Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point est nommée entreprise leader par Forrester grâce à sa solution de sécurité des e-mails

juin 2023 par Marc Jacob

Check Point obtient le titre de Leader qui nous est décerné, dans le rapport du deuxième trimestre 2023 : The Forrester Wave™ : Entreprise Email Security Wave. Harmony Email & Collaboration (HEC) a reçu un score optimal dans neuf critères différents, y compris le filtrage des e-mails et la détection des e-mails malveillants, l’analyse et le traitement des contenus, la protection contre les logiciels malveillants et le sandboxing, la détection des URL malveillantes et la sécurité des contenus web, la sécurité des applications de messagerie et de collaboration, ainsi que les renseignements sur les menaces, pour n’en nommer que quelques-uns.

Comme le souligne le rapport, « les spécialistes de la sécurité et des risques qui souhaitent passer à une solution basée sur une API sans certaines fonctionnalités SEG standard devraient envisager l’utilisation de Check Point Harmony Email & Collaboration. »

Le classement des fournisseurs est établi grâce à une analyse minutieuse et approfondie d’un rapport complet qui offre une évaluation comparative et qualitative des capacités globales, de la stratégie et des retours des clients.

Avec Harmony Email & Collaboration, Check Point propose une solution axée sur la prévention qui assure la sécurité en ligne pour les plateformes Microsoft 365 et Google Workspace, ainsi que pour les applications de collaboration et de communication telles que Microsoft Teams, Slack, Dropbox, Google Drive, SharePoint, OneDrive, et bien d’autres encore.

Qu’est-ce qui fait la force de la solution de sécurité des e-mails de Check Point ?

Voici six éléments qui permettent à Harmony Email & Collaboration de se démarquer :
• Un antiphishing puissant : HEC réduit de 99,2 % les messages de phishing qui arrivent dans la boîte de réception, grâce à une méthode de déploiement brevetée qui analyse les e-mails après la sécurité par défaut, mais avant la boîte de réception.
• Une protection collaborative : HEC garantit une protection complète de toutes les communications, assurant une sécurité globale quel que soit l’endroit où vous travaillez. Elle sécurise efficacement des plateformes telles que Slack, Teams, Google Drive, OneDrive, et bien d’autres encore.
• Malware : HEC exploite le moteur anti-malware phare de Check Point, Sandblast, pour se protéger contre les fichiers malveillants, les programmes exécutables dans l’ensemble des documents et des e-mails, en procédant à une analyse granulaire du contenu, au désarmement et à la reconstruction du contenu, etc.
• DLP (Data Loss Prevention) : HEC évite que les données sensibles des entreprises et des particuliers ne soient divulguées ou exfiltrées.
• Une détection des URL : HEC inspecte tous les liens à la réception et au moment du clic, et réécrit les URL pour garantir une navigation sûre.
• Des informations sur les menaces : HEC est intégré à Check Point ThreatCloud, la plus grande base de données de renseignements sur les menaces au monde, qui analyse plus de 2 milliards de sites internet et de fichiers, effectue 30 millions d’émulations de fichiers et reçoit des mises à jour sur près de 2 millions d’indicateurs malveillants chaque jour.

Une suite complète de sécurité pour les e-mails
Harmony Email & Collaboration se distingue par la simplicité et la puissance de son interface utilisateur et de sa stratégie de sécurité axée sur la prévention, qui rendent possible et pratique la protection contre le phishing, les journées zéro, les malwares, les BEC et les ransomwares. Grâce à son intégration transparente avec le reste de la solution Harmony et l’ensemble de la suite de Check Point, la solution HEC offre une protection avancée des e-mails pour répondre aux besoins de sécurité des entreprises, quelle que soit leur taille.


Voir les articles précédents

    

Voir les articles suivants