Word Template - Check Point France

Transcription

Word Template - Check Point France
Communiqué de presse
CHECK POINT COMBAT LES ATTAQUES PAR DÉNI DE SERVICE AVEC SA GAMME D'APPLIANCES DDOS
PROTECTOR™
Ces appliances dédiées protègent les entreprises contre les attaques par déni de service distribué (DDoS) avec
une protection multicouche et un débit atteignant 12 Gb/s
Paris - 25 juin 2012 -Check Point® Software Technologies Ltd. (Nasdaq : CHKP), leader mondial de la sécurité
Internet, annonce une nouvelle gamme d'appliances de sécurité conçues pour combattre les attaques par déni
de service distribué (DDoS). Les nouvelles appliances DDoS Protector™ offrent une protection multicouche et un
débit atteignant 12 Gb/s pour aider les entreprises à bloquer et se protéger contre les attaques DDoS.
Les attaques DDoS consistent à saturer un réseau en le submergeant de paquets pour perturber ou désactiver
ses services. Les cybercriminels peuvent inonder les réseaux ciblés avec une multitude de paquets ou quelques
requêtes bien conçues pour bloquer le trafic légitime. Il en résulte une paralysie des réseaux et services Web,
très critique pour les entreprises dont l'activité dépend de leur disponibilité. Selon une enquête réalisée
récemment par Ponemon Institute1, les attaques DDoS figurent parmi les principaux risques cités par les
informaticiens et au premier rang de la liste de leurs préoccupations aux États-Unis.
La gamme d'appliances Check Point DDoS Protector protège les entreprises en bloquant tous les principaux
types d'attaque, tels que l'inondation des réseaux et serveurs, les attaques DoS des couches applicatives et les
attaques de type « low-and-slow ».Cette nouvelle gamme de produits offre aux clients des protections
multicouches qui utilisent diverses techniques de détection et de neutralisation avancées :
Protections contre l'inondation des réseaux





Protection DoS comportementale : protège contre les attaques DDoS par TCP, UDP, ICMP, IGMP et
fragmentation avec une technologie de détection comportementale adaptative.
Bouclier DoS : protège contre les outils d'attaque DDoS connus avec des filtres prédéfinis et
personnalisés pour limiter le traffic par profil.
Protection SYN : bloque les attaques DoS de type « SYN-spoofed » avec des seuils de débit SYN par
serveur protégé.
Liste noire : bloque les attaques génériques avec des classifications source-destination L3 et L4 et des
règles d'expiration.
Limite du débit de connexion : bloque les protocoles génériques non pris en charge (non-DNS, HTTP) et
les attaques par inondation de la couche applicative avec des seuils basés sur le débit.
Protections DDoS orientées applications

1
Protection SYN avec défi Web : protège contre les attaques DoS par connexion HTTP avec un seuil de
débit SYN par serveur protégé.
Enquête « Impact of Cybercrime on Business » réalisée indépendamment par Ponemon Institute, LLC ; date de publication : mai 2012
©2012 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Confidentiel] Destiné aux utilisateurs et fournisseurs agréés Check Point
|
P. 1


Protections DNS comportementales : bloquent les attaques Dos DNS avec une technologie de détection
DNS comportementale adaptative, qui grâce à des empreintes DNS limite les taux de requêtes.
Protections HTTP comportementales (« HTTP Mitigator ») : Bloquent en amont les attaques DoS http ou
de consommation de bande passante http par une détection comportementale adaptative et
des empreintes http avec challenges web.
Protections DoS/DDoS applicatives dirigées
 Ces protections repoussent les attaques DoS et DDoS qui nécessitent des critères de filtrage spéciaux.
Des définitions de filtrage flexibles recherchent des profils de contenu spécifiques dans chaque paquet
et permettent d'analyser et de bloquer les attaques en cours en définissant les protections à la volée.
L'appliance DDoS Protector est situé juste devant la passerelle périphérique de l'entreprise et élimine les
attaques DDoS du trafic avant qu'elles n'atteignent la passerelle de sécurité principale. Ces appliances intègrent
l’administration Check Point pour fournir un seul point de contrôle sur la sécurité et assurer la visibilité complète
des événements de sécurité. Avec Check Point SmartEvent, SmartLog et SmartViewTracker, les clients
bénéficient de vues actuelles et historiques de la sécurité réseau globale de l'entreprise et du statut des
attaques DDoS.
« La gamme d'appliances DDoS Protector marque notre entrée dans un nouveau domaine critique de la sécurité
réseau », déclare Dorit Dor, vice-présidente R&D, Check Point Software Technologies. « La prévalence des
attaques DDoS sur les entreprises continue d'augmenter. Il est donc important de permettre à nos clients de se
protéger et de réduire l'un des principaux risques de sécurité dans l'environnement actuel des menaces »,
ajoute-t-elle.
Les appliances Check Point DDoS Protector ont été conçues en collaboration avec Radware®, fournisseur phare
de solutions de distribution et de sécurité des applications pour les environnements virtuels et de cloud
computing. La gamme DDoS Protector comprend sept modèles qui offrent aux entreprises une faible latence, de
hautes performances et une haute densité de ports (jusqu'à 16 ports). Grâce à des temps de réponse
ultrarapides, l'appliance DDoS Protector bloque un large éventail d'attaques en quelques secondes et peut être
facilement personnalisée pour répondre aux besoins spécifiques des environnements réseau et de sécurité. Les
clients de Check Point bénéficient d'un support 24x7 et d'un accès à une équipe d'intervention d'urgence
dédiée.
Pour en savoir plus sur la nouvelle gamme d'appliances Check Point DDoS Protector, rendez-vous sur :
http://www.checkpoint.com/products/ddos-protector/index.html.
« Les appliances Check Point DDoS Protector protègent les entreprises avec une couche de sécurité
supplémentaire pour bloquer les attaques DoS », conclut Dorit Dor.
Disponibilité
La gamme d'appliances Check Point DDoS Protector est disponible immédiatement auprès du réseau mondial de
revendeurs à valeur ajoutée de Check Point. Pour trouver un partenaire Check Point, rendez-vous sur :
http://partners.us.checkpoint.com/partnerlocator/.
©2012 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Confidentiel] Destiné aux utilisateurs et fournisseurs agréés Check Point
|
P. 2
A propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd (www.checkpoint.com), le leader mondial de la sécurité Internet, fournit
à ses clients une protection sans faille contre tous types de menaces, tout en réduisant la complexité de la
sécurité et le coût total de possession. Check Point est le pionnier de l'industrie avec FireWall-1 et sa technologie
brevetée «stateful inspection». Aujourd'hui, Check Point continue d’innover grâce à l'Architecture Software
Blade et offre à ses clients des solutions flexibles, simples d’utilisation et entièrement personnalisables, afin de
répondre aux besoins de sécurité exacts de toute organisation. Check Point est le seul fournisseur qui, par
delà l’aspect technologique, définit la sécurité comme un processus business. Unique en son genre, l’approche
3D Security de Check Point s’articule autour de trois dimensions clés : les politiques sécuritaires, leur mise en
application et le facteur humain, ceci afin d’obtenir une meilleure protection des informations et d’aider les
organisations à mettre en place un plan de sécurité parfaitement aligné sur leurs besoins réels. Check Point
compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de
milliers d’entreprises et d’organisations de toute taille. Par ailleurs, les solutions ZoneAlarm protègent les PC de
millions de particuliers contre les pirates, les logiciels espions et les vols de données.
©2012 Check Point Software Technologies Ltd. Tous droits réservés.
CONTACTS PRESSE
KALIMA - RELATIONS PRESSE
Estelle Comas / Tygénia Saustier
06 10 91 78 46 / 01 44 90 82 52
[email protected]
CHECK POINT SOFTWARE TECHNOLOGIES
Danièle Jouin - Field Marketing Manager
01 55 49 12 03
[email protected]
©2012 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Confidentiel] Destiné aux utilisateurs et fournisseurs agréés Check Point
|
P. 3