2021 INNOVATION - Exaprobe
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
2021 INNOVATION Au cours des trente dernières années, Check Point est devenu une référence en matière de cybersécurité. Notre mission ? Sécuriser tout votre environnement. Des réseaux d’entreprise au cloud, du télétravail aux infrastructures critiques — dans un monde numérique en constante évolution, nous protégeons les entreprises contre les cybermenaces imminentes grâce à une innovation continue. 1
2021 INNOVATION S É C U R I S E R L E C LO U D CloudGuard Posture Management CloudGuard Intelligence CloudGuard Workload Plateforme SaaS qui automatise la gouvernance Solution de cyberveille cloud et de traque des Solution de protection automatisée des des actifs et services multi-cloud, notamment menaces permettant une investigation numérique workloads applicatifs et de tous leurs l’évaluation et la visualisation du niveau des cybermenaces native au cloud. Elle fournit composants, compatible avec n’importe de sécurité, la détection des erreurs de un contexte en temps réel des menaces et quel cloud et n’importe quel environnement. configuration, ainsi que l’application des anomalies, avec remédiation automatique et bonnes pratiques de sécurité et de conformité. prise en charge des environnements multi-cloud Il s’agit de la seule solution de bout en bout pour — dont AWS, Azure et GCP. la protection des workloads entièrement axée CloudGuard Posture Management offre une sur les applications — depuis les applications approche innovante pour visualiser l’exposition CloudGuard Analytics utilise du machine learning et les API, jusqu’aux fonctions Serverless et aux aux risques à l’aide d’un langage intuitif, lisible par avancé pour identifier les menaces en fonction conteneurs qui les constituent. l’homme. La plateforme permet d’identifier et de des modèles de trafic et de productivité. corriger les erreurs de configuration à n’importe CloudGuard Workload repose sur une approche quelle étape du pipeline CI/CD au moyen d’outils d’autoprotection, assurant une analyse d’analyse IaC (Infrastructure as Code), d’outils approfondie du code et des applications qui CLI, d’API ouvertes et d’intégrations. automatise la configuration et le déploiement des mesures de sécurité sur le workload lui‑même. CloudGuard Network WAF de nouvelle génération CloudGuard Shift Left Solution de sécurité réseau pour les clouds WAF (Web Application Firewall) de nouvelle Solution permettant une prise en compte publics et privés, qui offre une prévention avancée génération assurant une protection des de la sécurité très tôt dans le processus de des menaces grâce à une passerelle de sécurité applications Web et des API basée sur développement (concept du « shift-left »). Elle virtuelle, automatisée et unifiée s’appliquant à l’intelligence artificielle. Que l’application soit permet notamment d’évaluer les vulnérabilités tous les environnements sur site et multi-cloud. hébergée dans un centre de données ou sur un liées aux dépendances, le contenu sensible, L’accès VPN IPSec sécurisé et évolutif pour cloud public/privé, le moteur de décision innovant le code sensible, les autorisations excessives, les télétravailleurs prend en charge les de la solution, en attente de brevet, fournit une etc. CloudGuard Shift Left détecte en continu infrastructures Azure et permet le télétravail protection contre les attaques d’API et les risques les bibliothèques, les fichiers binaires et les en toute sécurité à une époque où celui-ci OWASP, et bloque les bots malveillants. modules vulnérables, et applique les méthodes se généralise, voire s’impose en raison de recommandées pour corriger le niveau de la conjoncture. Grâce à une analyse contextuelle approfondie sécurité à grande échelle. Les utilisateurs AWS bénéficient d’un des applications, le WAF nouvelle génération de déploiement rapide des passerelles de sécurité Check Point comble la principale lacune des WAF La série d’outils Shift Left permettra à en mode passif, grâce à la mise en miroir du trafic traditionnels, à savoir un juste équilibre entre l’équipe DevOps de devenir de véritables qui permet la cyber-observabilité, l’inspection niveau de sécurité et complexité de gestion. experts en sécurité cloud. Grâce à l’outil CLI approfondie des paquets, ainsi que la NDR compatible DevOps, les capacités de détection (Network Detection and Response), sans impact et de correction de CloudGuard contribuent sur le trafic de l’entreprise. efficacement à la sécurité du pipeline CI/CD. 2
2021 INNOVATION U T I L I S AT E U R S E T A C C È S Une sécurité hautes Accès à distance sécurisé performances Accès simplifié au cloud Service cloud qui fournit à tous les utilisateurs un Unifie 11 services de sécurité en s’intégrant Automatise entièrement la gestion de l’accès à accès à distance Zero Trust, sécurisé mais intuitif, avec les solutions SD-WAN leaders du marché, privilèges (PAM, Privilege Access Management) à toutes les applications d’entreprise internes — assurant une sécurité rapide et efficace pour au sein des environnements cloud dynamiques, qu’elles résident dans le centre de données, l’IaaS, les entreprises distribuées. Les paquets en combinant la découverte des actifs cloud les clouds publics ou les clouds privés. La fonction sont acheminés intelligemment et inspectés à des règles déclenchées par des balises. d’accès à distance sécurisé de Check Point se rapidement, indépendamment de l’emplacement La gestion intégrée des clés, basée sur le déploie en quelques minutes et élimine les risques de l’utilisateur ou du site. Les collaborateurs cloud, fournit aux équipes ingénierie et DevOps associés aux accès réseau. Les utilisateurs peuvent en télétravail peuvent ainsi préserver leur un accès transparent et immédiat aux actifs se connecter par le biais d’une application VPN productivité, où qu’ils se trouvent. de cloud public. Les équipes DevOps peuvent légère ou en mode sans client à partir d’un appareil utiliser un navigateur pour accéder aux services BYOD via un navigateur. La solution d’accès sans Un WAF intégrant une technologie avancée de Web, RDP, SSH et SQL. client est fournie pour les services Web, RDP, SSH et prévention des menaces garantit la protection SQL. Une technologie de connecteur d’application des applications d’entreprise. masque les applications d’entreprise derrière un cloud sécurisé, et protège le centre de données contre les attaques DDoS. Harmony Mobile Harmony Endpoint Solution mobile qui protège les données d’entreprise en sécurisant Solution avancée de protection des endpoints et de les appareils mobiles des collaborateurs contre les cybermenaces prévention des menaces pour les entreprises. Permet la sur tous les vecteurs d’attaque : applications, réseau et système traque des menaces avec une visibilité à l’échelle de tout d’exploitation. Conçue pour réduire la charge d’administration l’environnement, complétée par des renseignements et favoriser l’adoption par les utilisateurs, elle s’adapte aux sur les menaces partagés à l’échelle mondiale à partir environnements mobiles existants, se déploie et monte en charge de centaines de millions de capteurs. Disponible sous rapidement, et protège les appareils sans affecter l’expérience ou la forme de service cloud managé ou de déploiement la confidentialité de l’utilisateur. sur site. Pris en charge par les systèmes d’exploitation Windows, macOS et Linux. Empêche le téléchargement d’applications malveillantes, le phishing et les attaques zero-day. Détecte les techniques avancées Inclut des requêtes prédéfinies qui permettent de de débridage, l’acquisition de privilèges illicites et l’exploitation de détecter rapidement les attaques actives, les fichiers vulnérabilités des systèmes d’exploitation. Bloque les appareils malveillants, etc. Son tableau de bord facilite les infectés par des bots. Fournit un DNS protégé pour garantir la investigations des attaques en conformité avec le confidentialité des utilisateurs finaux, empêche les attaques cadre d’analyse MITRE ATT&CK. MiTM et l’usurpation DNS de messages DNS en texte brut. Utilise l’intelligence partagée sur les menaces ThreatCloud ainsi que le moteur d’analyse comportementale des risques unique de Check Point. 3
2021 INNOVATION U T I L I S AT E U R S E T A C C È S Harmony Browse Harmony Email & Office Solution de sécurité Web permettant de protéger Protection complète d’Office 365 et de Google les télétravailleurs lors de leur navigation WorkSpace, avec une attention particulière portée Internet, grâce à des technologies sophistiquées à la messagerie électronique, assurée par une de prévention des menaces. solution unique et économique offrant un niveau de sécurité rigoureux. Harmony Browse est déployé en tant que nano- agent au sein d’un navigateur, et empêche les Le déploiement, effectué en un seul clic, ne utilisateurs d’afficher des sites de phishing, prend que quelques minutes. La solution bloque de télécharger des logiciels malveillants et efficacement les attaques BEC (Business Email de réutiliser des mots de passe d’entreprise. Compromise) sophistiquées et élimine toutes les pièces jointes malveillantes d’e-mails zero-day. La solution est basée sur une architecture hautes performances qui accélère l’implémentation Elle offre une couche de sécurité supplémentaire, et élimine la complexité, sans impact sur la notamment en analysant les liens à chaque clic confidentialité et l’expérience utilisateur, tout pour s’assurer qu’aucun site Web de phishing en évitant l’intervention SSL. Elle permet une ne soit accessible, tandis qu’un processus expérience de navigation Web normale, préserve d’authentification renforcée innovant est appliqué la confidentialité de l’historique de navigation pour empêcher les usurpations de compte. et permet aux entreprises de se conformer aux réglementations sur la confidentialité des données. Harmony Browse renforce le niveau de sécurité lorsque la situation l’impose, soit en tant que solution de sécurité Web autonome, soit en l’associant à une solution de protection des endpoints ou passerelle Web sécurisée. 4
2021 INNOVATION SÉCURISER LE RÉSEAU Quantum Security Gateway Quantum Maestro Quantum Spark La famille de passerelles Quantum offre une Solution de sécurité réseau à très grande échelle, Gamme de six passerelles de sécurité qui sécurité supérieure à celle des pare-feux nouvelle permettant de passer d’une passerelle unique permettent aux PME (1 à 500 utilisateurs) de génération, avec plus de 60 services de sécurité à une capacité convergente de 52 passerelles, protéger leurs bureaux grâce à une solution de inclus. Ces passerelles offrent un débit allant avec une vitesse de prévention des menaces sécurité dédiée, conçue pour répondre à leurs jusqu’à 1,5 Tbps en prévention des menaces et allant jusqu’à 1,5 Tbps. Les nouveaux modèles besoins précis. Les passerelles protègent contre peuvent monter en charge à la demande. La haut de gamme offrent un facteur de forme 1U toutes les menaces, sont faciles à déployer et série Quantum Spark, ensemble de passerelles économe en énergie, conçu spécifiquement pour à gérer, et fournissent à la fois des fonctions Quantum pour PME, offre une sécurité de niveau les implémentations à très grande échelle. de communication et de sécurité en un seul professionnel sans frais supplémentaires, tandis boîtier, avec une protection pour smartphone qu’une gamme de passerelles à la sécurité Basé sur la technologie brevetée HyperSync, et ordinateur portable disponible en tant que renforcée est destinée à la protection des Quantum Maestro offre le plus haut niveau modules complémentaires. systèmes de contrôle industriel. de redondance et le meilleur rapport coût- performances du marché : N+1 sans aucun Les passerelles Quantum Spark sont des Les passerelles Quantum Security Gateway point de défaillance. En outre, Quantum Maestro appareils intégrés hautes performances offrant sont uniques sur le marché : elles sont prêtes offre une flexibilité totale avec deux couches pare-feu, VPN, antivirus, visibilité et contrôle à l’emploi et fournissent le plus haut niveau de de virtualisation, des groupes de sécurité et des applications, filtrage des URL, sécurité de la prévention des menaces, couvrant à la fois les des systèmes virtuels, créant une abstraction messagerie électronique et protection zero-day menaces connues et inconnues. Quantum prend complète entre l’implémentation physique et le SandBlast. Le tout dans des formats compacts en charge jusqu’à 16 ports 100GbE ou 40GbE modèle Passerelle de sécurité. simples à configurer et à gérer. fibre, 32 ports 10GbE et 64 ports 1GbE, ce qui en fait l’appareil de sécurité réseau à la densité de ports la plus élevée du secteur. 5
2021 INNOVATION SÉCURISER LE RÉSEAU R81 Cyber Security Platform Quantum Smart-1 Cloud Prévention autonome des menaces Logiciel de gestion de la sécurité pour les Architecture unifiée de gestion de la sécurité Gestion intelligente des politiques de cybersécurité à environnements de centre de données, cloud, qui permet de gérer les passerelles de sécurité partir du cloud. Aucune maintenance des politiques mobile, endpoint et IoT. et d’autres produits directement à partir du et des dispositifs de protection n’est nécessaire, sans cloud, sans aucune installation ni maintenance. compromettre la sécurité ou la connectivité. Le R81 comprend un système autonome de La fonctionnalité Infinity Watchtower regroupe prévention des menaces qui permet de créer des tous les journaux d’application en une vue Les moteurs de prévention des menaces pilotés politiques et des profils de sécurité rapidement centralisée, offrant ainsi une visibilité sur les par l’IA fournissent des profils automatiquement et en toute autonomie, ainsi que de les maintenir événements qui s’étend à toutes les ressources mis à jour en fonction des besoins métier, des à jour. Les politiques sont installées en quelques de l’organisation. exigences de sécurité IT et de centaines de bonnes secondes, les mises à niveau ne nécessitent pratiques. Les administrateurs peuvent néanmoins qu’une seule opération et les passerelles Les experts en sécurité bénéficient désormais toujours effectuer des modifications manuelles pour peuvent être mises à niveau simultanément de la solution de gestion centralisée de pointe remplacer les politiques et les profils recommandés. en quelques minutes. de Check Point sous forme de console Web, sans perte de fonctionnalités et sans nuire Les configurations des politiques de sécurité sont à l’expérience utilisateur. simplifiées sur toutes les passerelles, et gérées en interne avec des niveaux de sécurité déterminés. L’entreprise dispose d’une visibilité complète sur tous les actifs protégés. Quantum IoT Quantum IoT Firmware Quantum IoT Protect Protect Nano Agent Assessment Empêche les cyberattaques ciblant l’IoT, en Agent léger installé sur le firmware IoT, fournissant Permet d’exécuter une analyse de sécurité adaptant les protections à tous les appareils IoT une protection d’exécution sur l’appareil contre les automatisée pour tout firmware propre à un ou OT dans les environnements intelligents de attaques zero-day. En intégrant la sécurité dans appareil à l’aide d’un service cloud, afin de bureaux, de bâtiments, médicaux et industriels. les appareils et services connectés, les fabricants découvrir les failles de sécurité et les corriger Fournit une politique d’accès réseau Zero Trust peuvent garantir la protection contre les failles avant la production de masse. Le rapport généré indique les principales failles de sécurité adaptée à chaque appareil, exploitant des et vulnérabilités des firmwares, appliquer les associées à l’appareil (y compris les composants renseignements en temps réel sur les menaces, politiques au niveau des appareils et différencier de chaîne logistique externe intégrés), ainsi que plus de 3 000 protections IPS, 60 services de leur offre. des recommandations pratiques pour atténuer sécurité innovants et une protection d’exécution les risques. sur l’appareil. L’agent Quantum IoT Protect Nano Agent fournit une protection contre les injections de En analysant le firmware sans avoir besoin Quantum IoT Protect Manager emploie une commandes, la corruption de mémoire et le d’exposer le code source, la solution découvre approche de la gestion des politiques de détournement de flux de contrôle. En outre, dans les vulnérabilités potentielles, les certificats non sécurité IoT centrée sur les appareils. Les le cadre de la plateforme Infinity Next, les agents chiffrés, les identifiants faibles et les URL avec bonnes pratiques en matière de sécurité sont offrent également un contrôle d’accès et une lesquelles le firmware communique. Elle résume appliquées automatiquement aux appareils IoT protection basée sur les signatures, ainsi qu’une ensuite toutes les données dans une liste d’actions dès leur découverte, en fonction de leur modèle, gestion centralisée et des capacités étendues de classée par ordre de priorité, prête à être exécutée. afin que les entreprises puissent bénéficier du génération de rapports. plus haut niveau de sécurité IoT clé en main. 6
2021 INNOVATION U N E S O LU T I O N U N I F I É E Infinity Next Infinity Portal Infinity Vision SOC Architecture de sécurité innovante fournissant Portail Web central pour gérer tous les produits Plateforme cloud qui permet aux analystes une plateforme de sécurité unifiée multi-pratique Check Point, y compris les passerelles, Harmony SOC d’exposer, d’investiguer et de bloquer les et multi-organisation, utilisant une technologie Endpoint et Mobile, la famille de solutions attaques plus rapidement, à l’intérieur et à distribuée Nano Agent et une sécurité fournie CloudGuard, Quantum IoT Protect, SASE et l’extérieur du réseau d’entreprise. Expose les par le cloud. Infinity Next s’exécute sur de Infinity Vision SOC. attaques furtives et procure des informations multiples plateformes et appareils, et permet complémentaires sur les menaces, ainsi que d’établir une politique complète et unifiée pour Toutes les fonctions de gestion de la sécurité des données de recherche uniques, directement le contrôle d’accès et la prévention des menaces. sont rassemblées en un portail unique, issues de Check Point Research et ThreatCloud. ce qui permet aux utilisateurs de réduire Check Point Research utilise par ailleurs cette Grâce à la technologie de sécurité Nano Agent, considérablement le temps consacré à gérer plateforme dans son travail quotidien. l’utilisateur peut sécuriser les workloads cloud, leurs différentes solutions de sécurité. les appareils IoT, les appareils utilisateur et les La plateforme offre une solution révolutionnaire contrôles de sécurité natifs. Les services de de détection d’incidents sans journal et basée sécurité unifiés fournis par le cloud permettent sur l’IA, qui expose et corrige les menaces aux composants Nano Agent d’assurer une rapidement, avec une précision sans précédent, protection optimale. sur le réseau, le cloud, les endpoints, les appareils mobiles et l’IoT. Extraction rapide SandBlast des menaces Web Fournit une protection de pointe contre les attaques La solution permet une livraison ultra-rapide zero-day, en associant l’émulation des menaces des téléchargements Web assainis. Elle protège résistant aux tactiques de contournement, des les utilisateurs contre les logiciels malveillants moteurs d’IA révolutionnaires et l’extraction des zero-day, sans affecter leur productivité et sans menaces. faux positifs. L’extraction rapide des menaces Web peut être fournie en ligne à partir d’une Emploie de nombreuses technologies exclusives passerelle de sécurité, ou en intégrant cette et innovantes, y compris des mesures de capacité à un proxy tiers. protection préventives pour les utilisateurs, un vaste réseau de renseignements actualisés sur les Il s’agit de la seule extraction des menaces menaces, ainsi que des moteurs révolutionnaires traitant à la fois le Web et les e-mails. Les fichiers d’IA et non-IA. Préserve la continuité des activités nettoyés sont livrés en moins de 1,5 seconde, tandis que l’émulation des menaces se poursuit y compris l’accès autorestauré aux fichiers en arrière-plan. originaux. 7
Vous pouvez aussi lire