Enseignements stratégiques tirés des précédentes générations de menaces
L’année 2017 a amené à une prise de conscience pour s’attaquer enfin sérieusement au paysage des cybermenaces Des niveaux sans précédent de cyberattaques, multivecteurs et à grande échelle, ont causé des dommages importants aux entreprises et à leur réputation. Nous sommes désormais entrés dans la 5e génération des cyberattaques. To remain operationally secure now, businesses require a new generation of cyber security: Gen V.
Au premier trimestre 2018, Check Point a interrogé 443 professionnels de la sécurité dans le monde entier quant à leurs infrastructures de sécurité. Les résultats ont montré que la plupart des infrastructures de sécurité sont générationnellement et dangereusement en retard sur le niveau des attaques contre lesquelles elles doivent fournir une protection. This state of affairs is urgent and startling.
Les pirates exploitent le fait que la plupart des entreprises s’appuient sur une sécurité d’ancienne génération. À mesure que la sophistication et l’ampleur des attaques augmentent, les anciennes générations, qui ne font que détecter, ne sont plus efficaces. Increased connectivity has created a vast new frontier – a target-rich hunting ground for cyber attackers and illicit acts. et face à chaque activité malveillante, une sécurité informatique de nouvelle génération a vu le jour. Afin de contrer la toute dernière génération de cyberattaques, les entreprises doivent adopter des technologies de prévention avancée des menaces en temps réel qui protègent les réseaux, les activités virtuelles, le Cloud, les bureaux distants et les activités mobiles.
Les pirates opèrent librement et sans encombre. Pendant ce temps, les entreprises sont freinées par les exigences de disponibilité, de contrôle des changements, des contrôles de conformité, des pénuries de personnel, des restrictions budgétaires et des infrastructures de sécurité inadaptées. L’ajout de produits supplémentaires à une infrastructure de sécurité déjà lourde sur le plan opérationnel ne fait qu’aggraver le problème. Les entreprises ne peuvent plus suivre.
La plupart des entreprises en sont encore à des infrastructures de sécurité de deuxième et de troisième génération, qui ne protègent que contre les virus, les attaques d’applications et les téléchargements de logiciels malveillants. Les réseaux, les Datacenters virtualisés, les environnements dans le Cloud et les appareils mobiles sont exposés. Pour se doter d’une protection adéquate, les entreprises doivent évoluer vers une sécurité de 5e génération, comprenant une prévention avancée des menaces capable de stopper uniformément les attaques sur l’ensemble de l’infrastructure informatique de l’entreprise.
La sécurité de 5e génération est marquée par des avancées majeures par rapport à la sécurité antérieure de 4e génération :
Par Check Point Infinity
Check Point Infinity est la toute première architecture de sécurité consolidée sur l’ensemble des réseaux, du Cloud et du mobile, proposant le plus haut degré de prévention des attaques ciblées connues et inconnues pour vous protéger aujourd’hui comme demain.
En tant que solution de cybersécurité de 5e génération, Check Point Infinity propose une protection sans précédent contre les attaques actuelles et les attaques potentielles, aujourd’hui comme demain.
Livre blanc Check Point 5e génération
Infographie Check Point
Étude Check Point Research
Brochure Cybersécurité Check Point de 5e génération
Prévention des cyberattaques de 5e génération : vidéo sur tableau blanc
Passage à la cybersécurité de 5e génération : Gil Shwed
Livre blanc Check Point Infinity
Présentation de la solution Check Point Infinity