La plateforme de sécurité des points d’extrémité et des serveurs Bit9 s’intègre aux offres de pare-feu et d’émulation de menaces de nouvelle génération de Check Point Software Technologies

Les clients communs bénéficient d’une visibilité et d’un contrôle de réseau à point d’extrémité pour arrêter les menaces avancées et les attaques ciblées

WALTHAM, Mass.-8 mai 2014-Bit9®, le leader de la protection contre les menaces avancées pour les terminaux et les serveurs, a annoncé aujourd’hui la disponibilité de Bit9 for Check Point, une nouvelle solution qui intègre la sécurité en temps réel des terminaux et des serveurs de Bit9 avec les offres de pare-feu et d’émulation de menaces de nouvelle génération de Check Point® Software Technologies Ltd, le leader mondial de la sécurisation d’Internet.

Bit9 for Check Point offre une intégration en boucle fermée entre la sécurité du réseau et la sécurité des terminaux/serveurs. Lorsque les pare-feu de nouvelle génération de Check Point détectent un fichier suspect sur le réseau, Bit9 confirme automatiquement l’emplacement, la portée et la gravité de la menace sur les terminaux et les serveurs de l’entreprise. Les équipes de sécurité peuvent également soumettre les fichiers suspects qui ont atterri sur les points de terminaison et les serveurs au service d’émulation des menaces de Check Point afin de déterminer rapidement le risque de chaque fichier et s’il doit être arrêté. Bit9 for Check Point réduit l’effort opérationnel global de gestion de la sécurité des réseaux et des systèmes, accélère le temps de réponse aux incidents et améliore la posture de sécurité globale de toute organisation.

L’intégration de Bit9 avec Check Point résout quatre défis de sécurité clés :

  • Hiérarchiser les alertes : Corrélez automatiquement les alertes réseau de Check Point Threat Prevention avec les données en temps réel des capteurs et enregistreurs de points d’extrémité pour déterminer quelles alertes sont exploitables et les classer par ordre de priorité en fonction du nombre de systèmes infectés.
  • Répondez rapidement aux alertes : Bénéficiez d’une visibilité instantanée sur les événements d’exécution de fichiers, les modifications du système de fichiers, les changements de registre et les données uniques d’exécution binaire pour comprendre si un fichier malveillant s’est exécuté, pour localiser chaque instance du fichier suspect sur tous les terminaux et serveurs et pour accélérer la réponse aux incidents si nécessaire.
  • Prévenez les attaques : Réduisez la surface totale des menaces avec des politiques de prévention avancées, sans signature, pour verrouiller les points d’extrémité, les serveurs et les dispositifs à fonction fixe à haut risque. Tirez parti du service Check Point Threat Emulation Service pour effectuer une analyse en temps réel des fichiers suspects et empêcher immédiatement les logiciels malveillants de s’exécuter sur les points d’extrémité restants et de se propager dans toute votre entreprise.
  • Analyser les fichiers : Utilisez la méthode « detonate-and-deny » pour analyser et bloquer chaque fichier malveillant atterrissant sur n’importe quel endpoint. Soumettez les fichiers arrivant sur les terminaux et les serveurs automatiquement ou à la demande au service Check Point Threat Emulation Service pour déterminer rapidement le risque de chaque fichier et s’il doit être arrêté. Si le fichier est malveillant, bloquez immédiatement son exécution.

En février 2014, Bit9 a annoncé l’intégration de son capteur et enregistreur léger de points d’extrémité Carbon Black pour une détection en temps réel et une réponse aux incidents en quelques secondes avec le pare-feu de nouvelle génération et les offres d’émulation de menaces de Check Point. Bit9 + Carbon Black fournit le cycle de vie complet de la visibilité, de la détection, de la réponse et de la protection sur les endpoints et les serveurs. L’intégration de Bit9 + Carbon Black avec Check Point offre une solution puissante pour arrêter les menaces avancées partout dans l’entreprise.

« L’intégration des capacités de protection réseau et d’émulation de menaces de Check Point avec les solutions Bit9 et Carbon Black étend la prévention, la détection, l’analyse et la réponse aux menaces avancées en temps réel à chaque point d’extrémité et serveur dans une entreprise », a déclaré Brian Hazzard, vice-président de la gestion des produits de Bit9. « Les attaques et les compromis sont la nouvelle normalité, mais le verrouillage complet de chaque machine est irréaliste pour de nombreuses entreprises. La meilleure protection contre les menaces avancées d’aujourd’hui est de sécuriser autant de points d’extrémité et de serveurs que possible et de mettre le reste dans une posture de « détonation et de refus » qui permet l’application de la politique de sécurité en temps réel lorsque les menaces apparaissent. C’est exactement la valeur opérationnelle et l’intégration en boucle fermée qu’offre ce partenariat entre leaders du secteur. »

Vidéos : Bit9 for Check Point et Bit9 for Check Point demo

A propos de Bit9 + Carbon Black
Bit9 et Carbon Black se sont associés pour offrir la solution la plus complète du secteur en matière de protection contre les menaces avancées pour les terminaux et les serveurs. La société fusionnée aide les entreprises à se protéger contre les menaces avancées de deux manières essentielles : en réduisant leur surface d’attaque grâce à de nouvelles formes de prévention sans signature, et en détectant et répondant rapidement aux menaces. Nous y parvenons en combinant le capteur léger de Carbon Black, qui peut être rapidement déployé sans configuration pour fournir une « réponse aux incidents en quelques secondes », et les technologies de prévention de pointe de Bit9 pour surveiller et enregistrer en permanence toute l’activité sur les terminaux et les serveurs et arrêter les cybermenaces qui échappent aux défenses de sécurité traditionnelles. Notre capteur et enregistreur léger en temps réel, nos services basés sur le cloud et notre moteur d’application en temps réel offrent aux organisations une visibilité immédiate de tout ce qui s’exécute sur leurs points d’extrémité et leurs serveurs ; une détection en temps réel sans signature et une protection contre les menaces avancées ; un historique enregistré de toute l’activité des points d’extrémité et des serveurs pour répondre rapidement aux alertes et aux incidents ; et une intégration en temps réel avec des dispositifs de sécurité réseau tels que Check Point, FireEye et Palo Alto Networks. 1 000 organisations dans le monde – des 25 entreprises du Fortune 100 aux petites entreprises – utilisent Bit9 + Carbon Black pour renforcer la sécurité, réduire les coûts opérationnels et améliorer la conformité.

Bit9 est une marque déposée de Bit9, Inc. Tous les autres noms de sociétés ou de produits peuvent être des marques de commerce de leurs propriétaires respectifs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.