Pour gérer vos consentements :
Categories: Sécurité

Check Point présente Endpoint Security

Particularité de la solution, elle combine un pare-feu, un antivirus et un anti-spyware à des fonctionnalités de contrôle d’accès réseau, de contrôle de programmes, de sécurisation des données et d’accès à distance…

La nouvelle solution protège les PC et les ordinateurs portables contre toutes les menaces comme les logiciels malveillants, les pertes et les vols de données, tout en permettant aux utilisateurs d’accéder à distance au réseau de l’entreprise.

Check Point Endpoint Security se déploie et s’administre facilement depuis une console d’administration unique qui peut être pilotée par un seul administrateur.

« Les entreprises peuvent finalement bénéficier d’une solution de sécurisation de poste unique et facile à administrer qui protège leurs PC, leurs ordinateurs portables et autres ressources »commente Gil Shwed, chairman et CEO de Check Point. « Nous avons créé pour nos clients un agent unique intégrant les fonctionnalités de sécurité du poste de travail les plus complètes qui effacent tous les problèmes de compatibilité et les frustrations associées au déploiement et à l’administration de plusieurs agents sécurité. »

Check Point Endpoint Security réunit plusieurs technologies, une protection contre les logiciels malveillants reposant sur le logiciel ZoneAlarm, une sécurisation des données reposant sur la technologie PointSec, déployée actuellement sur plus de 14 millions de PC, un VPN utilisé sur plus de 150 millions de postes.

Grâce au service SmartDefense Program Advisor intégré à Check Point Endpoint Security, les administrateurs peuvent déterminer efficacement quels programmes sont autorisés à fonctionner sur les PC des entreprises, par le biais d’une base de données dynamique référençant plusieurs centaines de milliers de bons et mauvais programmes, pour automatiser les décisions et stopper les programmes malveillants.

« Les entreprises ont besoin d’une protection du poste avancée ainsi que d’une plate-forme d’administration capable de gérer efficacement et d’appliquer les règles de sécurité » estime pour sa part Charles Kolodgy, directeur de recherche pour les contenus sécurisés et la gestion des menaces chez IDC.

L’éditeur indique que de nouvelles éditions de ces solutions seront disponibles durant le second trimestre 2008. Pour obtenir plus d’informations sur les prix et les licences cliquer sur ce lien.

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

17 heures ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

21 heures ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago