Check Point Software Technologies Ltd. a annoncé l'extension de sa solution de protection des points d'extrémité Check Point Harmony en y intégrant des fonctionnalités de gestion des vulnérabilités et des correctifs automatisés. Cette amélioration permet de faire face au nombre croissant de cyberattaques qui exploitent les vulnérabilités non corrigées des systèmes pour obtenir un accès non autorisé. Pour fournir cette fonctionnalité avancée, Check Point s'est associé à Ivanti, intégrant Ivanti Patch Management pour évaluer et remédier aux vulnérabilités des logiciels, du cloud à la périphérie, dans la solution de protection des points d'extrémité Harmony de Check Point.

La National Vulnerability Database (base de données nationale des vulnérabilités) a signalé plus de 25 000 vulnérabilités en 2022, et ce chiffre devrait augmenter. En outre, un récent rapport de Dark Reading a révélé que 57 % des attaques par ransomware s'appuient sur des vulnérabilités non corrigées, ce qui souligne la nécessité de s'attaquer à ce problème pour se défendre contre de telles menaces. Cependant, la correction des vulnérabilités est souvent un processus complexe et chronophage.

De nombreuses organisations ne connaissent pas l'état des vulnérabilités de leur environnement et, même lorsqu'elles les connaissent, les correctifs prennent en moyenne 97 jours, selon un rapport de l'Institut Ponemon. Ce délai offre aux attaquants de nombreuses possibilités d'exploiter ces faiblesses. Pour relever ce défi, Check Point améliore sa solution de sécurité des terminaux, Harmony Endpoint, avec des capacités d'évaluation des vulnérabilités et de gestion automatisée des correctifs.

Les utilisateurs d'Harmony Endpoint disposeront ainsi d'un processus intelligent et automatisé qui minimise la surface d'attaque et renforce l'efficacité opérationnelle en Analysant automatiquement les terminaux de l'organisation avec un impact minimal sur les performances ; Fournissant une visibilité complète sur l'état de tous les dispositifs, ce qui permet aux équipes informatiques et de sécurité de gagner un temps précieux ; Auto-patching des vulnérabilités et mise en œuvre de politiques de sécurité pour garantir un flux de travail sécurisé et ininterrompu.