Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Infinigate France signe un accord de distribution avec BackBox

avril 2015 par Marc Jacob

Infinigate France et Backbox s’allient pour le support et le développement de leur réseau de partenaires en France. Depuis 2010, Safeway Solutions développe BackBox, un logiciel d’automatisation de la sauvegarde et de mises en conformité des équipements de sécurité et de réseau. Aujourd’hui, cette solution supporte plus de 100 constructeurs comme Checkpoint, Juniper, Cisco, Radware, Symantec, McAfee…

Les offres de réseau et de sécurité sont devenues aujourd’hui des éléments incontournables permettant d’assurer un niveau de protection et de disponibilité des applications. En réponse à la complexité des environnements informatiques et à la maintenance des infrastructures critiques, Backbox offre l’automatisation centralisée des sauvegardes et des restaurations des configurations permettant aux organisations de gagner du temps et de limiter les erreurs.

BackBox élimine les problèmes de configuration et ceux concernant les erreurs de script de façon complètement transparente. C’est une solution sans agent. Elle permet de pousser les configurations, de vérifier l’intégrité des configurations et d’effectuer des sauvegardes. C’est une Appliance virtuelle qui peut être déployée dans un environnement virtuel.

Les avantages de BackBox :
Interface unique pour les procédures de sauvegardes et de restaurations de tous équipements de réseau et de sécurité (routeurs, switches, pare-feu, passerelles SMTP, VoIP, etc.)
Rapports complets et planifiés,
Alertes et notifications,
Automatisation des tâches
Modèle de récupération après sinistre,
Les constructeurs non supportés peuvent être ajoutés sous 48h par les équipes BackBox
Mots de passe chiffrés, multi users rôles,
Support multifournisseurs (Check Point, Dell, Juniper, Cisco, Radware, etc).
Fichiers de configurations encryptés


Voir les articles précédents

    

Voir les articles suivants