Le trafic réseau en provenance et à destination d’Internet est analysé en temps réel pour détecter les schémas et anomalies suspects tels que les logiciels malveillants, les serveurs de commande et de contrôle, les robots, les logiciels espions, les sources distantes, les cibles DDoS et les sources.

La détection se base sur plus de 19 000 signatures et règles continuellement élargies, comparées avec des données de réputation IP. En outre, des analyses basées sur le comportement pour les exploits du jour zéro et d’autres types d’attaques inconnus sans signature, ainsi que la détection de protocoles, même sur des ports différents, sont disponibles. Des milliers de types de fichiers sont identifiés à l’aide de la somme de contrôle MD5 et autres extractions de fichiers, afin de ne pas permettre, le cas échéant, le transfert de documents via le réseau.

Caractéristiques techniques : Le module est évolutif grâce à une configuration maître/échantillon pour les connexions Internet décentralisées. Les interfaces 1Gbit et 10Gbit sont prises en charge (cuivre et fibre).