L’entreprise spécialisée dans la sécurité des systèmes et des réseaux renforce son offre en incorporant SurfRight et ses technologies de protection Endpoint de nouvelle génération.
Sophos fait l’acquisition de SurfRight
Sophos possède déjà des solutions Endpoint avec un large portefeuille de technologies de Next-Generation, analyse comportementale, détection de trafic malveillant qui surveille les tentatives de connexions vers les URLs malveillantes, évaluation de la réputation des applications en se basant sur du Big Data et collecte participative permettant aux labs de déterminer la dangerosité d’un fichier à télécharger. Cette acquisition lui permet d’acquérir des technologies complémentaires sur la protection Endpoint de nouvelle génération avec des tactiques différentes qu’elles soient dans le cloud ou sur site. Cette stratégie de rachat pourrait accroître significativement son avance dans le domaine de la sécurité.
« Les produits de SurfRight sont l’expression partagée de la vision promue par Sophos : les produits de sécurité même les plus avancés devraient être simples à déployer et à administrer par des entreprises de toutes tailles » explique Kris Hagerman, CEO de Sophos.
SurfRight est une société basée à Hangelo aux Pays-Bas. Avec des solutions développées pour prévenir, détecter et remédier aux attaques sophistiquées et zero-day en bloquant les vecteurs de propagation des malwares et des menaces avancées persistantes, l’entreprise s’est particulièrement concentrée sur la détection et la prévention des manipulations de mémoire qui permettent aux codes malveillants de s’exécuter et se propager.
SurfRight devrait optimiser la stratégie de sécurité synchronisée de Sophos permettant à de multiples éléments composant la sécurité de communiquer entre eux en continu à l’image des protections réseaux et Endpoint. Sophos signale que l’intégralité des produits existants développés par SurfRight sera supportée comme HitmanPro malware scanning and removal tools.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
