Ce lancement poursuit la mission de l'entreprise consistant à transformer fondamentalement la manière dont la sécurité des réseaux d'entreprise est gérée, une approche qui est restée largement inchangée depuis les débuts de l'ère des pare-feu.
Ce lancement poursuit la mission de l'entreprise consistant à transformer fondamentalement la manière dont la sécurité des réseaux d'entreprise est gérée, une approche qui est restée largement inchangée depuis les débuts de l'ère des pare-feu.
Check Point® Software Technologies Ltd., un pionnier et leader mondial des solutions de cybersécurité, a lancé sa plateforme d'orchestration de sécurité réseau agent, une architecture d'agent autonome spécialement conçue qui exécute des opérations de sécurité réseau dans les environnements d'entreprise, sans nécessiter une intervention humaine constante. Ce lancement poursuit la mission de l'entreprise consistant à transformer fondamentalement la manière dont la sécurité des réseaux d'entreprise est gérée, une approche qui est restée largement inchangée depuis les débuts de l'ère des pare-feu.
Les réseaux d’entreprise se sont développés au-delà des capacités humaines de gestion. L'adoption du cloud hybride, la fragmentation due aux fusions et acquisitions, l'explosion des appareils connectés et la prolifération rapide des agents d'IA dans l'infrastructure ont créé des environnements qu'aucune équipe humaine n'a été conçue pour sécuriser à cette échelle. Une seule demande de modification peut prendre de deux à quatre semaines pour traiter l'analyse, l'examen de la sécurité et les dépendances politiques, pour ensuite casser autre chose et relancer le cycle. Les projets de segmentation restent au conseil d’administration pendant des années et ne sont jamais expédiés. Les politiques dérivent parce que les charges de travail évoluent plus rapidement que n’importe quelle équipe ne peut les suivre. Le résultat est prévisible : les projets Zero Trust stagnent, le resserrement des politiques n’aboutit jamais et les organisations se retrouvent exposées. La plateforme de Check Point répond à ce problème en entamant une transformation dans trois dimensions qui ont défini et limité la gestion de la sécurité des réseaux pendant des décennies : passer de milliers de règles statiques à une politique basée sur l'intention, de profils fixes de prévention des menaces à des contrôles dynamiques basés sur l'exposition, et de consoles de fournisseurs fragmentées à une couche d'orchestration unique sur l'ensemble du réseau. Les équipes de sécurité définissent l'intention commerciale. Les agents s'occupent de tout ce qui se trouve en dessous.
« Pour la première fois, les équipes de sécurité peuvent fonctionner entièrement au niveau de l'intention de l'entreprise. Avec Agentic Network Security Orchestration, les équipes définissent ce qui doit être protégé et ce que la politique doit accomplir. Tout ce qui se trouve en dessous, la création de règles, le renforcement de la politique, les correctifs virtuels, est confié aux agents IA pour qu'ils s'exécutent de manière autonome, dans le cadre de garde-fous prédéfinis et sous une surveillance humaine continue. Nous transformons des projets qui prenaient auparavant des mois en jours d'action vérifiable. »
– Jonathan Zanger, directeur de la technologie, Check Point Software Technologies
« La sécurité des réseaux d'entreprise a atteint un point d'inflexion. La superposition de l'IA agentique au-dessus des environnements hybrides modernes crée une complexité qui dépasse les capacités de ce que les équipes humaines peuvent gérer manuellement. La conséquence est que les initiatives de sécurité critiques telles que Zero Trust et la micro-segmentation languissent dans la densité administrative et stagnent avant d'apporter de la valeur. Les approches agents telles que l'exécution autonome au sol de Check Point dans une compréhension en direct de l'environnement réseau réel, représentent un changement architectural significatif dans la façon dont les organisations peuvent structurellement combler cet écart. «
– Frank Dickson, vice-président du groupe, sécurité et confiance, IDC
Au centre de la plateforme se trouve un Network Knowledge Graph propriétaire, un modèle relationnel en direct de l'environnement réel du client, mis à jour en permanence avec la topologie, les flux de trafic, les dépendances des actifs et les données de configuration en temps réel. C'est ce qui différencie les agents de Check Point de l'IA générique appliquée aux problèmes de sécurité. Plutôt que de raisonner sur des données de formation statiques, les agents raisonnent sur le réseau réel du client tel qu'il existe actuellement, fondant chaque décision sur la réalité spécifique du client.
La couche d'intelligence sémantique de la plateforme va plus loin, en interprétant non seulement la syntaxe des politiques de pare-feu existantes, mais aussi l'intention commerciale qui les sous-tend, y compris les règles créées il y a des années ou des décennies. Une fois cette intention comprise, les agents agissent de manière autonome à travers quatre capacités principales :
- L'Intent-to-Policy traduit les exigences commerciales en langage naturel en règles de pare-feu renforcées et validées en fonction des risques dans des environnements multifournisseurs.
- Zero Trust and Policy Tightening analyse en permanence le trafic actif pour identifier les accès fantômes et les configurations trop permissives, en appliquant de manière autonome des recommandations de resserrement validées sans risquer de rupture de connectivité.
- Le dépannage autonome effectue un raisonnement en plusieurs étapes sur la topologie, l'historique des politiques et les journaux pour diagnostiquer les pannes de manière autonome, réduisant ainsi le temps moyen de résolution de quelques heures à quelques minutes.
- La conformité continue mappe en temps réel chaque changement de règle et de configuration vers DORA, PCI-DSS et NIST, remplaçant ainsi les exercices d'incendie d'audit annuels par une application automatisée continue.
- Les équipes de sécurité conservent leur autorité au niveau de l'intention, approuvant les modifications à fort impact avant leur exécution, avec une visibilité totale sur l'action de chaque agent grâce à une trace d'exécution complète.
- À la base de la plateforme se trouvent des compétences d'agent affinées sur plus de 30 ans d'expertise opérationnelle protégeant plus de 100 000 organisations, couvrant les cas extrêmes et la complexité de configuration que les modèles génériques n'ont jamais rencontrés.
Accélérer la feuille de route : l'acquisition de l'équipe de Deepchecks et de la propriété intellectuelle
Dans le cadre de son engagement à respecter la feuille de route Agentic Network Security Orchestration, Check Point a signé un accord définitif pour acquérir l'équipe et la propriété intellectuelle de Deepchecks, une plateforme de production qui unifie l'évaluation, l'observabilité, les tests et la surveillance, donnant aux équipes la visibilité et le contrôle nécessaires pour faire confiance aux agents en production. L'équipe est composée d'experts LLM, diplômés du prestigieux programme d'excellence technologique Talpiot. Le talent et la propriété intellectuelle de Deepchecks accéléreront considérablement l'exécution de la feuille de route d'Agentic Network Security Orchestration.
« Tout système multi-agents doit inclure une couche d'évaluation robuste qui permet une mesure, un réglage et une amélioration continus au fil du temps. L'équipe de Deepchecks apporte des capacités de pointe précisément dans ce domaine, renforçant notre capacité à fournir des agents qui s'améliorent continuellement et peuvent être ajustés aux besoins spécifiques des clients. »
– Ofir Korzenyak, vice-président, technologies IA
Disponibilité
Les fonctionnalités de gestion de la sécurité agent de Check Point sont disponibles dès aujourd'hui : Policy Auditor empêche la dérive des politiques, Policy Insights favorise le renforcement de la confiance zéro et AI Assist accélère les tâches administratives quotidiennes. Playblocks Agents est disponible via notre programme de disponibilité anticipée, avec un aperçu client plus large présentant davantage d'agents, de compétences et un support multifournisseur lancé au deuxième semestre 2026. Pour plus d'informations et pour demander l'accès, visitez .