Check Point et l'intégration de Microsoft offrent une protection complète contre les fuites et les pertes de données

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 24 mai 2019 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, a annoncé aujourd'hui avoir intégré les appliances de sécurité Check Point et la console de gestion de la sécurité Check Point R80 SmartConsole avec Microsoft Azure Information Protection (AIP), pour éviter les pertes et les fuites données commerciales sensibles.

L'intégration des fonctionnalités avancées d'application des politiques de Check Point avec les fonctionnalités de classification et de protection des fichiers de Microsoft AIP permet aux entreprises de protéger leurs données professionnelles et leur adresse IP, quelle que soit la manière dont elles sont partagées. Cela empêche les employés des entreprises d'envoyer accidentellement des données commerciales sensibles en dehors du réseau d'entreprise par Microsoft Outlook et Exchange, et étend les capacités complètes de protection contre les fuites de données aux services Web populaires tels que Gmail, Dropbox, FTP et Box.

Selon le Rapport d'enquête Verizon Data Breach 2019, 35% des près de 42,000 XNUMX violations analysées sont le résultat d'une erreur humaine. L'intégration entre les solutions de Check Point et Microsoft AIP arrête ces violations accidentelles. Il permet également aux équipes de sécurité et informatiques des organisations de suivre et de contrôler l'exposition des informations sensibles, et de prendre des mesures correctives pour éviter les fuites ou les abus de données. Cela donne à Check Point et aux clients Microsoft une solution vraiment complète de prévention des fuites de données qui applique systématiquement les actions de gouvernance des données pertinentes, quel que soit l'endroit où les données sont stockées ou avec qui elles sont partagées.

«L'erreur de l'utilisateur est l'une des principales causes de violation de données, exposant les organisations à des atteintes à la réputation et à des sanctions de la part des observateurs de données pour violation des régimes de conformité. Les entreprises ont besoin d'un moyen de protéger leurs données sensibles contre les violations accidentelles, sans compromettre la productivité des individus et des entreprises », a déclaréporte-parole, postede Check Point. «L'intégration entre Check Point et Microsoft AIP protège efficacement les données d'entreprise contre les violations des services de messagerie, Web et FTP, et donne aux équipes informatiques et de sécurité les outils dont elles ont besoin pour suivre les données sensibles sur les réseaux et corriger rapidement tout incident.»

Lorsque les utilisateurs créent ou traitent des fichiers contenant des données sensibles, Microsoft AIP reconnaît la nature sensible du fichier et invite l'utilisateur à étiqueter le document comme «Données financières confidentielles». Avec cette étiquette, aucun utilisateur de l'organisation ne peut accidentellement envoyer ce fichier à un destinataire externe ou à un emplacement en dehors du réseau d'entreprise, car l'intégration avec Check Point bloquera toute distribution incorrecte et avertira l'utilisateur. Cela éduque les utilisateurs sur la gestion correcte des données, contribuant ainsi à éviter de futurs incidents. Les étiquettes de sensibilité Microsoft AIP peuvent également être appliquées automatiquement aux documents et aux fichiers en fonction des règles et conditions de l'administrateur informatique, permettant la détection et la protection basées sur des stratégies des fichiers sensibles par les passerelles Check Point et la console de gestion R80 SmartConsole.

Étant donné que l'intégration entre Microsoft AIP et Check Point permet une application basée sur des stratégies des données en transit au niveau du réseau, les équipes informatiques et de sécurité peuvent suivre et contrôler la façon dont les documents sont partagés et prendre immédiatement des mesures correctives pour éviter les fuites de données.

Suivez Check Point via:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###