Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point & Microsoft allient leurs compétences pour optimiser la sécurité mobile

juillet 2017 par Marc Jacob

Check Point® Software Technologies Ltd. annonce que Check Point SandBlast Mobile est désormais intégré à Microsoft Enterprise Mobility + Security (EMS), afin de protéger les appareils mobiles dans l’entreprise.

Les cyberattaques dépassent désormais le périmètre de l’entreprise pour s’attaquer aux environnements mobiles. Cependant, seul 1% des entreprises ont déployé des technologies de sécurité mobile. L’intégration de Check Point SandBlast Mobile, la solution de défense contre les menaces mobiles (MTD) leader du marché, à la plateforme de gestion de la mobilité d’entreprise (EMM) Microsoft Intune, fournit aux entreprises une solution complète pour gérer les appareils mobiles et se protéger contre les attaques mobiles avancées.

L’intégration de Microsoft Intune et SandBlast Mobile permet aux utilisateurs de bénéficier simplement de la Threat intelligence de SandBlast Mobile. C’est désormais une fonctionnalité additionnelle, disponible dans les paramètres de compatibilité des appareils d’Intune. Lorsqu’une menace est détectée, SandBlast Mobile applique immédiatement des mesures de protection sur les terminaux, et notifie Intune afin d’appliquer des changements de statut et d’effectuer des contrôles d’accès conditionnel, pour s’assurer que les données de l’entreprise restent protégées jusqu’à ce que la menace soit éradiquée.

L’intégration de Check Point SandBlast Mobile avec Microsoft Intune est le prolongement des efforts mutuels des deux sociétés pour sécuriser l’infrastructure de l’entreprise, du Cloud jusqu’aux appareils mobiles, entamés précédemment avec Check Point vSec Cloud Security pour Microsoft Azure.

Disponibilité
L’intégration de Check Point SandBlast Mobile avec Microsoft EMS est désormais disponible.


Voir les articles précédents

    

Voir les articles suivants