes
  • Prise en charge de la sécurité TLS/SSL
  • Mise en quarantaine automatique des adresses IP suspectes
  • Gestion des listes blanches et noires d'IP
  • Journalisation détaillée des événements
  • Filtrage des bots malveillants
  • Personnalisation des règles de sécurité
  • Détection des attaques Zero-Day
  • Prévention des attaques par force brute
  • Protection contre les attaques CSRF (Cross Site Request Forgery)
  • Détection et prévention des attaques de type injection SQL
  • Surveillance en temps réel du trafic
  • Filtrage des requêtes HTTP et HTTPS
  • Gestion des certificats numériques
  • Interface utilisateur intuitive et conviviale
100% de compatibilité

Sécurité des Bases de Données pour Entreprises

  • Cryptage des données en repos et en transit
  • Gestion des vulnérabilités spécifiques aux bases de données
  • Support pour divers types de bases de données
  • Protection contre les injections SQL et autres attaques spécifiques
  • Gestion des privilèges minimales nécessaires
  • Masquage des données sensibles
  • Gestion des sauvegardes sécurisées de la base de données
  • Gestion de l'intégrité des bases de données
  • Conformité aux normes de sécurité des bases de données
  • Automatisation de la réponse aux incidents de sécurité
  • Contrôle des configurations de sécurité des bases de données
  • Contrôle d'accès basé sur les rôles aux bases de données
  • Surveillance en temps réel des bases de données
  • Audit et journalisation des activités de la base de données
  • Protection contre les attaques zero-day sur les bases de données
  • Détection et prévention des intrusions (IDS/IPS) pour les bases de données
  • Protection de l'interface d'administration de la base de données
  • Détection des anomalies comportementales
  • Authentification à deux facteurs pour l'accès à la base de données
  • Gestion des patches et des mises à jour de sécurité
100% de compatibilité

Sécurité des Applications pour Entreprises

  • Protection des données sensibles en transit et au repos
  • Journalisation et audit
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Analyse dynamique des applications (DAST)
  • Sécurité des API
  • Authentification multifactorielle
  • Contrôle d'accès basé sur les rôles
  • Protection contre les attaques XSS (Cross-Site Scripting)
  • Gestion des vulnérabilités
  • Protection contre les attaques de déni de service (DoS)
  • Cryptage des données
  • Protection contre les attaques par injection SQL
  • Détection et prévention des intrusions
  • Conformité à la réglementation et aux normes de sécurité
  • Surveillance en temps réel et alertes
  • Protection contre les attaques CSRF (Cross-Site Request Forgery)
  • Gestion des correctifs de sécurité
  • Analyse interactive de la sécurité des applications (IAST)
  • Analyse statique du code (SAST)
  • Gestion du cycle de vie de la sécurité des applications
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Authentification multi-facteurs (MFA)
  • Firewall avancé
  • Cryptage des données
  • Intégration avec les systèmes existants
  • Conformité réglementaire
  • Gestion des menaces internes
  • Protection contre les malwares en temps réel
  • Réponse automatique aux incidents
  • Protection contre les attaques zero-day
  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre le phishing
  • Analyse comportementale des utilisateurs
  • Gestion des accès et des identités
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Protection contre les attaques par déni de service (DDoS)
  • Formation à la sensibilisation à la sécurité
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Sécurité des terminaux
  • Protection du courrier électronique
100% de compatibilité

Firewalls pour Entreprises

  • Protection des données sensibles
  • Inspection SSL
  • Détection des anomalies de comportement
  • Protection contre les malwares
  • Contrôle des applications
  • Blocage des sites Web malveillants
  • Contrôle d'accès basé sur les rôles
  • Détection des bots
  • Filtrage des paquets
  • Analyse des menaces en temps réel
  • Protection contre les attaques DDoS
  • Filtrage d'URL
  • Gestion des journaux et des rapports
  • Prévention des intrusions
  • Surveillance du réseau en temps réel
  • Inspection approfondie des paquets (DPI)
  • VPN intégré
  • Authentification multi-facteurs
  • Sécurité des points d'accès sans fil
  • Gestion du trafic et contrôle de la bande passante
100% de compatibilité

Protection contre les Attaques DDoS

  • Filtrage des requêtes suspectes
  • Capacités de mise à l'échelle
  • Reporting et analyses
  • Réponse automatisée à une attaque
  • Mitigation d'attaques volumétriques
  • Mitigation d'attaques au niveau de l'application
  • Gestion du trafic légitime
  • Compliance avec les normes de sécurité
  • Détection d'anomalies de trafic
  • Analyse de trafic en temps réel
  • Détection et atténuation des attaques DDoS
  • Support SSL/TLS
  • Protection IP Spoofing
  • Contrôle d'accès par adresses IP
  • Défense basée sur IP réputation
  • Répartition de charge réseau
  • Support du protocole IPv6
  • Gestion de la bande passante
  • Intégration avec les systèmes de détection d'intrusion (IDS)
  • Support multi-datacenter
100% de compatibilité

Sécurité du Cloud pour Entreprises

  • Protection contre les menaces et les logiciels malveillants
  • Détection et prévention des intrusions (IDS/IPS)
  • Sécurité des données en transit et au repos
  • Gestion des vulnérabilités
  • Protection de l'API du cloud
  • Gestion des identités et des accès (IAM)
  • Journalisation et surveillance des activités
  • Protection contre les menaces internes
  • Contrôle d'accès basé sur les rôles
  • Conformité aux normes et régulations (GDPR, HIPAA, etc.)
  • Protection contre les attaques DDoS
  • Cryptage des données
  • Gestion des configurations de sécurité
  • Récupération après sinistre et sauvegardes
  • Intégration SSO (Single Sign-On)
  • Réponse aux incidents et gestion des événements de sécurité
  • Segmentation du réseau
  • Isolation des charges de travail
  • Gestion des clés de cryptage
  • Contrôle de l'accès aux terminaux
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Protection contre les malwares
  • Détection d'anomalies comportementales
  • Gestion de la vulnérabilité et des correctifs
  • Gestion des journaux et SIEM
  • Pare-feu avancé
  • Chiffrement des données
  • Protection contre les rançongiciels
  • Gestion des configurations de sécurité
  • Sécurité des bases de données
  • Protection des applications web
  • Sécurité du cloud
  • Gestion de l'authentification et des accès
  • Prévention des intrusions réseau
  • Protection du courrier électronique et anti-spam
  • Détection et réponse aux menaces (EDR)
  • Gestion de la continuité des affaires
  • Formation et sensibilisation à la sécurité
  • Test de pénétration et d'évaluation de la sécurité
  • Sécurité des réseaux sans fil
  • Protection des terminaux
100% de compatibilité

Solutions de Protection du Réseau

  • Protection contre le malware
  • Contrôle d'accès basé sur les rôles
  • Protection contre les attaques DDoS
  • Sécurité des environnements cloud et hybrides
  • Filtrage de contenu web
  • Sécurité des applications web (WAF)
  • Intégration avec les plateformes SIEM
  • Sécurité de l'accès au réseau
  • Détection et prévention des intrusions (IDS/IPS)
  • Surveillance et analyse du trafic en temps réel
  • Détection des anomalies de comportement
  • Pare-feu de nouvelle génération (NGFW)
  • Authentification multifacteur (MFA)
  • VPN sécurisé
  • Gestion du trafic et QoS
  • Prévention des pertes de données (DLP)
  • Micro-segmentation du réseau
  • Inspection approfondie des paquets (DPI)
  • Contrôle des appareils mobiles
  • Sécurité des terminaux