À Chaud :

L’éditeur Altospam complète son maillage régional

Altospam a constitué un réseau de plus de 350 partenaires...
Produits et ServicesCheck Point renforce sa solution Harmony SASE

Check Point renforce sa solution Harmony SASE

Check Point Software Technologies Ltd. dévoile Enterprise Browser, une fonctionnalité innovante destinée aux utilisateurs de sa solution Check Point Harmony SASE. Enterprise Browser active la sécurité Zero Trust sur des appareils non-gérés, y compris les terminaux dont l’entreprise n’est pas propriétaire (les terminaux de sous-traitants et partenaires ou encore les terminaux « BYOD »). La fonctionnalité Entreprise Browser offre ainsi une visibilité complète, une application granulaire des politiques et une protection des données conforme, sans que cela nécessite l’installation d’agents persistants.

À mesure que les environnements de travail hybrides et les écosystèmes partenaires se développent, les appareils non gérés deviennent l’un des plus grands angles morts en matière de sécurité.
Les organisations sont confrontées à des risques accrus, notamment l’exfiltration de données, les lacunes au niveau de la conformité réglementaire et une visibilité limitée sur l’état de sécurité des terminaux en fonction dans leur réseau.

Les approches traditionnelles, comme l’accès au VPN ou la mise à disposition d’ordinateurs portables, sont coûteuses, inefficaces et entravent le respect des exigences de conformité actuelles, telles que la loi HIPAA, le RGPD et désormais la directive NIS2.

Check Point Enterprise Browser comble cette lacune en transformant les appareils tiers en terminaux sécurisés et compatibles Zero Trust. Basé sur Chromium, ce navigateur crée un espace de travail isolé et éphémère qui applique des contrôles de haut niveau pendant toute la durée de chaque session, et supprime toutes les données sensibles une fois le navigateur fermé.

Les fonctionnalités clés d’Enteprise Browser :

• Isolation et suppression des données : les applications et données d’entreprise restent totalement isolées du système d’exploitation sous-jacent, et les données sensibles sont effacées à la fermeture de la session.
• Prévention intégrée des pertes de données (DLP) : applique des restrictions sur le téléchargement, le copier-coller et l’impression. Application de filigranes aux documents et aux écrans.
• Vérification de la posture sans agent : vérifie la posture de l’appareil (antivirus, version du système d’exploitation, chiffrement du disque) avant d’accorder l’accès, sans installation de logiciel.
• Visibilité complète des sessions : permet l’historique de navigation, la capture d’écran et l’enregistrement complet des sessions à des fins de conformité et d’investigation judiciaire.
• Intégration SASE transparente : SSO unifié et gestion des politiques avec Harmony SASE et ZTNA sans agent.

Les avantages clés pour la sécurité et l’agilité de l’entreprise :

• Sécurisation des appareils tiers : transforme les ordinateurs portables BYOD et des sous-traitants en terminaux conformes et Zero Trust.
• Accélération de l’intégration : accorde un accès sécurisé et immédiat aux utilisateurs tiers sans provisionnement de matériel ni d’agents.
• Conformité garantie : prise en charge des exigences HIPAA, RGPD et NIS2, même sur les appareils inconnus.
• Réduction des risques et des frais informatiques : prévient les menaces internes et les manquements à la conformité tout en éliminant les solutions de contournement coûteuses comme l’envoi d’ordinateurs portables.

à lire aussi

Colibri fait progresser son organisation pour répondre aux besoins du marché

Colibri  présente sa nouvelle organisation commerciale et régionale pour accompagner...

Cybersécurité en PME un modèle de protection basé sur la responsabilité partagée

Dans l’imaginaire collectif, la cybersécurité évoque encore des salles...

L’approche ITAD devient un levier de performance pour les flottes mobiles

La mobilité est devenue essentielle dans l’entreprise moderne. Mais...

La protection des systèmes critiques passe par une gouvernance OT et IOT robuste

La forte exposition aux cyberrisques des acteurs industriels et...

Dans la même catégorie

Avanoo offre une technologie de discovery avancée pour les usages SaaS et IA

Avanoo, éditeur d’une plateforme de SaaS Management qui aide les...

Experteam et Yooz collaborent pour simplifier les processus P2P et la facturation électronique

Experteam, société française de conseil et d’expertise IT, et...

HID renforce l’authentification et la sécurité nationale avec ses solutions biométriques

HID dévoile à Milipol Paris 2025 ses solutions biométriques...

Axonaut fait dialoguer IA et outils de gestion avec le premier MCP intégré à sa plateforme

Axonaut annonce le lancement du premier MCP (Modèle Contexte...

IA et CRM, Eureka Solutions modernise la gestion des mails clients avec Eureka CRM

Eureka Solutions, éditeur français de solutions de gestion, fait...

Ça pourrait vous interresser

KDDI France lance « Bastion as a Service » pour sécuriser les accès à privilèges des entreprises

KDDI France annonce le lancement de Bastion as a Service, une solution managée permettant aux entreprises de sécuriser simplement les identités et les accès...

Casques professionnels : Snom complète son catalogue avec deux nouveautés

Snom Technology élargit sa gamme de produits dans le cadre de sa stratégie axée sur le développement continu de son offre. L'entreprise mise délibérément...

ShowPilot centralise la gestion des équipements audiovisuels et GTB

Videlio, acteur de référence dans l’intégration et les services audiovisuels, dévoile ShowPilot, une plateforme de nouvelle génération pensée pour transformer la gestion des espaces...