Check Point Infinity , la sécurité à mesure de l’évolution de la technologie

0
Check Point viens de lancer Check Point Infinity, une architecture de cybersécurité conçue pour répondre aux besoins de sécurité critiques des entreprises. Check Point Infinity est la toute première plate-forme de sécurité consolidée, qui étend la prévention des menaces à l’ensemble des infrastructures réseaux, Cloud et mobiles des clients afin de les protéger contre le nombre croissant de cyberattaques.
Conçue pour préparer les entreprises à faire face à l’évolution des systèmes d’informations, cette solution est « le point culminant de notre vision globale visant à développer une architecture de sécurité alliant la meilleure sécurité, les meilleurs renseignements sur les menaces et la meilleure administration que nous offrons aux infrastructures réseaux, Cloud et mobiles, » explique Gabi Reish, VP product management de Check Point. Le principe est très simple : une architecture de sécurité unifiée protègeant les entreprises dans tous les environnements « grâce à une meilleure efficacité. »

Ainsi, Check Point Infinity permet aux entreprises de prendre le contrôle de leur sécurité, de protéger et d’administrer l’ensemble de leurs activités informatiques sous forme d’architecture cohérente unique, au profit de leurs métiers et leurs clients. Elle concrétise cette vision en combinant trois éléments clés :

1)      Une plate-forme de sécurité : s’appuyant sur des plates-formes communes, le partage de renseignements sur les menaces et une infrastructure ouverte, pour offrir une sécurité inégalée à l’ensemble des infrastructures réseaux, Cloud et mobiles

2)      La prévention anticipée des menaces : se focalisant sur la prévention pour bloquer les attaques connues les plus sophistiquées et les attaques inconnues avant qu’elles ne se produisent

3)      Un système consolidé : une administration unique, comprenant l’administration modulaire de la politique de sécurité et une visibilité intégrée sur les menaces pour centraliser efficacement la sécurité

Solutions innovantes et pérennes

Les progrès technologiques ont apporté de nombreuses améliorations au fonctionnement des entreprises, mais ces développements ont également influé sur la façon dont les entreprises envisagent leur sécurité. Check Point Infinity répond à ce besoin d’une architecture pérenne et intègre de nouvelles fonctionnalités :
  1. Administration de la sécurité : La version R80.10 intègre des dizaines de nouvelles fonctionnalités et d’améliorations, dont notamment des couches uniques pour la politique de sécurité, une protection multi-zones et des performances accrues afin de protéger les entreprises contre toute menace, à tout moment et en tout lieu.
  2. Cloud : Check Point vSEC Cloud Security s’intègre avec les plates-formes de Cloud public et privé pour garantir la protection des environnements Cloud.
  3. Mobile : SandBlast Mobile est la seule solution multiplateforme unifiée du marché qui protège les entreprises des attaques mobiles. SandBlast Mobile détecte et bloque les logiciels malveillants connus et inconnus, protège contre les réseaux wifi malveillants et les attaques de type « man in the middle », ainsi que les tentatives de phishing par SMS.
  4. Prévention des menaces : La nouvelle technologie antiransomwares de Check Point protège les entreprises des cyber-extorsions et même des logiciels rançonneurs les plus sophistiqués.
  5. Appliances de sécurité : Check Point annonce les nouvelles passerelles de sécurité de haut niveau 44000 et 64000, comprenant l’appliance de prévention des menaces la plus rapide au monde, avec 42 Gbps de débit en production, et 636 Gbps de débit pour le pare-feu. Elles comprennent également des châssis multiblades pour répondre aux besoins dynamiques des réseaux évolutifs, tout en offrant la meilleure fiabilité et les performances adaptées à l’avenir de la cybersécurité.
En effet, le but de cette solution c’est de permettre aux clients « d’améliorer la sécurité de leur entreprise à mesure que la technologie évolue, en fournissant une architecture unifiée qui étend la prévention des menaces à toutes les infrastructures réseaux, Cloud et mobiles, » conclut Gabi Reish.
Share.

About Author

Leave A Reply