Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Desert Research Institute standardise la sécurité réseau et l’administration de la cybersécurité face à un écosystème de menaces dynamiques

octobre 2019 par Moti Sagey, responsable du marketing stratégique chez Check Point

Cet institut de recherche s’est développé à pas de géant. Avec des contrats gouvernementaux et des exigences de sécurité strictes des clients à protéger, découvrez comment l’institut utilise Check Point pour protéger une surface d’attaque globale.

Desert Research Institute (DRI) est le spécialiste des investigations sur les changements environnementaux et leur impact. En tant qu’antenne à but non lucratif du district d’enseignement supérieur du Nevada, DRI mène des projets d’étude couvrant la terre, l’air et la mer. Ses 550 collaborateurs voyagent dans le monde entier et travaillent sur des projets dans la plupart des pays du monde.

Moti Sagey, responsable du marketing stratégique chez Check Point : Vous avez une clientèle intéressante. Comment les besoins de vos clients influencent-ils votre stratégie de sécurité ?

Brandon Peterson : Oui, nous effectuons des études environnementales pour un grand nombre d’agences gouvernementales aux États-Unis et dans d’autres pays. Nous travaillons notamment pour le ministère de l’Énergie, le ministère de la Défense et la NASA. Les projets tournent généralement autour de l’atmosphère, de l’hydrologie ou d’autres sciences naturelles telles que l’écologie des incendies. D’autres organismes non gouvernementaux nous accordent également des contrats pour la recherche fondamentale ou appliquée. Notre travail génère des informations et de la propriété intellectuelle qui pourraient fortement intéresser certaines nations et des cybercriminels. La protection des données revêt donc une importance capitale. Chaque contrat comprend des directives spécifiques de protection des données requises par le client. Nous entretenons des relations avec nos clients depuis plus de 50 ans. Il est donc essentiel de respecter les paramètres de sécurité des contrats pour les conserver.

De plus, ces données résident et se déplacent partout dans le monde. Nous possédons plusieurs laboratoires et installations d’analyse, et nos chercheurs mobiles travaillent souvent dans des environnements éloignés ou difficiles. Nous devons veiller à ce que les données restent protégées, peu importe où elles sont générées, transmises ou stockées.

Moti Sagey : Comment votre équipe gère-t-elle toutes les exigences spécifiques de chaque client ?

Brandon Peterson : Très soigneusement ! Nous avons une petite équipe responsable de la sécurité pour l’ensemble de notre organisation. Nous faisons face à des environnements de menaces en constante évolution, et apportons chaque jour de multiples modifications aux règles des passerelles et aux politiques de sécurité. Notre infrastructure de sécurité incluait encore récemment des solutions provenant de différents fournisseurs, y compris Check Point, pour la protection de nos différents sites. Nous souhaitions standardiser la sécurité sur tous les sites pour gagner du temps, optimiser les ressources de notre équipe et simplifier l’administration.

Moti Sagey : Pourquoi avoir choisi Check Point ?

Brandon Peterson : La réponse courte est que c’est efficace et cela multiplie notre efficacité. Premièrement, cela fonctionne. Check Point a détecté et stoppé des logiciels malveillants cachés dans la messagerie électronique qui échappaient aux contrôles de plusieurs grandes agences fédérales. Les utilisateurs ne disposent pas d’un moyen facile de vérifier si les fichiers qu’ils reçoivent sont sains. Check Point nous apporte une protection universelle et automatique qui stoppe les menaces tous les jours, avant même que nous sachions qu’elles sont ici.

Deuxièmement, l’administration de la sécurité Check Point R80 offre des fonctionnalités de pointe à notre équipe. Nous pouvons appliquer une politique de sécurité appropriée aux segments du réseau à la volée. Par exemple, la politique de sécurité pour les données météorologiques partagées est différente de celle pour le trafic provenant d’une application militaire sensible. La gestion simultanée et l’automatisation de Check Point multiplient notre efficacité. Nous pouvons suivre le rythme des menaces dynamiques et fournir à nos clients l’assurance que les données sont protégées en accord avec leurs exigences. Check Point est un partenaire formidable.


Voir les articles précédents

    

Voir les articles suivants