Services financiers / Guichets automatiques

La cybersécurité financière est un écosystème à multiples facettes profondément complexe qui exige une protection avancée contre les cybermenaces sophistiquées. Qu’il s’agisse d’adresser les menaces persistantes avancées, la conformité ou la protection des postes à forte valeur, Check Point propose des solutions intégrées répondant aux défis uniques du secteur financier.

Financial Services ATM


Une protection robuste pour ceux qui en ont le plus besoin

Les banques, les fournisseurs de cartes de paiement, les entreprises de traitement des paiements et autres institutions de services financiers sont des cibles attrayantes pour les cybercriminels. Malgré le risque élevé de menaces avancées et persistantes, de nombreuses institutions de services financiers manquent de technologies intégrées pour détecter, bloquer et réagir face aux menaces. Il existe de nombreux défis, notamment :

  • Gérer la sécurité dans des environnements complexes et distribués
  • Répondre efficacement aux exigences de conformité et de gouvernance
  • Fournir aux équipes les ressources dont elles ont besoin pour protéger l'environnement

Les institutions de services financiers ont besoin d'une protection avancée complète avec une administration simplifiée, afin de respecter la conformité, minimiser les risques et ne pas perdre d’avantage concurrentiel.

Toutes les 5 secondes, un poste accède à un site web malveillant - Rapport Sécurité Check Point 2016



Comment pouvons-nous vous aider ?

Protection contre les attaques persistantes et coordonnées

  • Défense intégrée et en profondeur qui permet aux institutions de services financiers de détecter, protéger et intervenir simultanément sur plusieurs vecteurs d'attaque avancés
  • Solution hybride tirant parti de protections spécifiques contre les attaques DDoS, de l'antibots pour les activités spécifiques des botnet en matière d’attaques DDoS, et de solutions dédiées d'atténuation des attaques DDoS
  • Des renseignements en temps réel sont transmis en continu aux passerelles de sécurité via les services Check Point ThreatCloud, fournissant ainsi une protection contre les logiciels malveillants inconnus, les attaques zero-day et les menaces persistantes avancées


Protéger les guichets automatiques et autres postes de travail

  • Sécurité intégrée reposant sur une architecture de protection unique pour les réseaux d'entreprise et les postes de travail tels que les guichets automatiques
  • Assurer la connectivité à distance pour les postes managés
  • Protéger les appareils mobiles contre les menaces et sécuriser les documents de l’entreprise


Fiabilité et performance

  • Sécurité de haut niveau conçue pour les environnements à faible latence et à volume élevé de transactions, tels que les centres d'investissement et de banque en ligne
  • L'Appliance 21400 équipée de la carte Acceleration offre une latence du pare-feu inférieure à 5 secondes, 110 Gbps de débit pour le pare-feu et 50 Gbps de débit pour le VPN
  • Check Point propose une sélection étendue de systèmes sur châssis, maximisant l’évolutivité et la disponibilité, et offrant une facilité de maintenance sans pareil, avec des performances élevées et une forte densité de ports


Efficacité opérationnelle et réduction du coût de possession

  • Architecture de sécurité unique pour Datacenters, sièges sociaux, unités métiers, services bancaires en ligne, succursales et postes de travail, facilitant la consolidation et permettant aux entreprises de maximiser les économies d'échelle à partir de leurs investissements dans la sécurité
  • Une administration unifiée et centralisée facilite la maintenance des politiques de sécurité globales et la validation des modifications pour éviter les pannes et les failles de sécurité
  • Gestion du cycle de vie grâce à la préconfiguration et la transposition des appareils, facilitant la transition depuis les systèmes hérités


Identification avancée des incidents et intervention adaptée

  • Hiérarchisation efficace des événements pour se focaliser sur les plus importants
  • Séquence chronologique et détails d'une attaque pour intervenir rapidement suite à un incident de sécurité
  • Interaction avec les sources de renseignements, analyse des interventions et mesures correctives recommandées pour un rétablissement rapide