Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point se lance dans le contrôle des applications Web 2.0

août 2010 par Emmanuelle Lamandé

Check Point® Software Technologies Ltd. annonce sa nouvelle solution Application Control Software Blade.

Check Point propose une approche alliant technologies de sécurisation et sensibilisation des utilisateurs. Grâce à sa nouvelle lame logicielle ‘Contrôle des Applications’, les entreprises peuvent paramétrer les règles relatives aux applications Web 2.0, et les adapter sur mesure. Cette nouvelle lame intègre en outre la technologie Check Point UserCheck qui permet d’avertir les utilisateurs des risques potentiels que peuvent générer les applications qu’ils manipulent, et de déterminer si leur usage est d’ordre personnel ou professionnel. Cette solution informe également les administrateurs informatiques sur les principales tendances en matière d’utilisation des applications Internet.

S’appuyant sur l’architecture ‘software blade’ ou lame logicielle de Check Point, la lame Contrôle des Applications peut être activée sur toute passerelle de sécurité Check Point. Cette nouvelle lame se gère de manière centralisée à partir d’une console de gestion de la sécurité. Les administrateurs informatiques ont la possibilité de superviser et de contrôler l’utilisation des applications en fonction de l’identité, en fonction de l’utilisateur ou du groupe, suivant la fréquence et le niveau de risque, au moyen d’une analyse centralisée des événements. A travers son intégration transparente avec Active Directory, avec et sans agent, cette nouvelle lame peut aussi autoriser ou interdire, selon les cas, l’accès de l’individu ou du groupe à certaines applications spécifiques, tout en réduisant l’accès à d’autres.

Disponibilité

La lame logicielle Check Point Contrôle des Applications sera disponible auprès du réseau mondial de VAR Check Point au quatrième trimestre 2010.


Voir les articles précédents

    

Voir les articles suivants