La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.
Check Point : prévention « zéro seconde »
Check Point : prévention « zéro seconde »
Avec le test de protection « zéro seconde », Check Point évalue le taux de réactivité des solutions de sécurité face à une éventuelle infection de logiciel malveillant via un email compromis. Le test a démontré la puissance de la solution ThreatCloud.
Marie Hattar, Chief Marketing Officer chez Check Point Software Technologies.
« Les logiciels malveillants peuvent causer des dommages incommensurables aux entreprises en l’espace de 60 secondes, » déclare Marie Hattar, Chief Marketing Officer chez Check Point Software Technologies.
Les analystes ont testé la vitesse à laquelle les solutions de sécurité de Check Point et de trois autres concurrents reconnus, ont réagi.
Sur les quatre produits testés, Check Point ThreatCloud a identifié les logiciels malveillants en quatre minutes, et a bloqué les logiciels malveillants en zéro minute. Les logiciels malveillants ont passé zéro seconde sur le réseau. Les autres solutions sont donc devancées.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
