Pour gérer vos consentements :
Categories: CloudSécurité

Sécurité IT : Check Point convie les entreprises au rendez-vous de ThreadCloud

Check Point réunit à la table de son cloud éditeurs et entreprises, invités à coopérer dans la lutte contre le hacking. Fruit de cette entreprise, ThreadCloud, un réseau collaboratif de détection de menaces, connecté en temps réel à toutes les passerelles de sécurité.

Le recours à une infrastructure centralisée à distance permet d’accélérer le traitement des résultats d’analyses et la diffusion de signatures virales, sans solliciter à outrance chacun des postes de travail situés en aval : le serveur seul fournit la puissance de calcul et uniformise le déploiement. De même, la réactivité du système en est accrue, avec des listes de domaines infectés et des rapports d’intrusion continûment mis à jour. Nombre d’éditeurs de solutions de protection antivirus (Kaspersky Labs ; Symantec) ont adopté une stratégie similaire pour aborder 2012, unanimement reconnue comme l’année du cloud.

Check Point table ainsi sur une vigilance constante de cette intelligence artificielle, ponctuée d’une mise en exergue des menaces les plus sophistiquées, dans une logique préventive, aux antipodes de cette désinformation qui règne généralement en interne avec des solutions plus traditionnelles, déployées au compte-goutte, poste par poste. En outre, des algorithmes d’analyse comportementale des menaces accentuent le caractère proactif de la démarche. La base de données compte actuellement quelque 250 millions d’adresses passées au crible, 300 000 sites malveillants et environ 4,5 millions de définitions de malwares.

Anti-Bot et Antivirus

ThreadCloud vient se greffer indifféremment sur ces deux composants logiciels, mises à jour pour l’occasion, en version R75.40. La transition s’effectue sans frais pour les titulaires de licences. Pour les primo-arrivants, l’échelon tarifaire de base est fixé à 1500 dollars l’unité. Anti-Bot détectera alors plus efficacement (dixit Check Point) les machines infectées du réseau, puis les isolera, pour éviter leur prise de contrôle à distance et leur éventuelle implication dans des cyberattaques.

Crédit images : © dgmata – Fotolia.com & Check Point

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

2 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

3 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

3 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

3 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago