Tags:

Articles

Check Point annonce l’Infinity Total Protection, un nouveau modèle de sécurité unique en son genre, destiné à prévenir les attaques et menaces de cinquième génération

Nouveau modèle révolutionnaire de déploiement de la sécurité pour la prévention temps réel de menaces et de cyber-attaques

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fournisseur international majeur de solutions de cyber-sécurité, annonce l’Infinity Total Protection, un modèle révolutionnaire d’utilisation de la sécurité qui permet aux entreprises de prévenir des cyber-attaques de “Génération V”. Ce modèle innovant a recours à des composants de l’Infinity Architecture de Check Point, procurant ainsi les niveaux de sécurité les plus élevés qui soient tout en diminuant les coûts grâce à la consolidation des éléments de sécurité. 

Tous les secteurs d’activités doivent aujourd’hui faire face à des cyber-attaques “Gen V” (5ème génération) qui se caractérisent par leur ampleur et leur rapidité de diffusion dans de multiples secteurs. Ces attaques sophistiquées, qui visent les équipements mobiles, le cloud et divers réseaux d’entreprise, court-circuitent aisément les défenses conventionnelles basées sur une détection statique et qui sont aujourd’hui utilisées par la plupart des entreprises et des organisations. Afin de pouvoir protéger leurs réseaux et leurs données contre de telles attaques, les entreprises doivent évoluer vers une cyber-sécurité elle aussi “Gen V” en recourant à la solution Infinity de Check Point qui allie prévention temps réel de menaces, intelligence distribuée et partagée ainsi que la sécurité pour réseaux, cloud et mobiles la plus évoluée qui soit.

« Les entreprises doivent se protéger contre des attaques sophistiquées — et dangereuses — qui se matérialisent de toutes parts: réseau, points d’accès, mobiles et cloud », déclare Doug Cahill, directeur Groupe et analyste principal en cyber-sécurité pour la société d’études de marché Enterprise Strategy Group. « Les attaques de 5ème génération les plus récentes exigent une solution de cyber-sécurité de cinquième génération polyvalente, telle que l’Infinity Total Protection de Check Point, afin de protéger les données business critiques contre des attaques potentiellement dévastatrices qui toucheraient la totalité d’une entreprise. »

L’Infinity Total Protection est un nouveau modèle de consommation révolutionnaire qui prend la forme d’un simple abonnement tout-compris, calculé sur base annuelle et par utilisateur. Cette solution permet aux entreprises d’exploiter pleinement le potentiel de sécurisation de cinquième génération en tous points de leur réseau. L’Infinity Total Protection est la seule solution par abonnement actuellement disponible qui englobe à la fois des logiciels et matériels de sécurité réseau, en ce compris des protections entièrement intégrées pour points d’accès, cloud et mobiles et une prévention de menaces de type “zero day”, en liaison avec une gestion unifiée et un support haut de gamme 24x7. Grâce à cette formule, les abonnés bénéficient immédiatement des avantages de l’architecture de sécurité unifiée Infinity de Check Point et d’une prévention de menaces globale pour la totalité de leurs environnements d’entreprise, qu’ils soient déployés sur site, sur mobile ou dans le cloud.  

« Les cyber-attaques ne cessent, chaque jour, de gagner en ampleur, en sophistication et en complexité. Malgré cela, de nombreuses entreprises continuent de recourir à des technologies de sécurité dépassées, d’ancienne génération, qui sont uniquement capables de détecter des attaques après qu’elles se soient déjà produites », souligne Gabi Reish, vice-président Développement et marketing produits chez Check Point. « Grâce à l’Infinity Total Protection, les entreprises peuvent déployer aisément et rapidement l’architecture Infinity de Check Point, une cyber-sécurité de cinquième génération, à travers la totalité de leur environnement et sont dès lors en mesure de prévenir et de bloquer les attaques et menaces les plus évoluées. » 

L’Infinity Total Protection de Check Point procure l’ensemble le plus complet de technologies de sécurisation à même de protéger les entreprises contre les menaces les plus évoluées ou inconnues. La solution inclut notamment:

  • de la Prévention Temps réel de Menaces:  une protection contre les menaces persistantes évoluées (APT) et les maliciels inconnus de type “zero day”, qui a recours à la technique de placement temps réel en “bac à sable” (sandboxing);  une protection contre les rançongiciels; et des technologies anti-bots, pilotées par une analyse intelligente, intégrée et temps réel des menaces basée dans le cloud et par des mécanismes d’apprentissage automatique, servant à identifier de nouvelles menaces.
  • une Sécurité Réseau Evoluée:  ce qui se fait de plus sophistiqué en termes de pare-feu, de prévention d’intrusion et de contrôle d’applications, apte à supporter les réseaux de toute taille — depuis ceux de filiales jusqu’à des infrastructures d’entreprises internationales, en ce compris pour des solutions de sécurité impliquant des structures cloud privées et publiques.
  • une Sécurité Cloud:  de la prévention de menaces évoluées en environnement cloud public, privé et hybride et en environnements SDN, avec micro-segmentation pour un contrôle de trafic de bout en bout au sein du cloud.
  • une Sécurité Mobile:  prévention de maliciels sur dispositifs mobiles iOS et Android, identification de réseaux “voyous”, containers sécurisés, protection de données et chiffrement de documents, et intégration EMM.
  • de la Protection de Données:  anti-rançongiciel pour rançongiciels connus ou inconnus, protection de données et chiffrement imperceptible de documents, sécurisation de navigateur, protection de points d’accès totalement intégrée et analyse technico-légale de la sécurité.
  • de la Gestion Intégrée de Sécurité et de Menaces:  un environnement intégré de gestion de sécurité apte à procurer une gestion multi-dispositifs, multi-domaines et multi-admin, avec une visibilité totale sur les menaces qui assure la collecte, la corrélation et l’analyse de menaces, ainsi que des outils de génération de rapports à des fins de garantie-conformité et d’audit.

La nouvelle solution a été dévoilée à l’occasion du CPX 360 Barcelona, la conférence-expo annuelle de Check Point, dédiée à la cyber-sécurité, organisée au profit des clients et partenaires de la société.  CPX 360 se propose de traiter des défis de cyber-sécurité les plus pressants actuellement et d’aider les clients de toute taille à développer des stratégies en vue de préserver une longueur d’avance sur les nouvelles cyber-menaces et les hackers sophistiqués qui font sans cesse leur apparition.  

Pour toute information supplémentaire à propos d’Infinity et d’Infinity Total Protection de Check Point, consultez ce site.

09-02-2018 - Checkpoint

Articles

Travail mobile et conformité au GDPR dans la commune de Tervuren

Tervuren est une commune de la ceinture verte de Bruxelles et son personnel compte environ 150 utilisateurs informatiques. Le service informatique recherchait activement un moyen de permettre le travail mobile sans compromettre la sécurité. Awingu s'est avéré être une bonne solution pour responsabiliser le personnel tout en travaillant à distance avec tous les avantages de la conformité au GDPR et de la simplicité d'utilisation.

  1. Simplicité: Comparé à d'autres options, Awingu se caractérise par une solution conviviale et facile à gérer.
  2. Conformité GDPR: les administrateurs peuvent garder une vue d'ensemble de ce que les employés font dans l'environnement.
  3. Accès à distance: travailler à domicile ou sur le terrain n’exige plus de périphérique géré
  4. Gestion du back-end: Awingu facilite la fusion transparente du CPAS local et de l'infrastructure de la municipalité.

08-01-2018 - Awingu

Recevoir des mises à jour régulières sur les TIC dans les organismes publics

Une mise à jour de VITO-Securitas par e-mail tous les quinze jours. Informations pertinentes garanties !

Vous pouvez vous désabonner à tout moment.

Suivez-nous sur:

Nous utilisons des cookies pour assurer que notre site fonctionne aussi bien que possible. Si vous continuez à utiliser le site Web, nous supposons que vous êtes d'accord avec cela.Privacy Statement