Architecture de Sécurité Check Point INFINITY

Sécurité d'architecture, Check Point INFINITY

 

L’approche “Best of Breed” de la sécurité a eu ses heures de gloire mais elle est maintenant en grande partie révolue. Ce marché a muri et comme les menaces ont extrêmement évolué, les besoins des clients se sont fortement diversifiés.

 

De multiples solutions techniques de sécurité sont maintenant nécessaires dans un système d’information de plus en plus hétéroclite. Cela a amené de plus en de plus de clients à opter pour des solutions consolidées afin de profiter de points d’exécution d’ores et déjà installés, que ce soit des passerelles sur le réseau ou d’agents sur les postes. La consolidation apporte également un grand nombre d’avantages en plus de la simplification de déploiement, tels que la compatibilité, la simplification d’architecture, d’administration et bien sûr du TCO (incluant l’acquisition mais aussi et surtout les coûts d’administration au jour-le-jour).

Mais d’une manière générale cette consolidation n’est que partielle si elle n’a lieu que sur le même point d’exécution et n’atteint pleinement son objectif que si le fournisseur délivre une architecture globale de sécurité capable de prendre en compte l’intégralité du système d’information. 

C’est pourquoi, forts de notre expérience de 24 ans dans la sécurité du système d’information, nous avons développé l’architecture Check Point INFINITY.

Cette architecture apporte, sans compromis, que ce soit sur le réseau, les postes, les mobiles ou le cloud, à la fois le contrôle d’accès, la protection des données et la protection contre les menaces.

Mais une architecture ce n’est pas uniquement une suite de produits, aussi bons soient-ils, c’est aussi une unité, une simplicité et des interactions pour faire en sorte que le niveau de sécurité délivré ne soit pas juste la somme des niveaux fournis par chaque produit, mais qu'ils soientt démultipliés.

S’appuyant sur l’un des points forts des solutions Check Point depuis sa création, l’administration centralisée et unifiée, l’architecture INFINITY administre en un point la sécurité de l’ensemble du système d’information aussi bien on-premise que sur Internet ou dans le cloud.

  • La solution d’administration unifiée R80.10 offre une grande adaptabilité aux environnements les plus complexes (jusqu’à 200 administrateurs en lecture/écriture en simultané, plus de 10 millions d’objets, Haute-disponibilité, etc…) et les plus dynamiques (énormément de connecteurs vers des solutions de SDN ou d’orchestration mais aussi une webAPI permettant une automatisation et une orchestration externe)

  • SmartEvent permet la consolidation, le reporting et la corrélation des logs remontant de tous les points du système d’information de manière native et intégrée

Mais l’architecture INFINITY ne s’appuie pas que sur l’administration comme élément fédérateur, les solutions échangent entre elles, soit directement, soit au travers de point de relais :

  • Ainsi par exemple, SandBlast Mobile peut alerter Capsule Worskspace, installé sur le même smartphone, que celui-ci est compromis et donc qu'il ne faut plus demander à l’utilisateur de s’authentifier et ne plus ouvrir le conteneur sécurisé contenant toutes les données d’entreprise

  • De la même façon, l’agent installé sur le poste de travail peut à la fois authentifier l’utilisateur et le poste vis-à-vis de la passerelle de sécurité, mais il peut aussi remonter à celle-ci le niveau de conformité de ce même poste à la politique de sécurité de l’entreprise pour que cette dernière puisse décider si elle doit laisser passer le trafic venant de celui-ci

  • Le ThreatCloud est un élément extrêmement fédérateur permettant à chaque point d’exécution de bénéficier d’une Threat Intelligence publique ou privée la plus à jour possible sur l’ensemble du système d’information. Ainsi  une attaque par SMS phishing (ou SMishing) sur un smartphone pourra être parée grâce au partage d’IoCs en temps réel remonté une minute au préalable lors de l’analyse comportementale d’un malware zero-day par SandBlast

L’architecture Check Point INFINITY regroupe l’ensemble des solutions existantes et à venir de Check Point Software Technologies, mais plutôt que d’ajouter une somme de produits les uns à côté des autres, nous préférons les intégrer aux autres pour vous en simplifier l’administration et pour démultiplier le niveau de protection.

Source: Check Point, Notes d'Experts, https://www.checkpointfrance.fr/documentation/expert-notes/320-architecture-de-securite-check-point-infinity

Harel Mallac Technologies All Rights Reserved
Bottom Logo