En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site internet WIX
    < 6 000 €
    > En savoir plus
  • Amélioration d'un site e-commerce dans la vente de décorations et luminaires intérieurs
    < 4 000 €
    > En savoir plus
  • Amélioration graphique d'un site de réservation pour une société de location de véhicules
    A déterminer €
    > En savoir plus
Arcaneo_Congres DSI 2018_leaderboard

Check Point R77 intègre le service d'émulation ThreatCloud pour lutter contre les attaques « zero-day »

Primobox_Demat RH_pave 2

Check Point Software Technologies vient d'annoncer la disponibilité de Check Point R77, la toute dernière version de son Architecture Software Blade. R77 propose plus de 50 améliorations produit, dont notamment un nouveau service d'émulation ThreatCloud, la technologie d'amélioration des performances  Check Point HyperSpect, la blade Check Point Compliance, une nouvelle administration centralisée des appareils, une meilleure prise en charge des identités des utilisateurs avec intégration RADIUS et IF-MAP, et des améliorations apportées à Check Point GAiA, le système d'exploitation unifié.

L'éditeur souligne que les cybercriminels d'aujourd'hui opèrent à des rythmes vertigineux. Ils développent de nouvelles attaques furtives et ciblent soigneusement leurs victimes avec des logiciels malveillants personnalisés. Des chercheurs estiment que 70 000 à 100 000 nouveaux logiciels malveillants environ sont créés et diffusés chaque jour.1 Un tel volume de logiciels malveillants illustre bien le nombre toujours croissant d'attaques avancées et précédemment inconnues auxquelles les entreprises font face. En parallèle, les besoins des entreprises en matière de performance réseau continuent de croître à un rythme exponentiel. Cet environnement nécessite des capacités de prévention des menaces, combinées à des infrastructures de sécurité ultra-rapides et à l'automatisation de la conformité réglementaire. Check Point R77 regroupe des fonctions de sécurité préventives, de supervision de la conformité et d'augmentation des performances réelles sur des passerelles existantes.

« Nos clients doivent maintenir une certaine avance sur les pirates pour protéger leurs réseaux. R77 leur fournit la meilleure plate-forme et les meilleures protections pour ce faire. Grâce à ses performances optimisées, le service d'émulation des menaces via le Cloud et la supervision automatisée de la conformité, notre architecture Software Blade est la solution de sécurité multicouche la plus complète disponible à ce jour, » précise Dorit Dor, vice-président des produits chez Check Point Software Technologies.

Service d'émulation Check Point ThreatCloud

Le service d'émulation ThreatCloud intégré à cette mouture R77 est conçu pour empêcher les infections résultant de l'exploitation de vulnérabilités inconnues (« zero-day »), de nouvelles variantes de logiciels malveillants, d'attaques ciblées et de menaces persistantes avancées (APT). Intégré à la solution de prévention des menaces multicouches de Check Point, le service d'émulation ThreatCloud inspecte rapidement les fichiers suspects, émule leur fonctionnement pour découvrir les comportements malveillants, et bloque instantanément les logiciels malveillants nouvellement identifiés dans les pièces jointes, les fichiers téléchargés et les contenus web. Les informations recueillies sont alors partagées avec le réseau collaboratif et la base de connaissances ThreatCloud de Check Point pour automatiser la protection.

Annoncé en février 2013, le service d'émulation Check Point ThreatCloud est désormais proposé sous forme de nouveau service dans le Cloud, qui repose sur un système de quota mensuel d'analyse de fichiers. Ce quota mensuel englobe toutes les passerelles de sécurité du réseau d'une entreprise et peut être ajusté en fonction de l'utilisation. Le service d'émulation ThreatCloud est également disponible via l'Appliance Private Cloud Emulation. 

Auteur : Frédéric Mazué

Check Point R77 intègre le service d'émulation ThreatCloud pour lutter contre les attaques « zero-day »
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sécurité des données clients : la CNIL inflige une sanction de 100 000 € à Darty

    La CNIL prononce une sanction de 100 000 euros à l’encontre de Darty pour ne pas…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agile : deux décennies plus tard

    Austin, dans l’état du Texas. Nous sommes en octobre 1995, un article s’apprête à être…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • L’e-paiement, à l'heure de la convergence

    > Voir le livre
Ixia_RGPD_skycraper