Les PME ont peu ou pas de de compétences IT en interne et ne sont pas équipées pour suivre le rythme soutenu d’évolution des menaces ni pour savoir comment optimiser la protection de leur activité. Il ressort de la dernière édition de l’étude Data Security Survey commanditée par Dell que 69% des PME considèrent toujours que la sécurité des données est une lourde charge qui mobilise beaucoup de temps et d’argent.

De plus, 65% diffèrent leurs projets de mobilité des équipes pour des questions de sécurité. Les PME doivent donner la priorité aux investissements de protection de la sécurité des données pour protéger leurs actifs, mais elles doivent aussi préserver la productivité de leurs effectifs pour poursuivre le développement de leur entreprise. A l’échelle internationale, selon l’enquête réalisée en 2014 Dell Evolving Workforce Study, 64% des salariés continuent de travailler au moins un peu chez eux après leur journée au bureau.

Threat Defense de Dell propose aux PME une solution simple et facile à administrer pour encadrer la mobilité et la sécurité des salariés, sans mobiliser autant de ressources que pour les solutions de sécurité habituelles. Et sa console intuitive d’administration en mode cloud permet de superviser les mises à jour et les rapports de conformité via une interface centrale unique.

Threat Defense de Dell

Threat Defense tient compte du contexte multi-plateformes caractéristique des entreprises aujourd’hui par sa prise en charge d’un large éventail de systèmes Dell et d’autres fournisseurs. Parmi les caractéristiques de la solution :

– Threat Defense consomme entre 1 et 3% des ressources CPU, soit bien moins que les solutions antivirus traditionnelles. Et comme la solution ne dépend pas des mises à jour de signatures, elle n’a pas besoin d’une connexion permanente à Internet pour détecter les menaces.

Pour permettre aux administrateurs d’intervenir pour contrôler les fichiers et les applications connus dont ils sont sûrs, Threat Defense leur permet d’établir une liste verte de fichiers au niveau des règles ou via un certificat signé de façon à préserver le fichier ou l’application de toute manipulation liée à la prévention des menaces.

Threat Defense propose un niveau supplémentaire de contrôle de script pour bloquer la propagation des scripts ActiveScripts et PowerShell malveillants. Les administrateurs IT peuvent aussi charger un fichier suspect dans le cloud pour analyser les vecteurs d’attaque plus en profondeur et prendre de meilleures mesures de prévention.

Des appliances Check Point  

A l’occasion de sa conférence annuelle Check Point Experience (CPX) qui s’est tenue récemment à Nice, Check Point Software Technologies a annoncé une nouvelle gamme d’Appliances 1400, 3000 et 5000 optimisées pour la prévention des menaces permettent aux de stopper les menaces avant infection, y compris l’inspection complète de données chiffrées, sans compromettre la performance.

Les nouvelles appliances Check Point permettent ainsi de :

– Utiliser les fonctionnalités de prévention des menaces connues et inconnues dans une puissante plate-forme. Toutes les nouvelles appliances intègrent un pare-feu, un système de prévention des intrusions (IPS), un antibot, un antivirus, des fonctionnalités de contrôle des applications et de filtrage des URL et la technologie de bac à sable primée Check Point SandBlast Zero-Day Protection.

– Répondre aux exigences croissantes d’inspection complète du trafic SSL chiffré.

– S’adapter facilement aux besoins spécifiques du réseau. Des options flexibles de connectivité réseau de 1 GbE à 40 GbE, des cartes d’accélération et une gamme complète d’appliances qui  fournissent la meilleure solution aux déploiements de toute taille, des PME jusqu’aux campus d’entreprise et aux opérateurs.

La gamme 1400 est adaptée aux TPE et les succursales. Ces plateformes intègrent une simple interface utilisateur web pour la configuration et la possibilité de les contrôler de manière centralisée dans des déploiements à grande échelle.

Les gammes 3000 et 5000 sont plutôt destinées aux PME, et sont capables d’exécuter les fonctionnalités de prévention des menaces, y compris l’inspection complète des données chiffrées, dans un environnement réseau modulaire.