L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Sophos fait l’acquisition de SurfRight
Sophos possède déjà des solutions Endpoint avec un large portefeuille de technologies de Next-Generation, analyse comportementale, détection de trafic malveillant qui surveille les tentatives de connexions vers les URLs malveillantes, évaluation de la réputation des applications en se basant sur du Big Data et collecte participative permettant aux labs de déterminer la dangerosité d’un fichier à télécharger. Cette acquisition lui permet d’acquérir des technologies complémentaires sur la protection Endpoint de nouvelle génération avec des tactiques différentes qu’elles soient dans le cloud ou sur site. Cette stratégie de rachat pourrait accroître significativement son avance dans le domaine de la sécurité.
« Les produits de SurfRight sont l’expression partagée de la vision promue par Sophos : les produits de sécurité même les plus avancés devraient être simples à déployer et à administrer par des entreprises de toutes tailles » explique Kris Hagerman, CEO de Sophos.
SurfRight est une société basée à Hangelo aux Pays-Bas. Avec des solutions développées pour prévenir, détecter et remédier aux attaques sophistiquées et zero-day en bloquant les vecteurs de propagation des malwares et des menaces avancées persistantes, l’entreprise s’est particulièrement concentrée sur la détection et la prévention des manipulations de mémoire qui permettent aux codes malveillants de s’exécuter et se propager.
SurfRight devrait optimiser la stratégie de sécurité synchronisée de Sophos permettant à de multiples éléments composant la sécurité de communiquer entre eux en continu à l’image des protections réseaux et Endpoint. Sophos signale que l’intégralité des produits existants développés par SurfRight sera supportée comme HitmanPro malware scanning and removal tools.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Cybersécurité : comment évaluer sa cyber maturité !
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
