Check Point lance la gestion des risques pilotée par l'IA

Check Point Software Technologies annonce Exposure Management, une nouvelle approche pour lutter contre les cyber-attaques à l'ère de l'IA. La solution transforme les données fragmentées sur la surface d'attaque en mesures d'atténuation prioritaires et réalisables. Le système s'intègre dans plus de 75 contrôles de sécurité d'environ 90 pour cent des plus grands fournisseurs de sécurité.

Yochai Corem, vice-président de la gestion des expositions chez Check Point Software Technologies
Yochai Corem, vice-président de la gestion des expositions chez Check Point Software Technologies (Image : Check Point Software Technologies Ltd.)

Check Point Software Technologies a annoncé la disponibilité de son Exposure Management (EM). Le fabricant de sécurité a développé le nouveau système spécialement contre les attaques d'intelligence artificielle. Il aide les organisations à réduire leurs risques plus rapidement tout en permettant aux entreprises d'utiliser les contrôles et solutions de sécurité qu'elles ont déjà mis en place.

Cette nouvelle approche aide les entreprises à se défendre contre les cyber-attaques à l'ère de l'IA en transformant les données fragmentées sur la surface d'attaque en mesures correctives prioritaires, réalisables et sûres. Alimenté par les capacités de Cyberint, Veriti et Check Point en matière de visibilité mondiale des menaces, EM offre une connaissance de la situation en temps réel en combinant les renseignements sur les menaces, les aperçus du dark web, la visibilité de la surface d'attaque, le contexte d'exploitabilité et les mesures de remédiation automatisées.

L'écart entre la détection et la correction

«Les équipes de sécurité informatique sont submergées d'informations, mais ont toujours du mal à transformer les connaissances en mesures et à réduire les risques avec leurs investissements de sécurité existants», explique Yochai Corem, vice-président de la gestion des expositions chez Check Point Software Technologies. Il poursuit : «Exposure Management comble cette lacune en combinant des informations réelles sur les menaces avec des mesures correctives sécurisées et automatisées. Nous aidons ainsi les entreprises à réduire plus rapidement les risques tout en se préparant aux attaques dirigées par l'IA».»

Aperçu du risque exponentiel d'une menace de sécurité identifiée mais non résolue
Aperçu du risque exponentiel d'une menace de sécurité identifiée mais non corrigée (image : Check Point Software Technologies Ltd.)

Alors que les attaques sont de plus en plus étendues et automatisées, la correction des failles de sécurité reste lente et manuelle dans de nombreuses entreprises. En raison d'outils disparates, d'équipes isolées et de la dépendance à l'égard d'évaluations statiques de la gravité, les failles de sécurité critiques continuent d'être ignorées, ce qui creuse l'écart béant dans la correction des cybermenaces et augmente la probabilité de réussite des attaques.

Intégration dans des environnements existants

EM est conçu pour être utilisé dans des environnements existants et s'intègre à plus de 75 contrôles de sécurité d'environ 90% des plus grands fournisseurs de sécurité, y compris les couches réseau, point final, cloud, messagerie, identité et système d'exploitation. Cette intégration complète reflète l'approche de jardin ouvert de Check Point. Elle permet aux entreprises de réduire les risques avec les outils dont elles disposent déjà, tout en minimisant la complexité des opérations.

Cette approche est conforme au cadre CTEM (Continuous Threat Exposure Management) de Gartner, qui met l'accent sur la corrélation continue entre le comportement réel des attaquants et les ressources de l'entreprise. En reliant les informations, le contexte d'exposition et les mesures d'atténuation, les organisations donnent la priorité aux risques les plus importants et les éliminent avant que les cybercriminels ne passent à l'action.

Trois couches pour une protection complète

La gestion des expositions de Check Point repose sur trois couches étroitement intégrées : Threat Intelligence utilise les capacités de Check Point pour cartographier l'écosystème des cyber-attaquants et suivre les campagnes actives, les vulnérabilités exploitées, les infrastructures malveillantes et les indicateurs de haut risque, en se basant sur des attaques réelles observées à partir des sources les plus complètes de l'industrie.

La hiérarchisation des failles de sécurité est effectuée par des scanners intégrés qui déterminent automatiquement la surface d'attaque de l'entreprise. La plateforme s'intègre aux outils standard du secteur pour hiérarchiser les risques en fonction de leur exploitabilité réelle, du contexte commercial et des contrôles de sécurité existants, y compris une évaluation continue de l'efficacité de la sécurité.

La réparation sécurisée des dommages va au-delà de la hiérarchisation en reconfigurant de manière sécurisée les contrôles de sécurité existants via des API. Des mesures validées telles que le patching virtuel, l'activation IPS et l'application d'indicateurs permettent une réparation cohérente à grande échelle avec un minimum de frictions opérationnelles.

«La gestion des expositions est devenue indispensable car les entreprises ont des difficultés à mettre en œuvre de manière opérationnelle les données sur les vulnérabilités. L'approche de Check Point se distingue par la combinaison d'une connaissance approfondie, d'une protection de la marque et de mesures correctives sécurisées et automatisées pour passer plus rapidement de la connaissance à l'action», explique Michelle Abraham, directrice de recherche senior, sécurité et confiance chez IDC.

Check Point Exposure Management est disponible dès maintenant. Pour plus d'informations sur le produit, voir https://www.checkpoint.com/de/exposure-management/. De plus, en janvier 2026, Check Point a publié son rapport sur l'état de la gestion des expositions, disponible sur le site https://checkpoint.cyberint.com/state-of-exposure-management est disponible.

(Visité 45 fois, 16 visites aujourd'hui)

Plus d'articles sur le sujet