La roadmap 2013 de CheckPoint : innovation et services
« CheckPoint Software fête ses 20 ans cette année ! » lance fièrement Gil Shwed, son cofondateur et dirigeant. « À l'époque, nous proposions au monde le meilleur coupe-feu. Puis, nous avons accompagné l'explosion d'Internet et les multiples révolutions technologiques. Nous continuons à maintenir notre haut niveau d'innovation afin de mériter notre place de leader mondial. »
La stratégie de sécurisation du système d'information prônée par l'éditeur repose sur une approche holistique CheckPoint 3D Security. Comme chez la plupart des acteurs de sécurité, elle consiste à proposer une suite modulaire de modules pouvant fonctionner indépendamment ou de façon complémentaire afin d'apporter plus de cohérence.
Cependant, comme nous l'expliquions récemment, CheckPoint propose une extension cloud (ThreatCloud) qui regroupe l'information sur les attaques provenant de tous les systèmes installés chez ses nombreux clients à travers le monde. Ainsi chaque entreprise profite de l'expérience de tous.
Lire aussi : [INTELCIA : ENGAGE FOR SUCCESS] Cybersécurité : Comment bien sécuriser les systèmes d’information et la Data client ?
Plus de performance et de couverture
Dans son allocution, le dirigeant est revenu en détail sur les quatre piliers stratégiques de l'entreprise : la performance et les plates-formes, la gestion de la sécurité, les nouvelles technologies de sécurité et la mobilité.
« En 2012, nous avons lancé notre appliance 61 000 qui affiche trois fois plus de performance [NDLR : 14.600 SPU] que nos derniers modèles. Et nous avons également amélioré les performances des équipements existants avec le nouveau module Accelerator, explique Gil Shwed. Cependant, comment protéger plus efficacement votre entreprise et vos filiales, sans solution spécifique pour vos agences ou petites filiales ? Nous lançons donc aujourd'hui les appliances CheckPoint 1100. »
À partir de 600 dollars, ce nouveau modèle 1100 peut atteindre un débit de 1,5 Gbit par seconde (220 Mbit en mode VPN). Il repose sur l'architecture de blade logiciel de l'éditeur (Software Blade Architecture) qui permet de déployer plusieurs fonctions : firewall, VPN, IPS, contrôle d'applications, accès mobile, Data Loss Prevention (DLP), antibot, Identrity Awareness, filtrage d'URL, antispam and antivirus.
« En effet, les filiales et bureaux peuvent être considérés comme les maillons les plus faibles d'une entreprise, » souligne Gil Shwed.
Les trois modèles (1120, 1140 et 1180) peuvent être équipés de composants d'accès Internet 3G, ADSL ou Ethernet.
Cependant, loin de Checkpoint l'idée de se positionner comme fabricant. « Nous restons un éditeur de logiciels, c'est notre métier et notre savoir-faire. Pour les appliances, nous nous contentons d'utiliser des composants standards afin d'optimiser leur fonctionnement avec nos logiciels, » précise Gil Shwed.
La console de gestion au cour du système
Avec des politiques de sécurité de plus en plus complexes, une interface de management ergonomique et de fortes automatisations sont forcément bienvenues. À quoi bon disposer d'équipements ou de logiciels performants si les règles utilisées restent opaques et inefficaces ?
« Dès 1990, nous avons introduit les scripts. En 1993-1994, notre Firewall 1.0 était déjà doté d'une interface graphique. Et aujourd'hui, nous pouvons gérer jusqu'à 20 blades logiciels sur une même interface, rapporte le dirigeant. En 2013, nous irons plus loin encore, et pas uniquement sur l'ergonomie : une nouvelle architecture gérant plusieurs environnements de déploiements, intégration des obligations réglementaires et nouvelles politiques de management, supervision de sécurité évoluée, plus de productivité et de méthodes pour les administrateurs. »
Sécuriser le mobile et cloud
Cette année sera également l'occasion pour le spécialiste de marquer sa différence sur les nouvelles technologies de protection et la mobilité.
Selon une enquête CheckPoint, 63% des organisations seraient infectées par des bots, et 75 % des entreprises accèdent à site "malicieux" toutes les 23 minutes. Par ailleurs, 90 % des entreprises autorisent le stockage de données sur des smartphones, et 69 % utilisent le partage via des services cloud.
Une excellente occasion d'évoquer la nouvelle solution Threat Emulation, sont nous avons déjà parlé (voir notre article « Check Point Threat Emulation : Matrix version anti-malware »).
Côté mobile, les documents sont protégés et chiffrés (de même que la communication) dès leur création et durant tout le cycle (sauvegarde, consultation, etc.). La gestion des accès intervient évidemment, avec de multiples possibilités d'authentification (saisie de codes, messages d'information, questions, etc.). Les mesures de prévention de perte des données (DLP) peuvent aussi compléter le dispositif. Au final, une architecture unique et évolutive couvrant tous les équipements du système d'information.
Lire aussi : STMicroelectronics présente son modèle financier pour 2027-2028 et sa trajectoire vers son ambition 2030
De nouveaux services spécialisés
« Dans ce contexte, les entreprises nécessitent en fait une protection contre tous les types d'attaque et souhaitent pouvoir partager l'information sur des équipements mobiles (BYOD) en toute sécurité, » analyse Gil Shwed. « C'est pourquoi nous répondons à ces attentes avec une prévention consolidée, également déployée sur les mobiles. En 2013, outre le firewall, l'IPS, l'antivirus, l'antibot et le DDOS, nous allons renforcer la collaboration au sein de notre ThreatCloud. Et surtout, nous proposerons des services managés de sécurité permettant une assistance de nos meilleurs spécialistes en mode 24/7. »
L'éditeur annonce aussi son "Incidence Response Service" afin de combattre les attaques réseau majeures grâce à l'expertise de ses meilleurs spécialistes regroupés dans la "A-Team".
Le dirigeant répète que CheckPoint reste bien une entreprise étudiant des logiciels, qui peut aussi les installer sur des matériels qu'elle ne conçoit pas, et qui propose des services très spécialisés et peu répandus.
On l'aura compris : les partenaires restent un axe de développement majeur pour l'entreprise.
Sur le même thème
Voir tous les articles Cloud