Pare-feu privé géré
Managed Private Firewall (MPF) fournit une capacité de pare-feu évolutive et un choix de fonctionnalités de pare-feu pour protéger l'infrastructure contre les cyber-attaques et empêcher l'accès non autorisé aux données.
La mise en œuvre et l'exploitation de solutions de pare-feu sont complexes pour de nombreuses entreprises. La sécurité et la mise en réseau sont devenues de plus en plus critiques à mesure que les architectures deviennent plus distribuées et diversifiées, introduisant de nouvelles vulnérabilités et élargissant les limites de la charge de travail. De nombreuses organisations sont confrontées à des défis dans ce domaine, et les solutions Managed Solutions, virtualisées et as-a-service, peuvent contribuer à réduire la complexité opérationnelle.
Managed Private Firewall est un système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant sur la base de règles de sécurité prédéfinies et configurées par le client. Lorsqu'il est correctement configuré, un pare-feu établit une frontière entre les réseaux fiables et ceux qui ne le sont pas. Des professionnels experts en sécurité, une technologie de pointe, une disponibilité garantie par des accords de niveau de service et une surveillance 24 heures sur 24 et 7 jours sur 7 se combinent pour offrir une défense solide contre les cyber-attaques.

Caractéristiques principales
- Surveillance continue 24 heures sur 24 avec réponse prioritaire.
- La technologie de prévention des menaces protège le réseau contre les logiciels malveillants, le phishing et d'autres cyber-attaques.
- Les mises à jour automatiques permettent de maintenir les défenses du pare-feu à jour.
- Le reporting offre une visibilité sur la posture de sécurité du réseau.
- L'abstraction technologique simplifie les procédures complexes pour une gestion plus facile.
- Les services optionnels ne sont facturés que lorsqu'ils sont utilisés afin de réduire les dépenses inutiles.
- Les services peuvent être configurés et ajustés pour répondre à des exigences changeantes et évoluer en fonction des besoins.
- Les environnements mondiaux sont pris en charge par des centres de données distribués avec des plateformes gérées.
- La surveillance est assurée par des spécialistes qui suivent les technologies émergentes.
- La conformité réglementaire est soutenue par l'alignement sur les normes du secteur.
- La protection continue réduit les risques d'interruption en donnant la priorité aux services critiques en cas de cybermenaces ou de trafic intense.
Accéder à Managed Private Firewall
Pour accéder à Managed Private Firewall (MPF), rendez-vous sur le [Customer Portal] (https://customerportal.equinix.com). De là, vous pouvez accéder aux éléments suivants :
- Managed Solutions Portal (MSP) - utilisé pour créer des tickets, soumettre des demandes de service et afficher des informations sur l'utilisation du MPF.
- Operational Console - utilisée pour gérer et exploiter les ressources MPF.
Gestion d'un pare-feu privé géré
Gestion des utilisateurs
Les utilisateurs de la console opérationnelle sont gérés via le portail client. Voir Gestion des utilisateurs et des mots de passe. Une fois les utilisateurs ajoutés, une demande de service doit être soumise pour attribuer le rôle de locataire MPF à l'utilisateur.
Pour utiliser une source d'identité différente, la fédération d'identité peut être configurée dans le portail client pour s'intégrer à un fournisseur d'identité externe. Cela permet aux utilisateurs de se connecter à l'aide des informations d'identification de leur entreprise.
Console opérationnelle
La console opérationnelle est le portail utilisé pour effectuer toutes les tâches nécessaires à la gestion de l'environnement MPF. La console permet d'accéder aux ressources MPF dans une région spécifique. MPF opère dans quatre régions : Amérique du Sud, Amérique du Nord, Europe et Asie. Si un déploiement MPF existe dans une région particulière, la console opérationnelle correspondante est disponible via l'un des quatre boutons de la page.
Console de l'administrateur
Le service standard utilise un portail central en libre-service, techniquement défini comme un domaine administratif (ADOM). L'ADOM permet à l'administrateur du pare-feu du client de créer, de supprimer et de modifier des règles et des politiques de pare-feu, et d'administrer des réseaux privés virtuels spécifiques à leurs appareils virtuels.
Domaine administratif
Un domaine administratif (ADOM) définit le client dans la console opérationnelle. L'ADOM fonctionne comme un conteneur qui regroupe toutes les ressources MPF, y compris les pare-feu, les paquets de politiques et les objets de politiques. Un client peut avoir plusieurs ADOM, chacun ayant des caractéristiques différentes telles que l'emplacement géographique d'un IBX Equinix (par exemple, Amsterdam, Londres ou Ashburn) ou un objectif spécifique (par exemple, Production ou Test). Si la capacité du pare-feu existant est insuffisante, contactez le responsable de la prestation de services ou le responsable de compte.
Console de l'analyseur de logs
Le service standard comprend un analyseur de logs central accessible via le domaine administratif (ADOM). La console Log Analyzer permet aux administrateurs de pare-feu de gérer la collecte des journaux, d'effectuer des analyses et de générer des rapports. Cette console est distincte de la console réseau et prend en charge l'automatisation, l'orchestration et la réponse aux événements consignés.
Permissions sur le rôle du client
Dans la console opérationnelle, deux rôles prédéfinis peuvent être attribués aux utilisateurs.
| Role | Manager Portal Permissions | Analyzer Portal Permissions |
|---|---|---|
| Customer‑Admin | • View device configuration • View routing table • Create policy objects • Create policy packs • Create firewall rules • Deploy policy packs to associated firewalls • Create VPN settings (IPsec and SSL VPN) | • View logs • Create and view reports • Schedule reports |
| Customer‑Read Only | • View device configuration • View routing table • View policy objects • View policy packs • View firewall rules • View VPN settings (IPsec and SSL VPN) | • View logs |
Étapes de la configuration de la politique
- Connectez-vous à l'interface graphique du FortiManager.
- Ouvrez un navigateur web et accédez à la console de gestion dans le portail Managed Solutions ou allez directement à l'URL du FortiManager.
- Entrez votre nom d'utilisateur et votre mot de passe.
- Sélectionnez l'ADOM approprié (applicable uniquement lorsque plusieurs ADOM sont disponibles).
- Choisissez l'ADOM associé à l'environnement requis.
- Utilisez le menu déroulant ADOM pour changer si nécessaire.
- Naviguez vers Policy & Objects.
- Allez sur Policy & Objects > IPv4 Policy.
- Créez une nouvelle politique.
- Cliquez sur Créer nouveau pour ajouter une politique.
- Définissez le nom de la politique.
- Définissez les interfaces source et destination (par exemple, LAN vers WAN).
- Spécifiez les adresses de source et de destination (prédéfinies ou personnalisées).
- Sélectionnez le service (par exemple, HTTP, HTTPS).
- Choisissez l'action (Autoriser ou Refuser).
- Configurez toutes les options supplémentaires telles que la journalisation ou les profils de sécurité.
- Sauvez la politique.
- Cliquez sur OK.
- Organisez des politiques.
- Assurez-vous que la nouvelle politique est placée correctement dans la liste des politiques. FortiGate traite les règles de haut en bas.
- Installez des politiques.
- Cliquez sur Install Wizard (Assistant d'installation) et suivez les instructions.
- Utilisez Install Preview pour examiner les modifications et Policy Package Diff pour comparer les différences.
- Cliquez sur Installer pour terminer le déploiement.
Étapes de la configuration du VPN
- Connectez-vous à l'interface graphique du FortiManager.
- Ouvrez un navigateur web et accédez à la console de gestion dans le portail Managed Solutions ou allez directement à l'URL du FortiManager.
- Entrez votre nom d'utilisateur et votre mot de passe.
- Sélectionnez l'ADOM approprié (applicable uniquement lorsque plusieurs ADOM sont disponibles).
- Choisissez l'ADOM associé à l'environnement requis.
- Utilisez le menu déroulant ADOM pour changer si nécessaire.
- Naviguez vers VPN.
- Allez sur VPN > IPsec Wizard.
- Créez un nouveau VPN.
- Cliquez sur Créer un nouveau.
- Sélectionnez le type de VPN (par exemple, Site-to-Site).
- Définissez le nom du VPN.
- Configurez les paramètres VPN.
- Définissez l'adresse IP de la passerelle distante.
- Sélectionnez la méthode d'authentification et entrez la clé prépartagée, le cas échéant.
- Spécifiez l'interface locale.
- Configurez les paramètres de la phase 1 et de la phase 2.
- Définissez les algorithmes de cryptage et d'authentification.
- Définissez le groupe Diffie-Hellman et la durée de vie des clés.
- Définissez les sélecteurs de mode rapide.
- Indiquez les sous-réseaux locaux et distants.
- Enregistrez et appliquez. Cliquez sur OK.
- Installez la configuration VPN.
- Cliquez sur Install Wizard (Assistant d'installation).
- Utilisez Install Preview et Policy Package Diff si nécessaire.
- Cliquez sur Installer pour appliquer la configuration.
Étapes de la configuration du système de prévention des intrusions (IPS)
- Connectez-vous à l'interface graphique du FortiManager.
- Ouvrez un navigateur web et accédez à la console de gestion dans le portail Managed Solutions ou allez directement à l'URL du FortiManager.
- Entrez votre nom d'utilisateur et votre mot de passe.
- Sélectionnez l'ADOM approprié (applicable uniquement lorsque plusieurs ADOM sont disponibles).
- Choisissez l'ADOM associé à l'environnement requis.
- Utilisez le menu déroulant ADOM pour changer si nécessaire.
- Naviguez vers les profils de sécurité.
- Allez dans Profils de sécurité > Prévention des intrusions.
- Créez ou modifiez un capteur IPS.
- Cliquez sur Créer un nouveau capteur ou sélectionnez un capteur existant.
- Définissez le nom du capteur.
- Ajoutez des signatures IPS.
- Ajoutez des signatures à partir de la liste et utilisez des filtres si nécessaire.
- Configurez les actions pour chaque signature (surveiller, bloquer).
- Appliquez le capteur IPS à une politique.
- Allez sur Policy & Objects > IPv4 Policy.
- Modifiez la politique cible.
- Activez IPS dans les profils de sécurité et sélectionnez le capteur configuré.
- Enregistrez et appliquez. Cliquez sur OK.
Étapes de la création d'un rapport sur les journaux
- Connectez-vous à l'interface graphique du FortiAnalyzer.
- Ouvrez un navigateur web et accédez à la console d'analyse dans le portail Managed Solutions ou allez directement à l'URL du FortiAnalyzer.
- Entrez votre nom d'utilisateur et votre mot de passe.
- Sélectionnez l'ADOM approprié (si plusieurs sont disponibles).
- Choisissez l'ADOM associé à l'environnement requis.
- Utilisez le menu déroulant ADOM pour changer si nécessaire.
- Accédez à l'affichage du journal sur le FortiAnalyzer.
- Allez à Log View.
- Sélectionnez le type de journal (trafic, événement, sécurité, etc.).
- Appliquez des filtres tels que l'IP source, l'IP de destination ou l'intervalle de temps.
- Générez des rapports.
- Naviguez vers les rapports.
- Cliquez sur Créer un nouveau modèle ou sélectionnez un modèle existant.
- Configurez les critères, la période et les filtres du rapport.
- Exécutez le rapport ou planifiez-le.
- Personnalisez les rapports.
- Modifiez les modèles pour ajuster les graphiques, les tableaux et les éléments de données.
- Enregistrez les modèles pour les réutiliser.
- Consultez et téléchargez les rapports.
- Ouvrez les rapports complétés dans la section Rapports.
- Téléchargez les fichiers au format PDF ou CSV.
- Mettez en place des rapports automatisés.
- Configurez les options de planification dans les paramètres du rapport.
- Activez la distribution des courriels aux destinataires désignés.
En suivant ces étapes, les administrateurs clients peuvent signaler les journaux via un ADOM dans FortiAnalyzer et obtenir les informations nécessaires pour gérer et sécuriser leurs environnements réseau.
Autoriser l'accès à la console opérationnelle
Pour donner à un autre utilisateur l'accès au service MPF :
- Demandez l'accès pour l'utilisateur via le portail client d'Equinix.
- Ouvrez un ticket pour attribuer les permissions nécessaires pour accéder à MPF.
- Utilisez l'option Create user in Operational Console dans le catalogue de services pour terminer la configuration.
Description du service
Le Managed Private Firewall (MPF) est déployé en tant que paire à haute disponibilité et contient deux domaines virtuels (VDOM).
-
Customer Domain - Surveille et contrôle le trafic entre les segments de réseau fiables et non fiables. Ce domaine est le pare-feu actif du client qui applique les politiques d'accès.
-
Domaine de gestion - Utilisé uniquement à des fins de gestion et connecté uniquement à l'environnement de gestion d'Equinix. Aucun trafic client ne passe par ce domaine.
Les applications sont hébergées sur le Managed Private Cloud. Le pare-feu du domaine client contrôle l'accès depuis et vers Internet, le WAN et les segments de réseau dans le Managed Private Cloud, en fonction des règles configurées via le portail en libre-service ou par le biais d'une demande de modification.
Le système de gestion central, qui comprend le portail en libre-service et le portail Analyzer, utilise un ADOM de gestion pour gérer le VDOM client. Le système Analyzer collecte les journaux et les événements pour fournir une visibilité en ligne et en temps réel. En option, les journaux du domaine du client peuvent être envoyés à un système SIEM externe pour soutenir la surveillance holistique de la sécurité.
Service standard
Le service standard comprend les éléments suivants :
- Déploiement de pare-feux dans une paire de haute disponibilité à basculement actif dans un seul IBX, supportant une disponibilité d'au moins 99,95 %.
- Enregistrement standard.
- Configuration de deux interfaces réseau utilisables. La connectivité Internet ou WAN à double hébergement nécessite des interfaces supplémentaires.
- Routage via BGP ou routes statiques.
- Configuration du portail de libre-service et du portail d'analyse.
- Mise à jour régulière des pare-feux.
- Surveillance 24/7 du temps de fonctionnement du pare-feu.
- Gestion des incidents et assistance :
- Incidents de priorité 1 : 24/7.
- Incidents de priorité 2 et 3 : Heures d'ouverture.
- Demandes de service : Heures d'ouverture.
- La fonctionnalité de pare-feu est incluse dans tous les abonnements et d'autres options de service sont disponibles.
Appliance virtuelle
Le service MPF utilise une paire d'appliances virtuelles actives-passives à haute disponibilité déployée sur la plateforme Managed Private Cloud dans un IBX d'Equinix. Plusieurs options de performance sont disponibles pour répondre aux différentes exigences de débit.
Cette variante comprend :
- Ressources vCPU, vRAM et de stockage requises pour l'option de performance sélectionnée.
- Configuration des ressources.
- Installation et configuration de la paire de pare-feu virtuels à haute disponibilité comme spécifié dans la commande.
- Accès au portail de libre-service et au portail d'analyse.
Double site
Dans les endroits où des déploiements sur deux sites sont disponibles, deux paires indépendantes à haute disponibilité peuvent être déployées pour former une conception résiliente et à haute disponibilité entre les sites.
Console de l'administrateur
Le service standard utilise un portail central en libre-service défini comme un domaine administratif (ADOM). L'ADOM permet aux administrateurs de pare-feu des clients de créer, de supprimer et de modifier des règles et des politiques de pare-feu, et d'administrer des réseaux privés virtuels spécifiques à leurs appliances virtuelles.
Log Analyzer Console
Le service standard comprend un analyseur de journaux central accessible via le domaine administratif (ADOM). Cette console permet aux administrateurs de pare-feu de gérer la collecte des journaux, d'effectuer des analyses et de générer des rapports. La console de l'analyseur de journaux est séparée de la console réseau et prend en charge l'automatisation, l'orchestration et la réponse aux événements consignés.
Options de service
Les options de service de pare-feu privé managé suivantes peuvent être commandées.
Le service standard est basé sur la licence Firewall. La licence IPS ou les offres groupées ATP/UTP peuvent être sélectionnées en tant qu'options payantes. Le tableau ci-dessous énumère les fonctionnalités déverrouillées par chaque licence.
| License | Description | Features |
|---|---|---|
| FW | Standard Service | Firewall |
| IPS | Intrusion Prevention Services | Firewall Intrusion Prevention Services |
| ATP | Advanced Threat Protection | Firewall Intrusion Prevention Services Advanced Malware Protection Service App Control |
| UTP | Unified Threat Protection | Firewall Intrusion Prevention Services Advanced Malware Protection Service App Control Web Security |
Pare-feu
La fonctionnalité de pare-feu est incluse dans tous les abonnements. Elle offre les fonctions et caractéristiques suivantes.
- Interfaces réseau
- Politique/règles (règles de pare-feu)
- Profils de sécurité (profils par défaut "prêts à l'emploi")
- VPN IPsec
- VPN SSL (Web et tunnel)
- NLB (Network Load Balancing)
- Politique de déni de service (anomalies L3/4)
- Journalisation (Analyseur)
IPS
Les services de prévention des intrusions (IPS) détectent et bloquent les vulnérabilités et les menaces. IPS prend également en charge les correctifs virtuels basés sur le réseau et la détection des logiciels malveillants, des ransomwares et des attaques basées sur HTTPS.
Service de protection avancée contre les logiciels malveillants
La protection avancée contre les logiciels malveillants comprend l'antivirus, la sécurité IP/domaine des botnets, la sécurité mobile, Sandbox Cloud, la protection contre les épidémies de virus, ainsi que le désarmement et la reconstruction du contenu.
App Control
Le contrôle des applications permet de créer des politiques pour autoriser, refuser ou restreindre l'accès à des applications ou à des catégories d'applications.
Sécurité du Web
Le filtrage de contenu web contrôle l'accès au contenu web en bloquant les pages contenant des mots ou des modèles spécifiés. Des mots, des phrases, des motifs, des caractères génériques et des expressions régulières Perl peuvent être utilisés pour faire correspondre le contenu.
Type de produit
Une gamme d'options de ressources de machines virtuelles peut être sélectionnée pour correspondre au débit requis.
Options de performance
Les performances du pare-feu en Gbps dépendent de la licence sélectionnée, des ressources vRAM et vCPU attribuées et des fonctionnalités activées. Le tableau fournit des performances indicatives et les ressources requises.
| Size | vCPU | vRAM | FW (Gbps) | IPS (Gbps) | ATP/UTP (Gbps) |
|---|---|---|---|---|---|
| S (small) | 2 | 4 | 7 | 1.7 | 0.9 |
| M (medium) | 4 | 8 | 10.8 | 3.3 | 1.8 |
| L (large) | 8 | 12 | 14 | 5.9 | 3.4 |
| XL (extra-large) | 16 | 16 | 15.5 | 10.1 | 6.3 |
Notes
- Les ressources VM sont incluses dans le service.
- Le débit maximum est le trafic entrant et sortant combiné que le pare-feu peut traiter. Les valeurs sont basées sur les données de test des fournisseurs. La capacité réelle peut varier en fonction des jeux de règles, des fonctions activées et du trafic spécifique du client.
- Débit du pare-feu mesuré avec des paquets UDP (512 octets).
- Performances de l'IPS mesurées avec Enterprise Traffic Mix.
- Performances de protection contre les menaces mesurées avec l'IPS, le contrôle des applications et la protection contre les logiciels malveillants à l'aide de l'Enterprise Traffic Mix.
Quota de stockage de logs
La journalisation standard comprend jusqu'à 1 Go de données de journalisation par jour avec un maximum de 10 Go de stockage total de journaux par paire de services Managed Private Firewall. La durée de conservation des journaux est de 60 jours, mais elle peut être plus courte si la limite de stockage de 10 Go est atteinte plus tôt. Vous pouvez commander un espace de stockage supplémentaire sous la forme d'un service de journalisation étendu (Extended Logging).
Démarcation des services et services habilitants
Equinix est responsable du service standard et de la combinaison d'options de service définis dans la commande et les demandes de service ultérieures. Equinix n'est pas responsable des logiciels clients ou de la connectivité Internet nécessaires à la gestion ou à l'utilisation du service.
Pour les pare-feu virtuels, les limites de service suivantes s'appliquent :
- Interfaces réseau logiques sur les pare-feu pour le trafic de production
- Interface utilisateur et API pour les consoles réseau et analyseur
Vous trouverez de plus amples informations sur la délimitation des services dans [Rôles et responsabilités] (#roles-and-responsibilities) et dans [Product Policies] (https://www.equinix.com/resources/product-documents).
Le Managed Private Firewall ne peut être commandé qu'avec le Managed Private Cloud (MPC) et fonctionne comme un composant de sécurité au sein de la solution globale.
Types de redevances
Lorsque vous commandez le service Managed Private Firewall, sélectionnez la variante qui répond aux exigences. Le service MPF est facturé sur la base des valeurs de référence.
- Baseline - le volume spécifique de l'unité de mesure du service tel que défini dans la commande.
Catalogue des postes de facturation
| Category | Purchase Unit | UOM | Install Fee | Billing Method | Overage |
|---|---|---|---|---|---|
| MPF Service | Firewall type Firewall license Log storage quota | Each | Yes | Baseline | No |
Rôles et responsabilités
Onboarding - Installation
| Activities | Equinix | Customer |
|---|---|---|
| Schedule / execute project kickoff meeting | RA | CI |
| Schedule / execute customer onboarding | RA | CI |
| Virtual Machine resources (compute, storage, and networking) for the virtual firewall on MPC | RA | I |
| Virtual Firewall appliance software, licenses, and support | RA | I |
| Equinix management environment for firewall management including Network Console and Analyzer Console | RA | I |
Onboarding - Configuration
| Activities | Equinix | Customer |
|---|---|---|
| Firewall-appliance basic configuration, network interfaces, network settings, and hardening | RA | I |
| Set up firewall monitoring and logging to Analyzer Console | RA | I |
| Set up customer accounts on portal for access to logging, reporting, and self-service | RA | CI |
| Defining initial firewall ruleset | CI | RA |
| Loading initial firewall ruleset through Network consoles | CI | RA |
| Loading initial firewall ruleset through Service Request | RA | CI |
Acceptation en service
| Activities | Equinix | Customer |
|---|---|---|
| Test access to MPF Product page on Managed Solutions Portal | CI | RA |
| Test access to MPF documentation on docs.equinix.com | CI | RA |
| Test access to MPF operational console | CI | RA |
| Testing the configuration and failover as part of operational management | RA | CI |
| Functional testing | CI | RA |
Opérationnel
| Activities | Equinix | Customer |
|---|---|---|
| Technical management of the service (overall) | RAC | I |
| Functional management of the customer environment within the service (overall) | I | RAC |
| Service desk | RA | CI |
| Maintenance of the firewall-appliance (infrastructure break / fix, software updates, security patches) | RA | I |
| 24/7 uptime monitoring of the virtual firewall including health checks | RA | I |
| Back-up and management of log files and rule base | RA | I |
| Submitting Service Request via the Portal | CI | RA |
| Implementation of changes in accordance with change process based on Service Requests | RA | CI |
| Interpretation of security events | RA |
RACI est l'abréviation de Responsible, Accountable, Consulted and Informed (responsable, redevable, consulté et informé).
Pour éviter toute ambiguïté, le client est responsable des règles et politiques de pare-feu, de la configuration optionnelle de la connexion VPN et des configurations d'équilibrage de la charge du serveur. Equinix n'apporte des modifications qu'en fonction des instructions du client.
Gestion des incidents
La gestion des incidents est incluse dans l'assistance aux services. Tous les incidents sont traités en fonction de leur priorité. La priorité est déterminée après que la défaillance a été signalée et évaluée par Equinix sur la base des informations fournies.
| Priority | Impact / Urgency | Description |
|---|---|---|
| P1 High | Unforeseen unavailability of a service or environment delivered and managed by Equinix in accordance with the service description due to a disruption. The user cannot fulfill obligations towards users and suffers direct demonstrable damage due to the unavailability of this functionality. | The service must be restored immediately. The production environments are unavailable, with platform-wide disruptions. |
| P2 Medium | The service does not offer full functionality or has partial functionality or reduced performance, impacting users. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability. | The service must be repaired the same working day. The management environment is not available. |
| P3 Low | The service functions with limited availability for one or more users and a workaround is in place. | The moment of repair is determined in consultation with the reporting person. |
La classification ci-dessus ne s'applique pas aux perturbations qui sont, par exemple, causées par des applications spécifiques à l'utilisateur, des actions de l'utilisateur ou qui dépendent de tiers. Les incidents peuvent être soumis via le portail client dans la section Managed Solutions. Les incidents P1 doivent être soumis par téléphone.
Demandes de service
Les demandes de service sont utilisées pour signaler des problèmes de service ou pour demander la mise en œuvre ou l'assistance de changements. Les demandes de service peuvent être émises pour des changements de configuration qui ne peuvent pas être mis en œuvre en libre-service dans la console d'exploitation. L'assistance pour le service Managed Solutions Private Firewall est disponible 24 h/24 h. Deux types de demandes de service sont disponibles : les demandes de service pour le service Managed Solutions et les demandes de service pour le service Managed Solutions. Deux types de demandes de service sont disponibles :
- Inclus - Demandes de service qui entrent dans le cadre du service et n'entraînent pas de frais supplémentaires.
- Additional - Demandes de service qui sortent du cadre du service et entraînent des frais supplémentaires.
En plus du service standard, et lorsque l'option de service appropriée a été sélectionnée, la fonctionnalité ou la configuration suivante peut être demandée lors de l'installation ou via une demande de service en tant qu'option payante.
- Ajoutez ou supprimez un réseau supplémentaire
- Ajoutez des sous-réseaux supplémentaires en plus des deux sous-réseaux standard, par exemple pour une zone démilitarisée (DMZ), une séparation des niveaux ou une connexion WAN supplémentaire.
- Ajouter, supprimer ou modifier une politique ou des règles
- Modifiez la base de règles et/ou incluez un profil de sécurité. Cinq règles au maximum peuvent être modifiées par demande.
- Ajouter, supprimer ou modifier un profil de sécurité (supplémentaire ou personnalisé)
- Configurez les profils de sécurité du client (IPS, filtrage Web, etc.). Un abonnement valide est requis.
- Ajouter, supprimer ou modifier des connexions VPN (site à site)
- Configurez les connexions VPN IPsec pour établir une connectivité cryptée entre les sites.
- Ajouter, supprimer ou modifier des connexions VPN (SSL)
- Configurez des connexions VPN SSL pour un accès utilisateur sécurisé sur Internet. L'authentification de l'utilisateur est assurée par un système administré par le client ou un service de support.
- Ajouter, supprimer ou modifier un certificat SSL
- Créez une demande de signature de certificat (CSR) et mettez en place le certificat SSL.
- Ajoutez, supprimez ou modifiez l'équilibrage de la charge des serveurs
- Configurez l'équilibrage de charge du trafic de base sur les serveurs dorsaux. Prend en charge L3 (IP), L4 (TCP/UDP) et L7 (HTTP, HTTPS, SSL/TLS, IMAPS, POP3S, SMTPS), y compris le délestage SSL/TLS jusqu'à TLS 1.3.
- Ajoutez, supprimez ou modifiez la politique DoS
- Configurez des stratégies pour examiner le trafic à la recherche de schémas anormaux au niveau des couches 3 et 4. Les seuils par défaut sont appliqués.
Certaines modifications peuvent être mises en œuvre en libre-service, comme le montre le tableau ci-dessous, ou peuvent être demandées via le portail de services sous la forme d'une demande de service.
| Type of Change | Self-Service | Included/Additional |
|---|---|---|
| Add or remove additional network (Interface) | No | Additional |
| Add, remove, or change policy or rules (maximum 5 rules per request) | Yes | Additional |
| Add, remove, or change security profile (additional or custom, subscription required) | Yes | Additional |
| Add, remove, or change VPN (IPsec/S2S) (maximum 3 VPN tunnels per request) | Yes | Additional |
| Add, remove, or change VPN SSL (certificate creation excluded, one change per request) | Yes | Additional |
| Add, remove, or change SSL certificate | No | Additional |
| Add, remove, or change server load balancing (maximum 3 rules per request) | Yes | Additional |
| Add, remove, or change DoS policy | Yes | Additional |
| Ask information about the product | No | Included |
Les clients peuvent demander des modifications qui ne figurent pas dans le tableau en sélectionnant " modification " dans le module de demande de service du portail Managed Solutions. Equinix effectue une analyse d'impact pour déterminer la faisabilité, les coûts associés et les délais.
Tous les frais liés aux demandes de service sont déduits du solde du Premier Support Plan ou, en cas de solde insuffisant, facturés à terme échu au tarif applicable.
Les changements de capacité de base, de quantité commandée ou tout changement affectant les frais de service mensuels doivent être demandés par l'intermédiaire de l'équipe de vente.
Rapports
Le client peut consulter et enregistrer des rapports sur le trafic réseau et les événements de sécurité via la console. La console fournit un tableau de bord interactif et personnalisable qui affiche des graphiques du trafic réseau, des menaces, des applications et des données connexes. Le système intègre les informations historiques et en temps réel en une seule vue d'ensemble.
Des rapports de données personnalisés peuvent être générés à l'aide de plus de 70 modèles intégrés et de plus de 2 000 ensembles de données, graphiques et macros combinés pour des analyses telles que la détection d'anomalies et l'évaluation des menaces. Les rapports peuvent être exécutés à la demande ou programmés avec, en option, des notifications automatiques par courrier électronique. Les formats de sortie pris en charge sont les suivants : PDF, HTML, CSV, XML et JSON.

Événements sur la sécurité
Les équipes de sécurité peuvent surveiller et gérer les alertes et les journaux d'événements à partir du pare-feu. Les événements sont traités et corrélés dans un format adapté à l'analyse.
Niveaux de service
L'accord de niveau de service (SLA) définit les niveaux de performance mesurables associés au service MPF et précise les recours possibles si Equinix ne respecte pas ces niveaux. Les crédits de service indiqués dans la politique produit constituent le seul recours en cas de non-respect des seuils définis.
Le SLA pour le support s'applique à l'enregistrement et à la résolution des incidents.
| Priority | Response Time¹ | Resolution Time² | Execution of Work | SLA³ |
|---|---|---|---|---|
| P1 | < 30 min | < 4 hours | 24/7 | 95% |
| P2 | < 60 min | < 24 hours | 24/7 | 95% |
| P3 | < 120 min | < 5 days | 24/7 | 95% |
¹ Le temps de réponse est mesuré à partir du moment où le ticket d'incident est soumis jusqu'à ce qu'un spécialiste de Managed Solutions émette une réponse formelle.
² Le temps de résolution est mesuré à partir de l'enregistrement jusqu'à la fermeture ou l'annulation dans l'outil ITSM, ou le transfert à IBX Support.
L'accord de niveau de service s'applique au temps de réponse. Des détails supplémentaires sont disponibles dans la [Politique produit] (https://www.equinix.com/resources/product-documents).
Disponibilité
Le service MPF est considéré comme "indisponible" lorsque les politiques et règles de pare-feu ne sont pas appliquées au trafic pendant plus de 5 minutes.
| Availability Service Level | Description |
|---|---|
| 99.95%+ | Achieved by limiting unavailability of the Firewall Service to less than twenty-two (22) minutes per calendar month. |
Un régime de crédit de service pour la disponibilité est défini dans la [politique produit] (https://www.equinix.com/resources/product-documents), y compris les méthodes de calcul et les exclusions applicables.
Processus d'exécution
Lorsqu'une commande MPF est passée, l'équipe de livraison d'Equinix guide l'équipe requérante tout au long du processus d'exécution pour chaque site. Le workflow de livraison comprend les actions suivantes :
- La commande est évaluée pour les produits connexes, y compris Managed Private Cloud le cas échéant.
- Le point de contact principal pour le MPF est confirmé.
- L'accès de l'utilisateur au Equinix Customer Portal, au Managed Solutions Portal et à toutes les autorisations requises pour l'administration du MPF est vérifié.
- La connectivité requise pour protéger l'environnement est vérifiée comme étant présente et opérationnelle.
- Il est confirmé que le point de contact principal dispose d'informations d'identification équivalentes à celles d'un administrateur.
Au cours du processus d'intégration du MPF, les informations suivantes sont fournies :
- Nom de l'organisation.
- Un ou plusieurs comptes clients auxquels est attribué l'un des rôles définis.
- Les pare-feux provisionnés sont livrés conformément à la conception approuvée.
- Détails de la connectivité pour Internet, les fournisseurs de services en nuage, la colocation et les fournisseurs de réseaux étendus.