2021 INNOVATION - Exaprobe

 
CONTINUER À LIRE
2021 INNOVATION - Exaprobe
2021 INNOVATION

      Au cours des trente dernières années, Check Point est devenu une
      référence en matière de cybersécurité. Notre mission ? Sécuriser tout
      votre environnement.

      Des réseaux d’entreprise au cloud, du télétravail aux infrastructures
      critiques — dans un monde numérique en constante évolution, nous
      protégeons les entreprises contre les cybermenaces imminentes grâce
      à une innovation continue.

                                                                              1
2021 INNOVATION - Exaprobe
2021 INNOVATION

                                                                                      S É C U R I S E R L E C LO U D

                   CloudGuard Posture
                      Management                                       CloudGuard Intelligence                                CloudGuard Workload

Plateforme SaaS qui automatise la gouvernance             Solution de cyberveille cloud et de traque des        Solution de protection automatisée des
des actifs et services multi-cloud, notamment             menaces permettant une investigation numérique        workloads applicatifs et de tous leurs
l’évaluation et la visualisation du niveau                des cybermenaces native au cloud. Elle fournit        composants, compatible avec n’importe
de sécurité, la détection des erreurs de                  un contexte en temps réel des menaces et              quel cloud et n’importe quel environnement.
configuration, ainsi que l’application des                anomalies, avec remédiation automatique et
bonnes pratiques de sécurité et de conformité.            prise en charge des environnements multi-cloud        Il s’agit de la seule solution de bout en bout pour
                                                          — dont AWS, Azure et GCP.                             la protection des workloads entièrement axée
CloudGuard Posture Management offre une                                                                         sur les applications — depuis les applications
approche innovante pour visualiser l’exposition           CloudGuard Analytics utilise du machine learning      et les API, jusqu’aux fonctions Serverless et aux
aux risques à l’aide d’un langage intuitif, lisible par   avancé pour identifier les menaces en fonction        conteneurs qui les constituent.
l’homme. La plateforme permet d’identifier et de          des modèles de trafic et de productivité.
corriger les erreurs de configuration à n’importe                                                               CloudGuard Workload repose sur une approche
quelle étape du pipeline CI/CD au moyen d’outils                                                                d’autoprotection,  assurant     une    analyse
d’analyse IaC (Infrastructure as Code), d’outils                                                                approfondie du code et des applications qui
CLI, d’API ouvertes et d’intégrations.                                                                          automatise la configuration et le déploiement
                                                                                                                des mesures de sécurité sur le workload
                                                                                                                lui‑même.

                 CloudGuard Network                                 WAF de nouvelle génération                                CloudGuard Shift Left

Solution de sécurité réseau pour les clouds               WAF (Web Application Firewall) de nouvelle            Solution permettant une prise en compte
publics et privés, qui offre une prévention avancée       génération assurant une protection des                de la sécurité très tôt dans le processus de
des menaces grâce à une passerelle de sécurité            applications Web et des API basée sur                 développement (concept du « shift-left »). Elle
virtuelle, automatisée et unifiée s’appliquant à
                                                          l’intelligence artificielle. Que l’application soit   permet notamment d’évaluer les vulnérabilités
tous les environnements sur site et multi-cloud.
                                                          hébergée dans un centre de données ou sur un          liées aux dépendances, le contenu sensible,
L’accès VPN IPSec sécurisé et évolutif pour               cloud public/privé, le moteur de décision innovant    le code sensible, les autorisations excessives,
les télétravailleurs prend en charge les                  de la solution, en attente de brevet, fournit une     etc. CloudGuard Shift Left détecte en continu
infrastructures Azure et permet le télétravail            protection contre les attaques d’API et les risques   les bibliothèques, les fichiers binaires et les
en toute sécurité à une époque où celui-ci                OWASP, et bloque les bots malveillants.               modules vulnérables, et applique les méthodes
se généralise, voire s’impose en raison de
                                                                                                                recommandées pour corriger le niveau de
la conjoncture.                                           Grâce à une analyse contextuelle approfondie          sécurité à grande échelle.
Les     utilisateurs    AWS    bénéficient    d’un        des applications, le WAF nouvelle génération de
déploiement rapide des passerelles de sécurité            Check Point comble la principale lacune des WAF       La série d’outils Shift Left permettra à
en mode passif, grâce à la mise en miroir du trafic       traditionnels, à savoir un juste équilibre entre      l’équipe DevOps de devenir de véritables
qui permet la cyber-observabilité, l’inspection           niveau de sécurité et complexité de gestion.          experts en sécurité cloud. Grâce à l’outil CLI
approfondie des paquets, ainsi que la NDR                                                                       compatible DevOps, les capacités de détection
(Network Detection and Response), sans impact
                                                                                                                et de correction de CloudGuard contribuent
sur le trafic de l’entreprise.
                                                                                                                efficacement à la sécurité du pipeline CI/CD.
                                                                                                                                                                 2
2021 INNOVATION - Exaprobe
2021 INNOVATION

                                                                                    U T I L I S AT E U R S E T A C C È S

                                                                         Une sécurité hautes
            Accès à distance sécurisé                                      performances                                     Accès simplifié au cloud
Service cloud qui fournit à tous les utilisateurs un     Unifie 11 services de sécurité en s’intégrant         Automatise entièrement la gestion de l’accès à
accès à distance Zero Trust, sécurisé mais intuitif,     avec les solutions SD-WAN leaders du marché,          privilèges (PAM, Privilege Access Management)
à toutes les applications d’entreprise internes —        assurant une sécurité rapide et efficace pour         au sein des environnements cloud dynamiques,
qu’elles résident dans le centre de données, l’IaaS,     les entreprises distribuées. Les paquets              en combinant la découverte des actifs cloud
les clouds publics ou les clouds privés. La fonction     sont acheminés intelligemment et inspectés            à des règles déclenchées par des balises.
d’accès à distance sécurisé de Check Point se            rapidement, indépendamment de l’emplacement           La gestion intégrée des clés, basée sur le
déploie en quelques minutes et élimine les risques       de l’utilisateur ou du site. Les collaborateurs       cloud, fournit aux équipes ingénierie et DevOps
associés aux accès réseau. Les utilisateurs peuvent      en télétravail peuvent ainsi préserver leur           un accès transparent et immédiat aux actifs
se connecter par le biais d’une application VPN          productivité, où qu’ils se trouvent.                  de cloud public. Les équipes DevOps peuvent
légère ou en mode sans client à partir d’un appareil                                                           utiliser un navigateur pour accéder aux services
BYOD via un navigateur. La solution d’accès sans         Un WAF intégrant une technologie avancée de           Web, RDP, SSH et SQL.
client est fournie pour les services Web, RDP, SSH et    prévention des menaces garantit la protection
SQL. Une technologie de connecteur d’application         des applications d’entreprise.
masque les applications d’entreprise derrière un
cloud sécurisé, et protège le centre de données
contre les attaques DDoS.

                                         Harmony Mobile                                                      Harmony Endpoint

              Solution mobile qui protège les données d’entreprise en sécurisant         Solution avancée de protection des endpoints et de
              les appareils mobiles des collaborateurs contre les cybermenaces           prévention des menaces pour les entreprises. Permet la
              sur tous les vecteurs d’attaque : applications, réseau et système          traque des menaces avec une visibilité à l’échelle de tout
              d’exploitation. Conçue pour réduire la charge d’administration             l’environnement, complétée par des renseignements
              et favoriser l’adoption par les utilisateurs, elle s’adapte aux            sur les menaces partagés à l’échelle mondiale à partir
              environnements mobiles existants, se déploie et monte en charge            de centaines de millions de capteurs. Disponible sous
              rapidement, et protège les appareils sans affecter l’expérience ou         la forme de service cloud managé ou de déploiement
              la confidentialité de l’utilisateur.                                       sur site. Pris en charge par les systèmes d’exploitation
                                                                                         Windows, macOS et Linux.
              Empêche le téléchargement d’applications malveillantes, le
              phishing et les attaques zero-day. Détecte les techniques avancées         Inclut des requêtes prédéfinies qui permettent de
              de débridage, l’acquisition de privilèges illicites et l’exploitation de   détecter rapidement les attaques actives, les fichiers
              vulnérabilités des systèmes d’exploitation. Bloque les appareils           malveillants, etc. Son tableau de bord facilite les
              infectés par des bots. Fournit un DNS protégé pour garantir la             investigations des attaques en conformité avec le
              confidentialité des utilisateurs finaux, empêche les attaques              cadre d’analyse MITRE ATT&CK.
              MiTM et l’usurpation DNS de messages DNS en texte brut. Utilise
              l’intelligence partagée sur les menaces ThreatCloud ainsi que
              le moteur d’analyse comportementale des risques unique de
              Check  Point.
                                                                                                                                                             3
2021 INNOVATION - Exaprobe
2021 INNOVATION

                                                          U T I L I S AT E U R S E T A C C È S

                       Harmony Browse                                   Harmony Email & Office

      Solution de sécurité Web permettant de protéger      Protection complète d’Office 365 et de Google
      les télétravailleurs lors de leur navigation         WorkSpace, avec une attention particulière portée
      Internet, grâce à des technologies sophistiquées     à la messagerie électronique, assurée par une
      de prévention des menaces.                           solution unique et économique offrant un niveau
                                                           de sécurité rigoureux.
      Harmony Browse est déployé en tant que nano-
      agent au sein d’un navigateur, et empêche les        Le déploiement, effectué en un seul clic, ne
      utilisateurs d’afficher des sites de phishing,       prend que quelques minutes. La solution bloque
      de télécharger des logiciels malveillants et         efficacement les attaques BEC (Business Email
      de réutiliser des mots de passe d’entreprise.        Compromise) sophistiquées et élimine toutes les
                                                           pièces jointes malveillantes d’e-mails zero-day.
      La solution est basée sur une architecture hautes
      performances qui accélère l’implémentation           Elle offre une couche de sécurité supplémentaire,
      et élimine la complexité, sans impact sur la         notamment en analysant les liens à chaque clic
      confidentialité et l’expérience utilisateur, tout    pour s’assurer qu’aucun site Web de phishing
      en évitant l’intervention SSL. Elle permet une       ne soit accessible, tandis qu’un processus
      expérience de navigation Web normale, préserve       d’authentification renforcée innovant est appliqué
      la confidentialité de l’historique de navigation     pour empêcher les usurpations de compte.
      et permet aux entreprises de se conformer
      aux réglementations sur la confidentialité
      des données.

      Harmony Browse renforce le niveau de sécurité
      lorsque la situation l’impose, soit en tant que
      solution de sécurité Web autonome, soit en
      l’associant à une solution de protection des
      endpoints ou passerelle Web sécurisée.

                                                                                                                4
2021 INNOVATION - Exaprobe
2021 INNOVATION

                                                                               SÉCURISER LE RÉSEAU

          Quantum Security Gateway                                    Quantum Maestro                                     Quantum Spark

La famille de passerelles Quantum offre une          Solution de sécurité réseau à très grande échelle,   Gamme de six passerelles de sécurité qui
sécurité supérieure à celle des pare-feux nouvelle   permettant de passer d’une passerelle unique         permettent aux PME (1 à 500 utilisateurs) de
génération, avec plus de 60 services de sécurité     à une capacité convergente de 52 passerelles,        protéger leurs bureaux grâce à une solution de
inclus. Ces passerelles offrent un débit allant      avec une vitesse de prévention des menaces           sécurité dédiée, conçue pour répondre à leurs
jusqu’à 1,5 Tbps en prévention des menaces et        allant jusqu’à 1,5 Tbps. Les nouveaux modèles        besoins précis. Les passerelles protègent contre
peuvent monter en charge à la demande. La            haut de gamme offrent un facteur de forme 1U         toutes les menaces, sont faciles à déployer et
série Quantum Spark, ensemble de passerelles         économe en énergie, conçu spécifiquement pour        à gérer, et fournissent à la fois des fonctions
Quantum pour PME, offre une sécurité de niveau       les implémentations à très grande échelle.           de communication et de sécurité en un seul
professionnel sans frais supplémentaires, tandis                                                          boîtier, avec une protection pour smartphone
qu’une gamme de passerelles à la sécurité            Basé sur la technologie brevetée HyperSync,          et ordinateur portable disponible en tant que
renforcée est destinée à la protection des           Quantum Maestro offre le plus haut niveau            modules complémentaires.
systèmes de contrôle industriel.                     de redondance et le meilleur rapport coût-
                                                     performances du marché : N+1 sans aucun              Les passerelles Quantum Spark sont des
Les passerelles Quantum Security Gateway             point de défaillance. En outre, Quantum Maestro      appareils intégrés hautes performances offrant
sont uniques sur le marché : elles sont prêtes       offre une flexibilité totale avec deux couches       pare-feu, VPN, antivirus, visibilité et contrôle
à l’emploi et fournissent le plus haut niveau de     de virtualisation, des groupes de sécurité et        des applications, filtrage des URL, sécurité de la
prévention des menaces, couvrant à la fois les       des systèmes virtuels, créant une abstraction        messagerie électronique et protection zero-day
menaces connues et inconnues. Quantum prend          complète entre l’implémentation physique et le       SandBlast. Le tout dans des formats compacts
en charge jusqu’à 16 ports 100GbE ou 40GbE           modèle Passerelle de sécurité.                       simples à configurer et à gérer.
fibre, 32 ports 10GbE et 64 ports 1GbE, ce qui
en fait l’appareil de sécurité réseau à la densité
de ports la plus élevée du secteur.

                                                                                                                                                          5
2021 INNOVATION

                                                                                 SÉCURISER LE RÉSEAU

          R81 Cyber Security Platform                             Quantum Smart-1 Cloud                                     Prévention autonome
                                                                                                                                des menaces
Logiciel de gestion de la sécurité pour les          Architecture unifiée de gestion de la sécurité          Gestion intelligente des politiques de cybersécurité à
environnements de centre de données, cloud,          qui permet de gérer les passerelles de sécurité         partir du cloud. Aucune maintenance des politiques
mobile, endpoint et IoT.                             et d’autres produits directement à partir du            et des dispositifs de protection n’est nécessaire, sans
                                                     cloud, sans aucune installation ni maintenance.         compromettre la sécurité ou la connectivité.
Le R81 comprend un système autonome de               La fonctionnalité Infinity Watchtower regroupe
prévention des menaces qui permet de créer des       tous les journaux d’application en une vue              Les moteurs de prévention des menaces pilotés
politiques et des profils de sécurité rapidement     centralisée, offrant ainsi une visibilité sur les       par l’IA fournissent des profils automatiquement
et en toute autonomie, ainsi que de les maintenir    événements qui s’étend à toutes les ressources          mis à jour en fonction des besoins métier, des
à jour. Les politiques sont installées en quelques   de l’organisation.                                      exigences de sécurité IT et de centaines de bonnes
secondes, les mises à niveau ne nécessitent                                                                  pratiques. Les administrateurs peuvent néanmoins
qu’une seule opération et les passerelles            Les experts en sécurité bénéficient désormais           toujours effectuer des modifications manuelles pour
peuvent être mises à niveau simultanément            de la solution de gestion centralisée de pointe         remplacer les politiques et les profils recommandés.
en quelques minutes.                                 de Check Point sous forme de console Web,
                                                     sans perte de fonctionnalités et sans nuire             Les configurations des politiques de sécurité sont
                                                     à l’expérience utilisateur.                             simplifiées sur toutes les passerelles, et gérées en
                                                                                                             interne avec des niveaux de sécurité déterminés.
                                                                                                             L’entreprise dispose d’une visibilité complète sur
                                                                                                             tous les actifs protégés.

                                                                        Quantum IoT                                        Quantum IoT Firmware
               Quantum IoT Protect                                   Protect Nano Agent                                        Assessment
Empêche les cyberattaques ciblant l’IoT, en          Agent léger installé sur le firmware IoT, fournissant   Permet d’exécuter une analyse de sécurité
adaptant les protections à tous les appareils IoT    une protection d’exécution sur l’appareil contre les    automatisée pour tout firmware propre à un
ou OT dans les environnements intelligents de        attaques zero-day. En intégrant la sécurité dans        appareil à l’aide d’un service cloud, afin de
bureaux, de bâtiments, médicaux et industriels.      les appareils et services connectés, les fabricants     découvrir les failles de sécurité et les corriger
Fournit une politique d’accès réseau Zero Trust      peuvent garantir la protection contre les failles       avant la production de masse. Le rapport
                                                                                                             généré indique les principales failles de sécurité
adaptée à chaque appareil, exploitant des            et vulnérabilités des firmwares, appliquer les
                                                                                                             associées à l’appareil (y compris les composants
renseignements en temps réel sur les menaces,        politiques au niveau des appareils et différencier
                                                                                                             de chaîne logistique externe intégrés), ainsi que
plus de 3 000 protections IPS, 60 services de        leur offre.                                             des recommandations pratiques pour atténuer
sécurité innovants et une protection d’exécution                                                             les risques.
sur l’appareil.                                      L’agent Quantum IoT Protect Nano Agent
                                                     fournit une protection contre les injections de         En analysant le firmware sans avoir besoin
Quantum IoT Protect Manager emploie une              commandes, la corruption de mémoire et le               d’exposer le code source, la solution découvre
approche de la gestion des politiques de             détournement de flux de contrôle. En outre, dans        les vulnérabilités potentielles, les certificats non
sécurité IoT centrée sur les appareils. Les          le cadre de la plateforme Infinity Next, les agents     chiffrés, les identifiants faibles et les URL avec
bonnes pratiques en matière de sécurité sont         offrent également un contrôle d’accès et une            lesquelles le firmware communique. Elle résume
appliquées automatiquement aux appareils IoT         protection basée sur les signatures, ainsi qu’une       ensuite toutes les données dans une liste d’actions
dès leur découverte, en fonction de leur modèle,     gestion centralisée et des capacités étendues de        classée par ordre de priorité, prête à être exécutée.
afin que les entreprises puissent bénéficier du      génération de rapports.
plus haut niveau de sécurité IoT clé en main.                                                                                                                     6
2021 INNOVATION

                                                                                  U N E S O LU T I O N U N I F I É E

                    Infinity Next                                         Infinity Portal                                       Infinity Vision SOC

Architecture de sécurité innovante fournissant         Portail Web central pour gérer tous les produits        Plateforme cloud qui permet aux analystes
une plateforme de sécurité unifiée multi-pratique      Check Point, y compris les passerelles, Harmony         SOC d’exposer, d’investiguer et de bloquer les
et multi-organisation, utilisant une technologie       Endpoint et Mobile, la famille de solutions             attaques plus rapidement, à l’intérieur et à
distribuée Nano Agent et une sécurité fournie          CloudGuard, Quantum IoT Protect, SASE et                l’extérieur du réseau d’entreprise. Expose les
par le cloud. Infinity Next s’exécute sur de           Infinity Vision SOC.                                    attaques furtives et procure des informations
multiples plateformes et appareils, et permet                                                                  complémentaires sur les menaces, ainsi que
d’établir une politique complète et unifiée pour       Toutes les fonctions de gestion de la      sécurité     des données de recherche uniques, directement
le contrôle d’accès et la prévention des menaces.      sont rassemblées en un portail              unique,     issues de Check Point Research et ThreatCloud.
                                                       ce qui permet aux utilisateurs de           réduire     Check Point Research utilise par ailleurs cette
Grâce à la technologie de sécurité Nano Agent,         considérablement le temps consacré         à gérer      plateforme dans son travail quotidien.
l’utilisateur peut sécuriser les workloads cloud,      leurs différentes solutions de sécurité.
les appareils IoT, les appareils utilisateur et les                                                            La plateforme offre une solution révolutionnaire
contrôles de sécurité natifs. Les services de                                                                  de détection d’incidents sans journal et basée
sécurité unifiés fournis par le cloud permettent                                                               sur l’IA, qui expose et corrige les menaces
aux composants Nano Agent d’assurer une                                                                        rapidement, avec une précision sans précédent,
protection optimale.                                                                                           sur le réseau, le cloud, les endpoints, les
                                                                                                               appareils mobiles et l’IoT.

                                                                                                    Extraction rapide
                                                  SandBlast                                         des menaces Web
                           Fournit une protection de pointe contre les attaques   La solution permet une livraison ultra-rapide
                           zero-day, en associant l’émulation des menaces         des téléchargements Web assainis. Elle protège
                           résistant aux tactiques de contournement, des          les utilisateurs contre les logiciels malveillants
                           moteurs d’IA révolutionnaires et l’extraction des      zero-day, sans affecter leur productivité et sans
                           menaces.                                               faux positifs. L’extraction rapide des menaces
                                                                                  Web peut être fournie en ligne à partir d’une
                           Emploie de nombreuses technologies exclusives          passerelle de sécurité, ou en intégrant cette
                           et innovantes, y compris des mesures de                capacité à un proxy tiers.
                           protection préventives pour les utilisateurs, un
                           vaste réseau de renseignements actualisés sur les      Il s’agit de la seule extraction des menaces
                           menaces, ainsi que des moteurs révolutionnaires        traitant à la fois le Web et les e-mails. Les fichiers
                           d’IA et non-IA. Préserve la continuité des activités   nettoyés sont livrés en moins de 1,5 seconde,
                           tandis que l’émulation des menaces se poursuit         y compris l’accès autorestauré aux fichiers
                           en arrière-plan.                                       originaux.

                                                                                                                                                             7
Vous pouvez aussi lire