20 Fév. 17 Événements
Partenaire certifié Check Point,Certilience Reach for the Stars !
La société Certilience fait maintenant partie du groupe de partenaires sélectionnés « certifié Check Point » de Paris à Lyon et sur le reste de la France :
le Check Point’s Certified Collaborative Support Provider (CCSP).
Un partenaire certifié Check Point, cela vous garantit :
- la qualité de service et de support proposés par Certilience,
- la connaissance des produits Check Point et
- l’organisation nécessaire
« The Check Point Collaborative Support program is a prestigious program for selected partners who are looking to invest in giving their customers the best support available to keep their business secure.
We know you are focused on providing quality service and support, and we are committed to helping you achieve that result. As a valued member of our CCSP program, you have 24x7access to Check Point experts and resources to ensure your success in providing “best-in-class” support for our mutual customers. »
Présentation du Firewall Check Point en quelques mots
Architecture Software Blade
L’Architecture Software Blade, est la première architecture du marché à répondre aux besoins des entreprises qui recherchent une solution de sécurité à la fois complète, flexible et facilement administrable. Grâce à cette nouvelle architecture, chaque entreprise peut choisir le dispositif de sécurité adapté à ses besoins spécifiques. L’architecture présente un autre avantage, celui de pouvoir ajuster de façon dynamique les passerelles de sécurité, en fonction de l’environnement ou du site considéré.
Le concept de Software Blade ou ”lame logicielle” est à rapprocher de la notion de lames dans un serveur. À la façon d’une carte/extension que l’on ajoute dans un châssis pour en augmenter les fonctionnalités ou les performances, chaque fonction de sécurité Check Point se décline sous forme d’une option que l’on peut installer, déplacer, activer/désactiver en fonction des besoins. On optimise ainsi les coûts, n’achetant que les fonctionnalités dont on a besoin et en adaptant le hardware en fonction de la puissance requise. Si les besoins augmentent, il est toujours possible de rajouter une “lame” dans le système pour obtenir la fonctionnalité requise. Parmi ces ”lames”, on trouve notamment le pare-feu, le VPN, l’IPS, le contrôle des Applications, l’Antivirus, le filtrage d’URL, ou l’Antibot, ainsi que des fonctions de SandBoxing…
Cette nouvelle architecture permet donc aux clients de sélectionner les « blades » dont ils ont précisément besoin puis de les combiner pour se construire leur propre architecture de sécurité.
Blades pour les passerelles de sécurité
Blade Firewall : produit historique et phare de l’offre Check Point intégrant les technologies Stateful Inspection et Application Intelligence. Les fonctionnalités majeures sont le contrôle d’accès, le NAT, l’authentification et le mode « bridge » (pont).
Blade Identity Awareness : Avec cette Blade, l’administrateur peut construire sa politique de sécurité sur l’identité des utilisateurs et des machines (interaction avec un serveur LDAP).
Blade VPN IPSEC : passerelle de chiffrement pour l’interconnexion site à site et la gestion des accès distants (Clients VPN en option).
Blade Mobile Access : solution d’accès distant offrant un portail Web SSL et une connectivité sécurisée de type VPN SSL ainsi qu’une protection complète des postes utilisateurs, des données manipulées durant une session de travail et des ressources applicatives mises à disposition.
Blade Advanced Networking & Clustering : Cette blade regroupe les fonctions de routage dynamique (BGP, OSPF, RIP), multicast (PIM, IGMP), qualité de service (QoS), redondance de liens ISPs, et intègre les technologies d’accélération d’inspection (SecureXL) et de gestion des clusters actif-actifs (ClusterXL).
Les Blades suivantes sont considérées comme des services annuels renouvelables. Elles s’appliquent à chaque passerelle.
Blade IPS : intègre les fonctions de détection d’intrusions et de contrôle applicatifs tels que la messagerie instantanée et le Peer-to-Peer.
Blade Application Control : permet de détecter et de contrôler en temps réel l’accès aux applications de type Facebook, Twitter, Tor, Skype, Youtube, etc…. Plus de 4.500 applications et 100.000 Widgets sont ainsi répertoriés et réparties en 150 catégories.
Blade URL Filtering : référence plus de 21 millions d’URLs au travers de 40 catégories pour garantir un usage professionnel et optimisé du surf Internet. La liste des URLs est mise à jour en temps réel avec plus de 100000 nouveaux sites par semaine
Blade Threat Emulation : cette blade introduite avec la version R77 offre une solution innovante permettant l’inspection rapide des fichiers et les exécutions dans un bac à sable virtuel afin de découvrir tout comportement malveillant. Les logiciels malveillants découverts sont stoppés avant qu’ils ne puissent pénétrer dans les réseaux.
Blade Threat Extraction Threat Extraction traite la problématique des malwares inconnus en « nettoyant » tous les fichiers documents (Office et PDF) envoyés aux entreprises par email ou téléchargés sur le web, afin de permettre la livraison rapide de contenus sûrs aux destinataires.
Blade Antivirus & Anti-Malware : protection antivirus/antimalware incluant un moteur heuristique propre à stopper virus, vers et autres malwares. Les bases de signatures sont mises à jour automatiquement.
Blade Anti-bot: offre une protection contre les bots et les menaces persistantes avancées (APT). Cette blade permet aux clients de détecter les bots et d’éviter les dommages en bloquant la communication entre les hôtes contaminés et les opérateurs à distance.
Blade Data Loss Prevention : cette Blade a pour vocation de prévenir la fuite d’information au niveau de la passerelle sur les protocoles SMTP, HTTP et FTP
Blade Anti-Spam & Email Security : élimine les courriers indésirables, ainsi que les attaques contenues dans les emails. Les bases d’informations sont automatiquement mises à jour.