La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.
Check Point : prévention « zéro seconde »

Check Point : prévention « zéro seconde »
Avec le test de protection « zéro seconde », Check Point évalue le taux de réactivité des solutions de sécurité face à une éventuelle infection de logiciel malveillant via un email compromis. Le test a démontré la puissance de la solution ThreatCloud.
Marie Hattar, Chief Marketing Officer chez Check Point Software Technologies.
« Les logiciels malveillants peuvent causer des dommages incommensurables aux entreprises en l’espace de 60 secondes, » déclare Marie Hattar, Chief Marketing Officer chez Check Point Software Technologies.
Les analystes ont testé la vitesse à laquelle les solutions de sécurité de Check Point et de trois autres concurrents reconnus, ont réagi.
Sur les quatre produits testés, Check Point ThreatCloud a identifié les logiciels malveillants en quatre minutes, et a bloqué les logiciels malveillants en zéro minute. Les logiciels malveillants ont passé zéro seconde sur le réseau. Les autres solutions sont donc devancées.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
