Palo Alto Networks reconnu pour la sécurité du poste de travail

0

Palo Alto Networks a était très apprécié dans le rapport The Forrester Wave: Endpoint Security Suites, Q4 2016, réalisé par le cabinet Forrester Research. Ce cabinet a qualifié le système Traps de Palo Alto Networks de solution solide et efficace (strong performer) pour répondre aux enjeux de sécurité des postes de travail et autres terminaux informatiques (endpoints).

Le rapport a analysé la version 3.3 de Traps et affirme que « Palo Alto Networks propose de très solides fonctions de prévention des malwares et blocage des exploits. » et que « alors que les approches traditionnelles de la sécurité du endpoint se révèle dépassées et moins efficaces, les qualités qui vont maintenant caractériser les leaders des solutions sur ce marché seront la pertinence de sa détection des menaces et ses mesures de blocage automatique. »

En plus. il faut tenir en compte que en août 2016, Palo Alto Networks a sorti la version suivant ce cette solution (3.4), qui inclu des améliorations telles que l’analyse statique via du machine learning, l’identification d’éditeurs de confiance, la quarantaine des exécutables dangereux et la classification des graywares. René Bonvanie, EVP & CMO chez Palo Alto Networks affirme qu’ils sont « ravis que Traps ait été reconnu en tant que ‘strong performer’ par Forrester dans son dernier rapport. Les capacités de prévention des malwares et des exploits de Traps rendent inutiles les produits anti-virus traditionnels pour la protection des endpoints, et fournissent aux entreprises la technologie dernier cri pour empêcher le succès des cyber attaques. »

Devenu une alternative aux produits anti-virus traditionnels, Traps propose une combinaison unique des méthodes de détection des exploits et des malwares les plus efficaces, spécialement conçues contre ces attaques modernes. C’est un composant clé de la plate-forme de cyber sécurité nouvelle génération de Palo Alto Networks qui permet d’autoriser en toute sécurité les applications et d’assurer une protection contre les cyber menaces à chaque étape de la chaine de frappe des attaques.

Share.

About Author

Leave A Reply