Check Point lance un dispositif de protection
Publié le 04/12/2007 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
's-Hertogenbosch, 5 décembre 2007 – Check Point Software Technologies Ltd. (NASDAQ: CHKP), leader mondial de la protection internet, vient d'annoncer le lancement de ses nouvelles applications UTM-1 Total Security, lesquelles offrent la protection réseau la plus complète et la plus puissante que l'on puisse actuellement trouver sur une plate-forme unique, simple et avantageuse à gérer.

Les applications UTM-1 Total Security constituent des solutions uniques et novatrices basées sur l'expertise éprouvée qu'a accumulée Check Point dans le domaine de la sécurisation professionnelle et sur les modules UTM-1, très prisés. Le cœur de la plate-forme UTM de Check Point se compose notamment d'un firewall de type Stateful inspection, un VPN IPSec, un gateway antivirus et un anti-spyware, un système de prévention des intrusions et un firewall pour applications web. La nouvelle gamme UTM-1 Total Security y adjoint la sécurisation du trafic de messagerie pour composer une combinaison inégalée à ce jour de fonctions intégrées à un prix attractif. Ce package se complète d'une assistance et de tous les services nécessaires pour protéger les réseaux de moyenne ou grande taille contre un large spectre d'attaques via internet.

En ajoutant le trafic de messagerie sécurisé aux modules UTM-1 Total Security, Check Point introduit six couches de protection contre les trois supports d'attaques les plus fréquents : le spam et les autres e-mails indésirables, les virus ou malware intégrés aux messages et les attaques contre l'infrastructure de transfert des messages, comme les serveurs de messagerie. Les fonctions de sécurisation regroupent notamment un anti-spam basé sur le contenu, la réputation du protocole internet, des listes de blocage ou d'autorisation des messages, un antivirus, la protection directe contre les nouvelles attaques et la prévention des intrusions par e-mail. En combinant ce vaste panel de mesures avec une console de gestion simple à manipuler et aux puissantes fonctions-clés déjà offertes par UTM, Check Point est désormais en mesure de proposer la solution UTM globale la plus fonctionnelle et éprouvée qu'il soit actuellement possible de trouver sur le marché.

"Chaque mois, on assiste à des dizaines de nouvelles tentatives de phishing et selon les estimations, des cohortes de machines zombies envoient 80% de tous les courriels non désirés. Le spam ne se contente donc plus d'être simplement gênant, il représente aussi une véritable menace pour les utilisateurs finals, d'autant qu'il accapare une fraction considérable de la largeur de bande onéreuse des réseaux d'entreprise", précise Peter Sandkuijl SE Manager Northern Europe de Check Point. "Check Point propose la seule solution UTM intégralement complète qui englobe réellement une protection tous azimuts tout en continuant à offrir les avantages d'une solution tout-en-un pour la gestion des fonctions de sécurité."

Six couches de protection pour le trafic de messagerie
Les modules UTM-1 Total Security et le logiciel VPN-1 UTM de Check Point assurent une protection efficace du trafic de messagerie grâce à une série de mesures performantes qui permettent de garantir des prestations de haut niveau sans pour autant faire des concessions au plan de la sécurité. Ils regroupent notamment :

1. Un anti-spam basé sur le contenu – Un système unique de reconnaissance de séquences formatées identifie les formes avancées de spam telles celles basées sur les images ou rédigées dans des langues étrangères.

2. La réputation du protocole internet – Cette fonction augmente les prestations en bloquant la plupart des spam au niveau de la connexion sans qu'il soit nécessaire d'investiguer plus avant la réputation de l'expéditeur.

3. Des listes de blocage/autorisation – Elles permettent aux gestionnaires de tenir à jour des répertoires élaborés sur mesure afin de rejeter les expéditeurs de courriels manifestement abusifs tout en autorisant les émetteurs fiables.

4. Un scanning de signature antivirus – Cette fonction scanne le contenu des messages et des annexes pour détecter une signature antivirus existante.

5. La prévention des intrusions par e-mail – Cette fonctionnalité assure une protection contre les attaques dirigées vers l'infrastructure de messagerie.

6. Une protection "zero-hour" – Elle complète l'antivirus par une fonction de reconnaissance de signature pour contrer les nouvelles attaques avant même qu'une signature soit disponible.

La protection directe intégrée unique – dite protection "zero-hour" – identifie les nouveaux malware et virus sur la base de séquences d'intrusion telles que l'origine, le volume et le type de message, en offrant ainsi une protection critique au cours des deux premières minutes qui suivent l'attaque. Cette performance est significativement plus rapide que les 20 à 30 heures dont ont normalement besoin 90% des fournisseurs d'antivirus pour publier la première signature d'une infraction déterminée. Cette nouvelle protection "zero-hour" vient compléter la reconnaissance de signature de l'antivirus en y ajoutant une seconde couche de protection contre les virus et les malware.

Les modules Total Security de Check Point composent la seule solution complète actuellement disponible sur le marché pour les entreprises qui recherchent une protection de pointe contre un large éventail de menaces. En combinant, sur une plate-forme conviviale et avantageuse, la sécurisation plurivalente du trafic de messagerie aux services et à l'assistance dont les clients veulent bénéficier, Check Point conforte son leadership sur le marché UTM en pleine croissance.

Prix, spécifications et disponibilité
Les nouvelles fonctions de sécurisation du trafic de messagerie ont également été ajoutées à la solution logicielle VPN-1 UTM de Check Point. Les modules UTM-1 Total Security et le logiciel VPN-1 UTM de Check Point sont dès à présent disponibles. Les prix des modules UTM-1 Total Security débutent à partir de 11.000 dollars. Pour consulter leurs spécifications détaillées, surfez sur www.checkpoint.com ou prenez contact avec un revendeur Check Point agréé.

A propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est l’un des principaux acteurs du marché de la sécurité sur internet. La société s'érige en chef de file mondial incontesté sur les marchés des firewalls d'entreprises, des solutions de sécurité internet pour les particuliers, de la protection de données et des VPN. Le modèle PURE développé par Check Point est axé sur la sécurisation des IT et englobe un vaste portefeuille de solutions pour la protection des réseaux, la sécurisation des données et la gestion de la sécurité. Au travers de sa plate-forme NGX, Check Point propose une architecture unifiée de sécurité couvrant un large éventail de solutions dédiées à la sécurisation des communications professionnelles, des ressources des réseaux d’entreprise et des applications, du travail à distance ainsi que des extranets des filiales et des partenaires. Par ailleurs, la société propose également des solutions inégalées de sécurisation des données grâce à la gamme de produits Pointsec. Ceux-ci protègent et codifient les informations industrielles sensibles stockées sur les PC et les autres dispositifs de communication mobile. Conjuguée à d'autres solutions de protection pour les consommateurs finals, la Suite ZoneAlarm Internet Security, maintes fois primées, protège plusieurs millions d’ordinateurs personnels contre les hackers, les logiciels espions et le vol de données confidentielles. La solution Check Point exprime toute sa puissance au travers de sa plate-forme ouverte de sécurité (OPSEC), le référentiel rallié et adopté par l’industrie de la sécurité, qui intègre et assure l'interopérabilité des meilleures solutions existantes développées par des centaines d'entreprises leaders dans leur secteur. Les solutions Check Point sont commercialisées, intégrées et entretenues par un réseau de partenaires dans le monde entier. Check Point compte parmi ses clients toutes les sociétés figurant au Fortune 100 ainsi que plusieurs dizaines de milliers d’entreprises et d’organisations de toute taille.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?