SlideShare une entreprise Scribd logo
1
©2020 Check Point Software Technologies Ltd.
©2020 Check Point Software Technologies Ltd.1
Advanced Protection for
Businesses
Benjamin Ilunga
Presales Engineer
Westcon Group
©2019 Check Point Software Technologies Ltd.
A PROPOS CHECK POINT
©2020 Check Point Software Technologies Ltd.
3
©2020 Check Point Software Technologies Ltd.
Check Point: La Plus Grande Entreprise de Cyber Sécurité
Leader Mondial – 100,000+ Clients, 88+ Pays, 6,200+ Partenaires
Plus de 25 ans de technologies de pointe
Côté au Nasdaq depuis 1996 - CHKP
5,200+ Employées à travers le monde
Leadership en innovation – le plus grand nombre de développeurs
[Protected] Distribution or modification is subject to approval
4
©2020 Check Point Software Technologies Ltd.
CARTE DE L’ENVIRONNEMENT
5
©2020 Check Point Software Technologies Ltd.
CARTE DE L’ENVIRONNEMENT
6
©2020 Check Point Software Technologies Ltd.
Sécuriser l’accès à Internet
Prévenir des attaques connues avec un service unifié
Contrôle des applications, le filtrage d'URL et la protection contre la
perte de données (DLP) sont appliqués pour une utilisation sûre du Web
Gestion unifiée de la sécurité
Gérer de manière centralisée les politiques de sécurité du cloud et des
menaces à l'aide d'un navigateur connecté au cloud.
Plateforme Cloud Résiliente
Intégration avec les marques leader SD-WAN et WAN : Azure,
VMware, Silver Peak(Aruba), Cisco, Citrix, Aruba (HPE), Aryaka,
Nuage Networks (Nokia), Asavie, Cradlepoint, Versa et plus
7
©2020 Check Point Software Technologies Ltd.
Zero-trust Network Access
Fourniture au niveau de la couche-7 d’un accès aux seules
applications autorisées par la stratégie après une authentification
et autorisation avant que l'utilisateur ne se connecte.
Connecté en quelques secondes
Une solution sans agent pour améliorer l’expérience utilisateur
lors de la connexion aux applications d'entreprise sur site ou dans
le cloud. Rien à installer, à déployer, ou à maintenir.
Sécuriser l’accès aux ressources de l’entreprise
8
©2020 Check Point Software Technologies Ltd.
Contrôle du traffic sortant, Contrôle des
URL, URL Filtering , IPS, Anti-Bot,
Antivirus, Sandboxing
Sans client
Console de management
Intuitif
OS
Compatibilité SD-WAN Management
Harmony Appliance Harmony Service
9
©2020 Check Point Software Technologies Ltd.
CARTE DE L’ENVIRONNEMENT
10
©2020 Check Point Software Technologies Ltd.
Anti-Phishing
Bloquer les attaques de phishing les plus sophistiquées telles que
l'usurpation d'identité et la compromission de la messagerie
professionnelle
Empêcher la prise de contrôle de compte
Bloque les connexions suspectes à l'aide d'un algorithme
d'analyse d'événement qui identifie les signes de comportement
malveillant, protège les données et maintient la conformité
Sécuriser Office 365 et les outils de collaboration Google
Email & office
Définir des politiques personnalisées pour protéger les données
et maintenir la conformité
Protection contre les logiciels
malveillants
Contrecarrer les logiciels malveillants évasifs et ransomware et
fournir des fichiers aseptisés en quelques secondes
Empêcher la perte de
données
11
©2020 Check Point Software Technologies Ltd.
CARTE DE L’ENVIRONNEMENT
12
©2020 Check Point Software Technologies Ltd.
TOUTES LES PROTECTIONS ENDPOINT NECESSAIRES
PROTECTION COMPLETE REPRISE RAPIDE BEST TCO
Prévient les attaques
d’endpoint les plus
récentes
Automatisation de
90%des detections
d’attaques,
investigation et des
tâches de remédiation
Seul, efficace et
solution rentable
13
©2020 Check Point Software Technologies Ltd.
Déploiement
Web
Protection
VPN NGAV
EDR
Protection
des données
Contrôle
d’accès
Threat
Intelligence
Sandboxing
& CDR
Contrôle d’accès
Host Firewall
Compliance
Web-browsing protection
Threat Intelligence
Sandboxing & CDR
Threat Emulation
Threat Extraction
Protection Web
Zero-day Phishing site protection
Corporate Password Reuse
Protection
URL Filtering
Malicious site protection
NGAV
Anti-Malware
ML based NGAV
Anti-Exploit
Zero-Phishing Protection
Anti-Ransomware
Behavioral Guard
Anti-Bot
EDR
Collecte et détection médico-légales
Rapport médico-légal - visibilité des
incidents, cartographie MITRE
Stérilisation complète de la chaîne
d'attaque automatisée
Restauration de fichiers cryptés par
ransomware
Chasse aux menaces
Protection des données
Cryptage complet du disque
Cryptage des médias externes
Protection du port de cryptage des
documents
VPN
Remote access VPN
14
©2020 Check Point Software Technologies Ltd.
LES NIVEAUX DE PACKAGES
Protection des données
Includes Full Disk Encryption and Removable Media Encryption, including Access Control and Port
Protection
Harmony Endpoint Basic
Includes Anti-Malware, Anti-Ransomware, Zero-day Phishing, Advanced Threat Prevention, & Endpoint
Detection and Response (EDR)
Harmony Endpoint Advanced
Includes Harmony Endpoint Basic, plus Threat Emulation and Threat Extraction
Harmony Endpoint
includes Harmony Endpoint Advanced, plus Data Security (Full Disk and Media Encryption)
15
©2020 Check Point Software Technologies Ltd.
Déploiement
Définition de la
configuration
Politique prête à l'emploi
Déploiement simple et rapide
client léger
Console de management
Intuitif
VDI Support
On-Premises Cloud
OS
Déploiement Management
Harmony Appliance Harmony Service
16
©2020 Check Point Software Technologies Ltd.
CARTE DE L’ENVIRONNEMENT
17
©2020 Check Point Software Technologies Ltd.
Présentation
La prévention des menaces SandBlast,
Pare-feu Next Generation qui combine:
Sécurité IOT pour protéger contre les cyberattaques les plus sophistiquées
La mise en réseau hyperscale
Une plateforme de gestion unifiée,
VPN d'accès à distance
18
©2020 Check Point Software Technologies Ltd.
Quantum Quantum Quantum
Quantum
Quantum
Security Gateway
Maestro
SMB
IoT Protect
Rugged
Périmétrique & Datacenter
ICS Security
Hyperscale
Branche et petite/moyenne entreprise
IoT Security
• Contrôle d’accès
• Sécurité Multi-couche
• Prévention avancée des attaques
• Protection des données
• Contrôle d’accès
• Sécurité Multi-couche
• Prévention avancée des attaques
• Wi-Fi, DSL, 3G/4G/LTE
Les gammes
19
©2020 Check Point Software Technologies Ltd.
CARTE DE L’ENVIRONNEMENT
20
©2020 Check Point Software Technologies Ltd.
Présentation
Sécurité automatisée et prévention avancée des menaces qui impliquent :
Sécurité unifiée pour les déploiements multi-cloud : fournit une visibilité,
une intelligence et la prévention des menaces sous une seule plateforme
Gestion de la sécurité : Prévenir les menaces et atteindre un niveau de
gestion de haute fidélité
DevSecOp automatisé : plus d'efficacité avec une sécurité multi-cloud
depuis le développement jusqu’à la fabrication
21
©2020 Check Point Software Technologies Ltd.
Sécurité Multi-Cloud
22
©2020 Check Point Software Technologies Ltd.
Zero Trust Security
23
©2020 Check Point Software Technologies Ltd.
Principe Zero Trust
Réseaux
Workload
Personnes
Appareils
Données
Visibilité et
Analyse
Automatisation
et Orchestration
24
©2020 Check Point Software Technologies Ltd.
A TRAVERS TOUS LES RESEAUX, ENDPOINT, CLOUDS ET MOBILE
PRÉVENTION DES MENACES
EN TEMPS RÉEL
Bloque les attaques les plus
sophistiquées avant qu'elles
n'infiltrent le réseau
RENSEIGNEMENT PARTAGÉ
SUR LES MENACES
Les renseignements unifiés sur
les menaces et les interfaces
ouvertes bloquent les attaques
sur toutes les plateformes
Gestion unique, gestion
modulaire des politiques et
visibilité intégrée sur les
menaces
MANAGEMENT
CONSOLIDÉ
T H E C Y B E R S E C U R I T Y A R C H I T E C T U R E O F T H E F U T U R E
25
©2020 Check Point Software Technologies Ltd.
THANK YOU

Contenu connexe

Similaire à Partner pot.pptx

Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
AiM Services
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
AiM Services
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Thierry Matusiak
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
ALTITUDE CONCEPT SPRL
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
SecludIT
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
Astoine.com "Gold Certified Microsoft Cloud Technology IT"​ Formation et Conseil - Maroc
 
Introduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in FrenchIntroduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in French
ThousandEyes
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
SecludIT
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Alex Danvy
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
CDNetworks
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
Microsoft
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
Nis
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 

Similaire à Partner pot.pptx (20)

Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Introduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in FrenchIntroduction to ThousandEyes and Meraki MX for Partners in French
Introduction to ThousandEyes and Meraki MX for Partners in French
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 

Plus de blackmambaettijean

001GESTION DE PROJET INFO-Cours-GPI.pptx
001GESTION DE PROJET INFO-Cours-GPI.pptx001GESTION DE PROJET INFO-Cours-GPI.pptx
001GESTION DE PROJET INFO-Cours-GPI.pptx
blackmambaettijean
 
VVF-Customer-Presentation-Ver1.9222.pptx
VVF-Customer-Presentation-Ver1.9222.pptxVVF-Customer-Presentation-Ver1.9222.pptx
VVF-Customer-Presentation-Ver1.9222.pptx
blackmambaettijean
 
Design sans titre.pptx Pitch Dek Artific
Design sans titre.pptx Pitch Dek ArtificDesign sans titre.pptx Pitch Dek Artific
Design sans titre.pptx Pitch Dek Artific
blackmambaettijean
 
What is Artificial Intelligence?????????
What is Artificial Intelligence?????????What is Artificial Intelligence?????????
What is Artificial Intelligence?????????
blackmambaettijean
 
DR Guide Process.pdf
DR Guide Process.pdfDR Guide Process.pdf
DR Guide Process.pdf
blackmambaettijean
 
Petite Histoire de la Qualité (2).pdf
Petite Histoire de la Qualité (2).pdfPetite Histoire de la Qualité (2).pdf
Petite Histoire de la Qualité (2).pdf
blackmambaettijean
 
Silver-Peak - Partner.pptx
Silver-Peak - Partner.pptxSilver-Peak - Partner.pptx
Silver-Peak - Partner.pptx
blackmambaettijean
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptx
blackmambaettijean
 

Plus de blackmambaettijean (8)

001GESTION DE PROJET INFO-Cours-GPI.pptx
001GESTION DE PROJET INFO-Cours-GPI.pptx001GESTION DE PROJET INFO-Cours-GPI.pptx
001GESTION DE PROJET INFO-Cours-GPI.pptx
 
VVF-Customer-Presentation-Ver1.9222.pptx
VVF-Customer-Presentation-Ver1.9222.pptxVVF-Customer-Presentation-Ver1.9222.pptx
VVF-Customer-Presentation-Ver1.9222.pptx
 
Design sans titre.pptx Pitch Dek Artific
Design sans titre.pptx Pitch Dek ArtificDesign sans titre.pptx Pitch Dek Artific
Design sans titre.pptx Pitch Dek Artific
 
What is Artificial Intelligence?????????
What is Artificial Intelligence?????????What is Artificial Intelligence?????????
What is Artificial Intelligence?????????
 
DR Guide Process.pdf
DR Guide Process.pdfDR Guide Process.pdf
DR Guide Process.pdf
 
Petite Histoire de la Qualité (2).pdf
Petite Histoire de la Qualité (2).pdfPetite Histoire de la Qualité (2).pdf
Petite Histoire de la Qualité (2).pdf
 
Silver-Peak - Partner.pptx
Silver-Peak - Partner.pptxSilver-Peak - Partner.pptx
Silver-Peak - Partner.pptx
 
F5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptxF5-Product Overview-2020 - AWAF et LTM.pptx
F5-Product Overview-2020 - AWAF et LTM.pptx
 

Partner pot.pptx

  • 1. 1 ©2020 Check Point Software Technologies Ltd. ©2020 Check Point Software Technologies Ltd.1 Advanced Protection for Businesses Benjamin Ilunga Presales Engineer Westcon Group
  • 2. ©2019 Check Point Software Technologies Ltd. A PROPOS CHECK POINT ©2020 Check Point Software Technologies Ltd.
  • 3. 3 ©2020 Check Point Software Technologies Ltd. Check Point: La Plus Grande Entreprise de Cyber Sécurité Leader Mondial – 100,000+ Clients, 88+ Pays, 6,200+ Partenaires Plus de 25 ans de technologies de pointe Côté au Nasdaq depuis 1996 - CHKP 5,200+ Employées à travers le monde Leadership en innovation – le plus grand nombre de développeurs [Protected] Distribution or modification is subject to approval
  • 4. 4 ©2020 Check Point Software Technologies Ltd. CARTE DE L’ENVIRONNEMENT
  • 5. 5 ©2020 Check Point Software Technologies Ltd. CARTE DE L’ENVIRONNEMENT
  • 6. 6 ©2020 Check Point Software Technologies Ltd. Sécuriser l’accès à Internet Prévenir des attaques connues avec un service unifié Contrôle des applications, le filtrage d'URL et la protection contre la perte de données (DLP) sont appliqués pour une utilisation sûre du Web Gestion unifiée de la sécurité Gérer de manière centralisée les politiques de sécurité du cloud et des menaces à l'aide d'un navigateur connecté au cloud. Plateforme Cloud Résiliente Intégration avec les marques leader SD-WAN et WAN : Azure, VMware, Silver Peak(Aruba), Cisco, Citrix, Aruba (HPE), Aryaka, Nuage Networks (Nokia), Asavie, Cradlepoint, Versa et plus
  • 7. 7 ©2020 Check Point Software Technologies Ltd. Zero-trust Network Access Fourniture au niveau de la couche-7 d’un accès aux seules applications autorisées par la stratégie après une authentification et autorisation avant que l'utilisateur ne se connecte. Connecté en quelques secondes Une solution sans agent pour améliorer l’expérience utilisateur lors de la connexion aux applications d'entreprise sur site ou dans le cloud. Rien à installer, à déployer, ou à maintenir. Sécuriser l’accès aux ressources de l’entreprise
  • 8. 8 ©2020 Check Point Software Technologies Ltd. Contrôle du traffic sortant, Contrôle des URL, URL Filtering , IPS, Anti-Bot, Antivirus, Sandboxing Sans client Console de management Intuitif OS Compatibilité SD-WAN Management Harmony Appliance Harmony Service
  • 9. 9 ©2020 Check Point Software Technologies Ltd. CARTE DE L’ENVIRONNEMENT
  • 10. 10 ©2020 Check Point Software Technologies Ltd. Anti-Phishing Bloquer les attaques de phishing les plus sophistiquées telles que l'usurpation d'identité et la compromission de la messagerie professionnelle Empêcher la prise de contrôle de compte Bloque les connexions suspectes à l'aide d'un algorithme d'analyse d'événement qui identifie les signes de comportement malveillant, protège les données et maintient la conformité Sécuriser Office 365 et les outils de collaboration Google Email & office Définir des politiques personnalisées pour protéger les données et maintenir la conformité Protection contre les logiciels malveillants Contrecarrer les logiciels malveillants évasifs et ransomware et fournir des fichiers aseptisés en quelques secondes Empêcher la perte de données
  • 11. 11 ©2020 Check Point Software Technologies Ltd. CARTE DE L’ENVIRONNEMENT
  • 12. 12 ©2020 Check Point Software Technologies Ltd. TOUTES LES PROTECTIONS ENDPOINT NECESSAIRES PROTECTION COMPLETE REPRISE RAPIDE BEST TCO Prévient les attaques d’endpoint les plus récentes Automatisation de 90%des detections d’attaques, investigation et des tâches de remédiation Seul, efficace et solution rentable
  • 13. 13 ©2020 Check Point Software Technologies Ltd. Déploiement Web Protection VPN NGAV EDR Protection des données Contrôle d’accès Threat Intelligence Sandboxing & CDR Contrôle d’accès Host Firewall Compliance Web-browsing protection Threat Intelligence Sandboxing & CDR Threat Emulation Threat Extraction Protection Web Zero-day Phishing site protection Corporate Password Reuse Protection URL Filtering Malicious site protection NGAV Anti-Malware ML based NGAV Anti-Exploit Zero-Phishing Protection Anti-Ransomware Behavioral Guard Anti-Bot EDR Collecte et détection médico-légales Rapport médico-légal - visibilité des incidents, cartographie MITRE Stérilisation complète de la chaîne d'attaque automatisée Restauration de fichiers cryptés par ransomware Chasse aux menaces Protection des données Cryptage complet du disque Cryptage des médias externes Protection du port de cryptage des documents VPN Remote access VPN
  • 14. 14 ©2020 Check Point Software Technologies Ltd. LES NIVEAUX DE PACKAGES Protection des données Includes Full Disk Encryption and Removable Media Encryption, including Access Control and Port Protection Harmony Endpoint Basic Includes Anti-Malware, Anti-Ransomware, Zero-day Phishing, Advanced Threat Prevention, & Endpoint Detection and Response (EDR) Harmony Endpoint Advanced Includes Harmony Endpoint Basic, plus Threat Emulation and Threat Extraction Harmony Endpoint includes Harmony Endpoint Advanced, plus Data Security (Full Disk and Media Encryption)
  • 15. 15 ©2020 Check Point Software Technologies Ltd. Déploiement Définition de la configuration Politique prête à l'emploi Déploiement simple et rapide client léger Console de management Intuitif VDI Support On-Premises Cloud OS Déploiement Management Harmony Appliance Harmony Service
  • 16. 16 ©2020 Check Point Software Technologies Ltd. CARTE DE L’ENVIRONNEMENT
  • 17. 17 ©2020 Check Point Software Technologies Ltd. Présentation La prévention des menaces SandBlast, Pare-feu Next Generation qui combine: Sécurité IOT pour protéger contre les cyberattaques les plus sophistiquées La mise en réseau hyperscale Une plateforme de gestion unifiée, VPN d'accès à distance
  • 18. 18 ©2020 Check Point Software Technologies Ltd. Quantum Quantum Quantum Quantum Quantum Security Gateway Maestro SMB IoT Protect Rugged Périmétrique & Datacenter ICS Security Hyperscale Branche et petite/moyenne entreprise IoT Security • Contrôle d’accès • Sécurité Multi-couche • Prévention avancée des attaques • Protection des données • Contrôle d’accès • Sécurité Multi-couche • Prévention avancée des attaques • Wi-Fi, DSL, 3G/4G/LTE Les gammes
  • 19. 19 ©2020 Check Point Software Technologies Ltd. CARTE DE L’ENVIRONNEMENT
  • 20. 20 ©2020 Check Point Software Technologies Ltd. Présentation Sécurité automatisée et prévention avancée des menaces qui impliquent : Sécurité unifiée pour les déploiements multi-cloud : fournit une visibilité, une intelligence et la prévention des menaces sous une seule plateforme Gestion de la sécurité : Prévenir les menaces et atteindre un niveau de gestion de haute fidélité DevSecOp automatisé : plus d'efficacité avec une sécurité multi-cloud depuis le développement jusqu’à la fabrication
  • 21. 21 ©2020 Check Point Software Technologies Ltd. Sécurité Multi-Cloud
  • 22. 22 ©2020 Check Point Software Technologies Ltd. Zero Trust Security
  • 23. 23 ©2020 Check Point Software Technologies Ltd. Principe Zero Trust Réseaux Workload Personnes Appareils Données Visibilité et Analyse Automatisation et Orchestration
  • 24. 24 ©2020 Check Point Software Technologies Ltd. A TRAVERS TOUS LES RESEAUX, ENDPOINT, CLOUDS ET MOBILE PRÉVENTION DES MENACES EN TEMPS RÉEL Bloque les attaques les plus sophistiquées avant qu'elles n'infiltrent le réseau RENSEIGNEMENT PARTAGÉ SUR LES MENACES Les renseignements unifiés sur les menaces et les interfaces ouvertes bloquent les attaques sur toutes les plateformes Gestion unique, gestion modulaire des politiques et visibilité intégrée sur les menaces MANAGEMENT CONSOLIDÉ T H E C Y B E R S E C U R I T Y A R C H I T E C T U R E O F T H E F U T U R E
  • 25. 25 ©2020 Check Point Software Technologies Ltd. THANK YOU

Notes de l'éditeur

  1. Check Point : la plus grande entreprise mondiale de cybersécurité Avec plus de 25 ans de technologies de pointe, l'acteur le plus visionnaire de l'industrie avec un leadership innovant
  2. Une solution complète de sécurité des terminaux Prévient les menaces les plus imminentes sur le terminal: telles que les ransomwares, le phishing les malwares intempestifs => Minimise l'impact des violations grâce à une détection et une réponse autonomes. La protection des terminaux avec: la qualité Une solution unique, Efficace Rentable au coût total de possession le plus bas.
  3. Une solution complète de sécurité des terminaux Prévient les menaces les plus imminentes sur le terminal: telles que les ransomwares, le phishing les malwares intempestifs => Minimise l'impact des violations grâce à une détection et une réponse autonomes. La protection des terminaux avec: la qualité Une solution unique, Efficace Rentable au coût total de possession le plus bas.
  4. Harmony Endpoint ensures full flexibility for meeting your specific security and compliance needs Easy deployment and management is proven by the ability to support both cloud or on prem installation, macOS, Windows or Linux operating systems, enhanced with VDI and developer protection In addition, the lightweight agent provides maintenance, seamless upgrades or rollbacks with no disruption with Harmony Endpoint Installer. With this, provisioning, scaling, upgrading and monitoring of devices and policies becomes effort less, as well as offering full redundancy, and easy-to-use management, you can be confident that you’re one step ahead of the cybercriminals  And, of course, the solution should come with a state-of-the-art management console that allows simplified management of all these endpoint protections in one place. developer protection But, it’s also important to remember that the solution should be deployable both in the cloud and on prem, offering full flexibility for meeting your specific security and compliance needs   The benefits of the cloud are known – from elasticity, to flexibility, scale, and speed, there’s no argument…. cloud is the way to go .
  5. Une solution complète de sécurité des terminaux Prévient les menaces les plus imminentes sur le terminal: telles que les ransomwares, le phishing les malwares intempestifs => Minimise l'impact des violations grâce à une détection et une réponse autonomes. La protection des terminaux avec: la qualité Une solution unique, Efficace Rentable au coût total de possession le plus bas.
  6. Une solution complète de sécurité des terminaux Prévient les menaces les plus imminentes sur le terminal: telles que les ransomwares, le phishing les malwares intempestifs => Minimise l'impact des violations grâce à une détection et une réponse autonomes. La protection des terminaux avec: la qualité Une solution unique, Efficace Rentable au coût total de possession le plus bas.
  7. Harmony Endpoint is a single, unified agent for EPP, EDR, VPN, NGAV, data, and web-browsing protection, so your organization can streamline processes and reduce TCO. While earlier you may have had a dedicated solution for EDR, web protection, sandboxing or threat intelligence feeds, with Harmony Endpoint you are getting all that within a single pain of glass, CLICK correlated, informed and actionable to provide the comprehensive endpoint protection you need.
  8. Threat Emulation: Threat sandboxing permet de détecter et bloquer les virus nouveaux/inconnus et les attaques visées trouvée dans les pieces jointes des emails, fichiers téléchargés, et les liens vers des fichiers dans les emails Fournit une protection couvrant plusieurs types de fichiers incluant MS Office, Adobe PDF, Java, Flash, executables et archives, Expose les attaques cachées dans les communications cryptées SSL et TLS Anti-Ransomware Prevention d’attaques – Monitoring constant pour les ransomware ayant un comportement spécifique et identifie les fichiers chiffrés illégitimement et sans signature Detect and quarantine – Tous les éléments d’une attaque ransomware sont identifié par une analyse forensic puis mis en quarantaine Data Restoration – Tous les fichiers chiffrés sont automatiquement restauré depuis une sauvegarde pour assurer la continuité du business Anti-Exploits Fournit une protection contre les attaques d’applications légitimes basées sur des failles Détecte les failles en identifiant les manipulations de mémoire suspectes en production Behavioral Guard Adaptively detects and blocks malware mutations according to their real-time behavior. Identifies, classifies, and blocks malware mutations in real time based on minimal process execution tree similarities.
  9. Harmony Endpoint ensures full flexibility for meeting your specific security and compliance needs Easy deployment and management is proven by the ability to support both cloud or on prem installation, macOS, Windows or Linux operating systems, enhanced with VDI and developer protection In addition, the lightweight agent provides maintenance, seamless upgrades or rollbacks with no disruption with Harmony Endpoint Installer. With this, provisioning, scaling, upgrading and monitoring of devices and policies becomes effort less, as well as offering full redundancy, and easy-to-use management, you can be confident that you’re one step ahead of the cybercriminals  And, of course, the solution should come with a state-of-the-art management console that allows simplified management of all these endpoint protections in one place. developer protection But, it’s also important to remember that the solution should be deployable both in the cloud and on prem, offering full flexibility for meeting your specific security and compliance needs   The benefits of the cloud are known – from elasticity, to flexibility, scale, and speed, there’s no argument…. cloud is the way to go .
  10. Threat Emulation: Threat sandboxing permet de détecter et bloquer les virus nouveaux/inconnus et les attaques visées trouvée dans les pieces jointes des emails, fichiers téléchargés, et les liens vers des fichiers dans les emails Fournit une protection couvrant plusieurs types de fichiers incluant MS Office, Adobe PDF, Java, Flash, executables et archives, Expose les attaques cachées dans les communications cryptées SSL et TLS Anti-Ransomware Prevention d’attaques – Monitoring constant pour les ransomware ayant un comportement spécifique et identifie les fichiers chiffrés illégitimement et sans signature Detect and quarantine – Tous les éléments d’une attaque ransomware sont identifié par une analyse forensic puis mis en quarantaine Data Restoration – Tous les fichiers chiffrés sont automatiquement restauré depuis une sauvegarde pour assurer la continuité du business Anti-Exploits Fournit une protection contre les attaques d’applications légitimes basées sur des failles Détecte les failles en identifiant les manipulations de mémoire suspectes en production Behavioral Guard Adaptively detects and blocks malware mutations according to their real-time behavior. Identifies, classifies, and blocks malware mutations in real time based on minimal process execution tree similarities.
  11. Threat Emulation: Threat sandboxing permet de détecter et bloquer les virus nouveaux/inconnus et les attaques visées trouvée dans les pieces jointes des emails, fichiers téléchargés, et les liens vers des fichiers dans les emails Fournit une protection couvrant plusieurs types de fichiers incluant MS Office, Adobe PDF, Java, Flash, executables et archives, Expose les attaques cachées dans les communications cryptées SSL et TLS Anti-Ransomware Prevention d’attaques – Monitoring constant pour les ransomware ayant un comportement spécifique et identifie les fichiers chiffrés illégitimement et sans signature Detect and quarantine – Tous les éléments d’une attaque ransomware sont identifié par une analyse forensic puis mis en quarantaine Data Restoration – Tous les fichiers chiffrés sont automatiquement restauré depuis une sauvegarde pour assurer la continuité du business Anti-Exploits Fournit une protection contre les attaques d’applications légitimes basées sur des failles Détecte les failles en identifiant les manipulations de mémoire suspectes en production Behavioral Guard Adaptively detects and blocks malware mutations according to their real-time behavior. Identifies, classifies, and blocks malware mutations in real time based on minimal process execution tree similarities.
  12. Threat Emulation: Threat sandboxing permet de détecter et bloquer les virus nouveaux/inconnus et les attaques visées trouvée dans les pieces jointes des emails, fichiers téléchargés, et les liens vers des fichiers dans les emails Fournit une protection couvrant plusieurs types de fichiers incluant MS Office, Adobe PDF, Java, Flash, executables et archives, Expose les attaques cachées dans les communications cryptées SSL et TLS Anti-Ransomware Prevention d’attaques – Monitoring constant pour les ransomware ayant un comportement spécifique et identifie les fichiers chiffrés illégitimement et sans signature Detect and quarantine – Tous les éléments d’une attaque ransomware sont identifié par une analyse forensic puis mis en quarantaine Data Restoration – Tous les fichiers chiffrés sont automatiquement restauré depuis une sauvegarde pour assurer la continuité du business Anti-Exploits Fournit une protection contre les attaques d’applications légitimes basées sur des failles Détecte les failles en identifiant les manipulations de mémoire suspectes en production Behavioral Guard Adaptively detects and blocks malware mutations according to their real-time behavior. Identifies, classifies, and blocks malware mutations in real time based on minimal process execution tree similarities.
  13. Security and Posture Management Offre une prévention des menaces avancée, multicouche et Zero Trust, en tirant parti d'une intelligence enrichie avec les plus hauts niveaux d'entrées d'intelligence, en contexte. Empêche les erreurs de configuration critiques de la sécurité et garantit la conformité avec plus de 50 cadres de conformité et meilleures pratiques. Cloud Network Security offre une prévention avancée des menaces et une sécurité réseau via une passerelle de sécurité virtuelle, automatisée et unifiée dans tous vos environnements multi-cloud et sur site. fournit une protection native du cloud avec la plus haute efficacité de sécurité du secteur, et prend en charge le déploiement rapide, l'agilité et l'automatisation des workflows. Crée une politique cohérente pour gérer la sécurité dans les environnements sur site et multi-cloud Cloud Security Posture Management Automatisation de la gouvernance des actifs multi-cloud et les services, y compris la visualisation. Visualisation et évaluation de la posture de sécurité, Détection des erreurs de configuration, modélisation et application active des politiques de référence, en contexte et avec une intelligence enrichie. Protection contre les attaques et les menaces internes, la sécurité du cloud intelligence pour la détection des intrusions dans le cloud et se conformiter aux exigences réglementaires et aux meilleures pratiques le tout à partir d'une plate-forme unifiée. Automated DevSecOps Evoluer et déployer en toute transparence votre sécurité en temps réel grâce à l'intégration avec des outils tels que CloudFormation et Terraform évaluez le pré-déploiement pour faire évoluer sur des milliers d'actifs. Définissez automatiquement les profils de sécurité des applications et appliquez des limites de Zero-Trust entre les workload. Cloud Workload Protection Fournit une évaluation transparente des vulnérabilités et une protection d'exécution des charges de travail cloud modernes, y compris les fonctions et les conteneurs sans serveur, en automatisant la sécurité avec une surcharge minimale dans votre environnement multicloud. Analyse en continu les environnements de charge de travail pour augmenter la posture de sécurité et fournir une observabilité et une évaluation continues, avec une autoprotection pour évaluer et adapter en permanence la posture de sécurité. Cloud Web App & API Protection Offre une protection granulaire en temps réel plus qu'un pare-feu d'application Web (WAF) traditionnel. CloudGuard protège les applications Web et les API contre les types de menaces les plus sophistiqués, avec une plate-forme de sécurité automatisée et native du cloud. Automatisation de la sécurité même dans les cycles de développement d'applications dynamiques. Cloud Intelligence and Threat Hunting Fournit une analyse de la sécurité des menaces native du cloud grâce à une visualisation riche en apprentissage automatique Donne un contexte en temps réel des menaces et des anomalies dans votre environnement multi-cloud. Détecte les anomalies, active les alertes, met les menaces en quarantaine et corrige les menaces automatiquement, en utilisant le plus grand flux de renseignements sur les menaces.
  14. One security platform : Highest level of security on all platforms, regardless of network or size Block attacks using common threat indicators across all networks Easily integrate to 3rd party capabilities for elevated security and orchestration Preemptive TP Focused on Prevention. Saving cost and time for effective protection Preventing both known and unknown targeted attacks CONSOLIDATED SYSTEM Efficiently manage security through a single pane of glass Centrally correlate all types of events across all network environments, cloud services and mobile infrastructures
  15. One security platform : Highest level of security on all platforms, regardless of network or size Block attacks using common threat indicators across all networks Easily integrate to 3rd party capabilities for elevated security and orchestration Preemptive TP Focused on Prevention. Saving cost and time for effective protection Preventing both known and unknown targeted attacks CONSOLIDATED SYSTEM Efficiently manage security through a single pane of glass Centrally correlate all types of events across all network environments, cloud services and mobile infrastructures