Check Point lance la ‘sécurité 3D’, un nouveau paradigme, qui implique les utilisateurs
mer, 16/02/2011 - 11:48
Comment appliquer la sécurité partout, de façon homogène, avec une vue centralisée, alors que de son coté, l’utilisateur veut échanger des données en tout lieu ? Pour résoudre la quadrature du cercle Check Point créée un nouveau paradigme, la sécurité 3D.
«Nous voulons faire de la sécurité un business process, et pas seulement un mal nécessaire » explique David Darmon, le DG France de Check Point France, qui continue : « La sécurité, c’est plus que de la technologie ». En effet elle nait de la « combinaison de la politique de sécurité et de la pratique des utilisateurs. ». Et, justement, « c’est de moins en moins l’IT qui fixe la pratique, mais la pression des utilisateurs ».
Check Point fait le bilan suivant de la situation des entreprises : « On a empilé les piles, les outils ne communiquent pas toujours entre eux, les technologies sont éparpillées, ce qui engendre des coûts opérationnels. Bref, il faut rationaliser la sécurité. Et en même temps, il faut prendre en compte le besoin qu’a l’utilisateur de se connecter de n’importe quel lieu. » !
La sécurité 3D, un nouveau paradigme
Cette vision redéfinit la sécurité en tant que processus de travail basée sur trois piliers: l’agent humain, les politiques de sécurité et leur mise en application - ceci pour une protection renforcée de l’ensemble des couches du réseau.
Dans sa stratégie de « lames logicielles », l’éditeur lance la Software Blade R75. Cette nouvelle gamme concrétise cette nouvelle approche de « sécurité 3D ». La R 75 comprend 4 Software Blades. Elles permettent que la « sécurité ne soit plus une boîte noire, du point de vue de l’utilisateur, mais au contraire, l’implique, le responsabilise », explique D. Darmon. Les messages qui s’affichent à l’écran de l’employé négligent ou malveillant, qui par exemple tente d’envoyer à l’extérieur des données sensibles, sont en clairs: son identité ou celle de son groupe de travail sont nommés dans le message de mise en garde. Cela change des habitudes hypocrites des habituels messages d’erreur ou d’impossibilité à se connecter sur un site extérieur, qui fleurissent dans ce type de cas.
Les nouveautés de Check Point R75
Check Point R75 offre quatre nouvelles lames logicielles permettant le contrôle des applications (Application Control), le contrôle et la gestion des identités (Identity Awareness), la prévention de la fuite de données (Data Loss Prevention) et l’accès mobile (Mobile Access). Cette nouvelle version apporte aux entreprises une meilleure visibilité et un contrôle renforcé sur les données, les applications Web 2.0 et des accès mobiles – le tout en une solution unique, intégrée, et multi-dimensionnelle.
« Check Point R75 permet d’étendre les fonctionnalités du pare-feu pour en faire une passerelle multi-fonctionnelle et multi-dimensionnelle, capable de consolider les différents niveaux de protection au sein d’une seule et même solution.
La lame logicielle Application Control est l’une des nouveautés de Check Point R75. Elle associe technologies de sécurité, sensibilisation des utilisateurs et contrôle renforcé des applications, pour une approche moderne et différenciée du contrôle des applications, et une meilleure utilisation des outils Web 2.0 sans danger pour la sécurité de l’entreprise. La technologie Check Point UserCheck, intégrée dans la nouvelle lame, permet en outre d’associer les collaborateurs au processus de correction et donne aux administrateurs informatiques la possibilité de personnaliser les règles d’utilisation des applications en fonction du niveau de risque et des besoins des utilisateurs. Cette lame offre par ailleurs une visibilité inédite sur les applications grâce à Check Point AppWiki, la plus grande bibliothèque d’applications au monde avec plus de 100 000 applications et widgets.
Autre nouveauté, la lame logicielle Identity Awareness permet aux organisations de gérer les règles de sécurité par utilisateur et groupe d’utilisateurs. Identity Awareness offre aux entreprises un niveau inédit de contrôle sur les applications et les accès grâce à la création de règles précises, basées sur l’identité des utilisateurs. Pour concilier rapidité et simplicité, Identity Awareness s’intègre en toute transparence à Active Directory.
Mobile Access Software Blade – Permet une connectivité sécurisée à partir d’iPhones et iPads avec en prime, un système de protection des données s’appuyant sur des technologies de cryptage éprouvées. Idéale pour les collaborateurs nomades utilisant des terminaux gérés ou non, la lame logicielle Mobile Access Software Blade s’installe et s’utilise facilement avec l’application mobile Check Point en vente sur l’App Store.
Info sur la distribution : http://partners.us.checkpoint.com/partnerlocator/.
Jean Kaminsky