CISO-Scoping
Perimeter, Entschlüsselungsausnahmen, AD- und SIEM-Integration.
2,5 Gbit/s · 2.500 IPs · TLS-Entschlüsselungs-Proxy
Mid-Range-Appliance für KMU und mittelständische Unternehmen: 2,5 Gbit/s Durchsatz, bis zu 2.500 IPs, mit IDS, IPS, NIDS, Firewall und einem zertifikatsbasierten Entschlüsselungs-Proxy zur Inspektion verschlüsselter interner Datenströme.
Mid-Range-Appliance für KMU und mittelständische Unternehmen: 2,5 Gbit/s Durchsatz, bis zu 2.500 IPs, mit IDS, IPS, NIDS, Firewall und einem zertifikatsbasierten Entschlüsselungs-Proxy zur Inspektion verschlüsselter interner Datenströme.
SYLink Mini — 2,5 Gbit/s · 2.500 IPs · TLS-Entschlüsselungs-Proxy.
SYLink Mini embarque un proxy TLS souverain capable de déchiffrer les flux HTTPS sortants et inter-applicatifs. La CA SYLink est poussée via GPO (Windows), MDM (macOS / mobile) ou Ansible (Linux). Le déchiffrement est sélectif : vous excluez les domaines bancaires, santé et personnels par classe de catégorie.
Le moteur IDS/IPS partage le pipeline avec le proxy, ce qui permet de détecter les charges malveillantes même cachées dans le trafic chiffré, sans repasser par un détour cloud. Tout reste dans la box : aucune copie de flux n'est exfiltrée.
Le SYLink Mini se positionne en cœur de SI ou en périmétrie sur les sites de taille intermédiaire (jusqu'à 2 500 IP). Inline avec votre WAN, il intègre NDR + sonde DPI dans un même appliance et publie ses logs vers votre SOC.
Geführter Rollout, beginnend mit der CISO-Scoping-Phase, dann Installation durch Ihr IT-Team oder einen SYLink-Partner. Der kritische Schritt ist die Verteilung der SYLink-CA auf den Endgeräten — automatisiert über GPO / MDM.
Perimeter, Entschlüsselungsausnahmen, AD- und SIEM-Integration.
Eingefügt als Gateway (zwischen Router und LAN) oder als transparente Bridge.
SYLink-CA auf Endgeräten via GPO / MDM / Ansible verteilen.
IPS-Regeln aktivieren, sensible Domains ausschliessen, 7 Tage überwachen.
Nach der Kalibrierung von reinem Monitoring auf aktive Blockierung umstellen.
Perimeter, Entschlüsselungsausnahmen, AD- und SIEM-Integration.
Eingefügt als Gateway (zwischen Router und LAN) oder als transparente Bridge.
SYLink-CA auf Endgeräten via GPO / MDM / Ansible verteilen.
IPS-Regeln aktivieren, sensible Domains ausschliessen, 7 Tage überwachen.
Nach der Kalibrierung von reinem Monitoring auf aktive Blockierung umstellen.
↓ Integrations-Pipeline — Schritt für Schritt, vom Scoping bis zum Go-live ↓
Dreifache Kapazität der SYLink Box, dimensioniert für ein KMU mit mehreren Standorten und internen Servern.
Zertifikatsbasierter Entschlüsselungs-Proxy (CA wird auf Endgeräte verteilt) — Sie sehen, was im ausgehenden HTTPS und zwischen internen Servern übertragen wird.
Konfiguration auf der Hardware, keine externe Cloud-Abhängigkeit für Inline-Entscheidungen.
Betreiben Sie mehrere Minis aus einer einzigen CISO-Konsole, mit gemeinsamen Regeln und zentralisiertem Alerting.
| Durchsatz | 2,5 Gbps inspection complète |
| Kapazität | Jusqu'à 2 500 IPs |
| Gleichzeitige Sitzungen | ~100 000 |
| Zusätzliche Latenz | < 1 ms |
| Firewall | Stateful + application-aware |
| IDS / IPS / NIDS | Tous inclus, en série |
| Proxy déchiffrement | Par certificat (CA poussée via GPO / MDM) |
| Anti-Malware | Sandbox cloud souveraine |
| Ports | 2× WAN 2.5G + 4× LAN 2.5G + 1× console |
| Formfaktor | Boîtier rack 1U (option desktop) |
| Stromversorgung | AC 100-240 V, redondance optionnelle |
| SD-WAN-Client-VPN | IPsec, WireGuard (site-à-site) |
| Topologie | Mesh, hub-and-spoke, multi-hub |
| Débit VPN | Jusqu'à 1 Gbps chiffré |
| Nutzung Telearbeit | ⚠️ Utiliser SYLink VPN |
| Console | Portail SaaS ou on-premise |
| Verzeichnis | AD / LDAP / Entra ID |
| SIEM | Syslog, Splunk, QRadar, Elastic |
| API | REST + webhooks |
Ein Mini pro Standort, zentrale Konsole, Site-to-Site-VPN, Inspektion der OT/IT-Datenströme.
Vollständige Sichtbarkeit auf ausgehende Datenströme, gerichtsverwertbare Ereignisprotokollierung.
Segmentierung Patient/medizinisches IoT/Personal, Inspektion nicht-sensibler medizinischer Datenströme, HDS-Konformität.
Inspektion ausgehender Datenströme zur Erkennung von Exfiltrationsversuchen, ohne vertrauliche Mandantenströme anzutasten (Kategorieausschlüsse).
30-minütige geführte Demo, PoC auf einem Pilot-Perimeter, Begleitung durch unsere französischen Teams in Clermont-Ferrand, Marseille und Rennes.