L'accès au web est une voie prédominante pour les attaques contre les entreprises. Le filtrage des URL de Check Point contrôle l'accès à des millions de sites web par catégorie, utilisateurs, groupes et machines afin de protéger les utilisateurs contre les sites malveillants, et permettre une utilisation sûre d'Internet. Le filtrage des URL utilise la technologie UserCheck, qui permet d'informer les utilisateurs sur la politique d'utilisation du web en temps réel.
DEMANDER UNE DÉMO Guide de l'acheteur du pare-feu de nouvelle génération
Protection des utilisateurs grâce à la catégorisation dans le Cloud et la technologie UserCheck
Implémentation sur n'importe quelle passerelle de sécurité Check Point, ce qui réduit le coût total de possession
Une sécurité unifiée pour tous les aspects du web avec intégration complète du contrôle des applications
Le filtrage des URL permet aux entreprises d'autoriser, bloquer ou limiter dynamiquement l'accès à certains sites web en temps réel. Il est en mesure de contrôler l'accès à des sites web entiers ou seulement à des pages d'un site web, avec des réglages incorporés à des listes blanches et noires d’URL spécifiques.
Doté de la technologie d'inspection SSL de Check Point, le contrôle des applications analyse et sécurise le trafic SSL/TLS chiffré passant par la passerelle. Les entreprises peuvent définir des exceptions à un niveau granulaire pour l'inspection SSL/TLS, afin de protéger la confidentialité des utilisateurs et se conformer à la règlementation de l'entreprise.
Obtenez un niveau de visibilité inégalé pour détecter les événements de sécurité liés à l'accès web et les empêcher. Le filtrage des URL de Check Point s'intègre de manière transparente à SmartEvent, permettant à Check Point d'empêcher les événements de sécurité liés à l'accès web plutôt que de simplement les détecter ou les manquer.
La sécurité Zero Trust consiste à« diviser et régner » sur votre réseau afin de réduire le risque de mouvement latéral. Les pare-feux nouvelle génération de Check Point vous permettent de créer une segmentation granulaire du réseau dans des environnements clouds et de LAN publics/privés. Grâce à une visibilité détaillée sur les utilisateurs, les groupes, les applications, les machines et les types de connexion dans votre réseau, vous pouvez définir et appliquer une politique d'accès du « moindre privilège ». Ainsi, seuls les utilisateurs et les appareils appropriés peuvent accéder à vos actifs protégés.
Les conflits géopolitiques sont à l'origine de cyberattaques sans précédent.
Voir plus de tendances et de perspectives.