Informations Fournisseurs


Check Point Software Blade Version R75


Check Point Software Blade est la nouvelle architecture de Check Point dont l'un des principaux avantages est d'offrir aux entreprises une sécurité particulièrement modulable.

Grâce à cette architecture, les entreprises peuvent sélectionner avec précision les applications de sécurité (Software Blades) dont elles ont besoin :
firewall, VPN Ipsec, IPS, antivirus, url filtering, fonctionnalités d'accélération etc...

Ces nouvelles références couvrent des besoins spécifiques de protection dans des domaines distincts :
- la sécurité de la passerelle et du réseau (gateway)  software et hardware 
- l'administration (Management) software et hardware
- la sécurité des postes de travail (Endpoint Security)

Quels sont les avantages de cette nouvelle architecture
:
- Administrée centralement de façon intuitive
- Rapide et performante : Nouvelle version de binaire, architecture multi-coeurs, débit atteignant 10Gb/s
- Evolutive et flexible : les Software Blades peuvent être acquis à la carte ou sous forme de packages prédéfinis.

CHECK POINT ANNONCE LA NOUVELLE VERSION R75 POUR PLUS DE SECURITE, PLUS DE VISIBILITE et PLUS DE CONTROLE.

Avec cette nouvelle version, Check Point concrétise sa vision de la sécurité 3D, fondée sur une combinaison unique associant utilisateur, règles de sécurité et mise en application.

Check point 3D Security

Check Point R75 est la première version à intégrer tous les éléments de la vision « Sécurité 3D » de Check Point. Cette vision redéfinit la sécurité en tant que processus de travail basée sur trois piliers: l’agent humain, les politiques de sécurité et leur mise en application - ceci pour une protection renforcée de l’ensemble des couches du réseau.

Check Point R75 offre quatre nouvelles Software Blade :
- Contrôle des applications (Application Control),
- Contrôle et Gestion des identités (Identity Awareness)
- Prévention de la fuite de données (Data Loss Prevention)
- Accès mobile (Mobile Access)

Cette nouvelle version apporte aux entreprises une meilleure visibilité et un contrôle renforcé sur les données, les applications Web 2.0 et des accès mobiles – le tout en une solution unique, intégrée, et multi-dimensionnelle.

S’appuyant sur l’approche 3D Security de Check Point , les entreprises intègrent les trois éléments – facteur humain, politiques sécuritaires et mise en application – pour transformer leur sécurité en un véritable processus professionnel.

  • Les politiques sécuritaires – Toute démarche de sécurité commence par la définition préalable de règles claires et intelligibles, en phase avec les besoins et les stratégies de l’entreprise.
  • Le facteur humain – Les utilisateurs des systèmes informatiques constituent le maillon faible du processus de sécurité. En effet, les infections par malware et autres fuites d'informations résultent la plupart du temps d’erreurs commises par les utilisateurs, à leur insu.
  • La mise en application – La sécurité doit permettre de gagner un meilleur contrôle au niveau des diverses couches de protection. Or la disparité des politiques sécuritaires, déployées sur un grand nombre de produits autonomes, affaiblit généralement le contrôle exercé par les entreprises.

    Pour plus d'informations, n'hésitez pas à contacter le pôle Check Point checkpoint@westconsecurity.fr

 

Westcon Academy : découvrez la formation Check Point Blade : DLP & IPS Software Blades

 

Contact

Alexandra Vigneron

Chef de produits

+33 1 41 85 10 13

alexandra.vigneron@westconsecurity.fr