La première offre 100% automatisée de firewall dans le Cloud
Sécurisez votre réseau, vos données & vos utilisateurs
Sewan s’appuie sur un cluster de Firewall Fortinet* pour vous proposer une solution complète de sécurité intégrée. Vous choisissez d’administrer le firewall ou de déléguer sa gestion à Sewan. Vous bénéficiez d’une protection optimale grâce aux nombreuses fonctionnalités à l’état de l’art du Cloud Firewall.
*Fortinet est le leader des solutions de sécurité réseau et des systèmes unifiés
Pour plus de détails :
![]() ![]() |
||
![]() ![]() |
![]() |
![]() ![]() |
![]() |

Un cluster de Firewall Fortinet en haute disponibilité

Puissance et simplicité
La gestion unifiée des menaces (UTM) associée à la richesse fonctionnelle d’un Firewall Nouvelle Génération (NGFW) vous confèrent un niveau de sécurité maximal. Vous gérez en temps réel vos politiques de sécurité en toute simplicité sur votre interface administration pratique et intuitive (glisser/déposer, menus contextuels, recherche intelligente etc.)

Administrez ou déléguez
Pilotez votre politique de sécurité comme vous le voulez : administrez directement votre firewall depuis votre interface dédiée, ou confiez la gestion de votre firewall aux experts Sewan.

Firewall par session

Proxy
Le firewall inclut la fonction Proxy à savoir : la mise en cache des pages Internet ou d’objets afin d’améliorer les performances
de votre navigation web.

Accès distant
Maîtrisez et sécurisez les accès externes à votre réseau en fonction de vos usages. Utilisateurs nomades, sites distants ou accès sécurisé à vos applications, les fonctionnalités complètes du Cloud Firewall IPSec et SSL (en mode tunnel ou portail), sont à votre disposition pour établir les connexions sécurisées dont vous avez besoin.

Anti-intrusion

Antivirus
L’antivirus intégré au Cloud Firewall est une solution complète pour éliminer un large spectre d’attaques et d’activités malicieuses incluant les virus, les chevaux de Troie, les vers, les spywares, les botnets, les graywares ou encore les adwares. Il utilise une double détection reposant à la fois sur une base de signatures et via un algorithme d’analyse heuristique (analyse du comportement supposé d’un programme afin de déterminer s’il est, ou non, un virus).

Filtrage d’url et filtrage protocolaire

Contrôle des applications
La reconnaissance des flux applicatifs est basée sur l’analyse en temps réel du trafic et la mise en correspondance avec une base de données de signatures embarquées sur l’équipement et référençant plus de 3500 applications réparties en grandes familles pour simplifier et optimiser votre politique de sécurité.