Pour gérer vos consentements :
Categories: DSI

Check Point Threat Emulation : Matrix version anti-malware.

Les terreurs du bac à sable
Threat Emulation détourne les données, mais les envoie vers un autre équipement pour réaliser l’émulation dans la sandbox. Ce sas étanche reproduit (émule) l’environnement récepteur des données, et peut simuler un environnement Windows (XP,7 et bientôt 8 ) ou encore l’environnement spécifique de l’utilisateur.
« Il est également possible de définir des groupes d’utilisateurs et de simuler alors l’exécution dans un environnement en fonction de la destination des données,» ajoute Ben Carmi.

Des analyses qui profitent à tous les modules

Boite à émuler ou cloud de simulation
L’éditeur propose deux types de déploiement pour le mécanisme de sandbox.
L’entreprise peut accéder au service cloud en charge de ce type de traitement, ou opter pour une appliance qu’elle installera sur son réseau.
Dans ces deux configurations, l’interface d’administration de la passerelle de Check Point permettra aussi bien de définir les divers paramètres et environnements que d’accéder aux rapports détaillés (avec multiples possibilités d’analyses et recoupements documentés).
« La passerelle détermine les fichiers à examiner, et le service cloud ou l’appliance exécute le traitement,» affirme Ben Carmi. « Les PME et agences de grandes entreprises seront intéressées par l’offre cloud. Pour des besoins spécifiques ou de temps de latence critique, l’appliance incarne une alternative efficace.»

Tout système a son talon d’Achille
Point délicat du système : la détermination de ce qui doit être examiné.
Comme le précise Ben Carmi, « Nous cherchons à nous assurer de ne laisser passer que les fichiers nécessaires à l’émulation. Et le système ne laisse passer que ceux dont il sait qu’ils ne présentent aucun risque.»
Pourtant, même en ne laissant passer que ce qui est connu, aucun système n’est à l’abri d’un faux positif (qui passerait sans être examiné).
Comme toujours, le juste équilibre entre coût, performance et sécurité sera déterminé selon les exigences de chaque entreprise.

Disponible au second trimestre 2013 auprès des partenaires et revendeurs Check Point, la solution sera facturée sous forme de licence annuelle incluant le service cloud. Ceux qui en ont besoin pourront ajouter le prix d’une appliance.

Page: 1 2

Recent Posts

IA et services publics : le gouvernement mise sur Albert et Aristote

Le Premier ministre a précisé les usages de l'IA dans les services de l'administration et…

2 jours ago

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

3 jours ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

3 jours ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

3 jours ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

4 jours ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

4 jours ago