Administration de la sécurité

Le développement des réseaux, les technologies disruptives et la prolifération des appareils interconnectés exigent une nouvelle approche de gestion de la sécurité. L'architecture Check Point Infinity consolide l’administration de plusieurs couches de sécurité, améliorant ainsi l’efficacité des politiques de sécurité et permettant d’unifier leur administration. Une console unique d'administration centralise la corrélation de tout type d'événement sur les réseaux clients, services dans le cloud et infrastrustures mobiles.


Une plate-forme, une politique de sécurité

Nous pensons que la clé pour réduire la complexité de la sécurité consiste à regrouper toutes les protections et fonctions de sécurité ensemble.  Avec R80.10, la sécurité est entièrement consolidée :

  • Une seule console : Une plate-forme unique administre l'ensemble de l'infrastructure informatique, du Datacenter jusqu'aux déploiements de Cloud privé/public, pour garantir l'efficacité et la cohérence de la sécurité.
  • Politique unifiée : L’administration des politiques de sécurité est unifiée afin que vous puissiez les créer et les superviser de manière harmonieuse. Une politique unique gère vos utilisateurs, appareils, applications, données et réseaux. Avec cette politique unifiée, vous bénéficiez également d'un contrôle granulaire inégalé sur la politique.
Logo Check Point R80.10 Security Management

Une plate-forme évolutive

R80.10 facilite l'alignement de la sécurité sur les processus et les systèmes informatiques :

  • Intégrations sécurisées : L'API R80.10 facilite l'intégration avec les systèmes d'orchestration, de gestion des changements et de tickets, en toute sécurité. Avec la possibilité de contrôler exactement les actions possibles, les entreprises sont en mesure d’intégrer facilement la gestion de la sécurité dans leur écosystème informatique en toute confiance.
  • Opérations automatisées : Les tâches routinières peuvent être automatisées et déléguées, ce qui libère les équipes de sécurité des tâches répétitives pour se concentrer sur des tâches de sécurité stratégiques comme le traitement des incidents.
79 % des professionnels de l'informatique estiment que la sécurité réseau est devenue plus difficile

Améliorations logicielles

Les optimisations et les adaptations logicielles fournissent des dizaines de nouvelles fonctionnalités et d'améliorations.

  • Des couches et des sous-ensembles uniques de la politique de sécurité permettent un contrôle flexible du comportement de la politique de sécurité
  • La performance de la prévention des menaces s’améliore jusqu'à 37 %*

Et beaucoup plus de possibilités !

* Mesure à partir de performances réelles

La performance de la prévention des menaces s’améliore jusqu'à 37 %*

Visibilité complète

Les entreprises ont besoin d'un tableau de bord visuel unique pour l'analyse des événements, la supervision et l'atténuation des menaces, afin d'assurer une visibilité complète sur les menaces ciblant le réseau. Les données doivent être collectées à partir de toutes les passerelles déployées et mises en corrélation avec des sources externes de renseignement sur les menaces afin de fournir des informations contextuelles.

  • Les gestionnaires de risques sont en mesure d'examiner les alertes de haut niveau, d’en consulter les détails et d'analyser les données corrélées
  • Possibilité d'automatiser des contres mesures préventives contre les attaques.
  • Grâce à l'atténuation proactive des menaces, vous pouvez affiner les défenses et anticiper la prochaine attaque



Comment pouvons-nous vous aider ?

Administration de la politique de sécurité

Le dynamisme actuel des réseaux et des métiers nécessite une nouvelle gestion des politiques de sécurité. La politique de sécurité de nouvelle génération vous permet désormais d'avoir une politique de sécurité pour les utilisateurs, les données, les applications et les réseaux, avec un contrôle granulaire sans pareil et une sécurité constante. Chaque politique de sécurité peut être segmentée en couches de sécurité administrables, pour les aligner sur les besoins de votre réseau ou de vos activités.

En savoir plus sur l’administration de la politique de sécurité de nouvelle génération


Workflow et orchestration

Fournir une protection robuste et efficace sans entraver l'innovation. Les tâches de routine peuvent désormais être automatisées et déléguées, afin de renforcer l'autonomie des utilisateurs. Des API intelligentes permettent de s'intégrer de manière sécurisée avec les infrastructures d'orchestration pour des contrôles de sécurité entièrement automatisés.

En savoir plus sur le workflow et l'orchestration


Gestion des menaces

Bénéficiez d'une visibilité complète sur la totalité de votre environnement de sécurité pour stopper la prochaine attaque. Avec R80.10, la gestion des menaces est entièrement intégrée, avec centralisation de la journalisation, de la supervision, de la corrélation des événements et des rapports. Un tableau de bord visuel et intuitif fournit une visibilité complète sur la sécurité de l'ensemble du réseau, pour vous aider à superviser la sécurité en continu et rester à l'affût des menaces potentielles.

En savoir plus sur la gestion des menaces


Appliances d’administration Smart-1

Nos Appliances Smart-1 sont optimisées pour une administration centralisée de la sécurité, combinant l’administrationde la politique de sécurité, ainsi que la supervision et la gestion des événements, via une Appliance dédiée et performante.

En savoir plus sur les Appliances d’administration Smart-1