Check Point mit neuem Sicherheitsmodell zur Abwehr von Gen V Bedrohungen

Check Point Software hat mit Infinity Total Protection ein Sicherheitsmodell vorgestellt, dass Unternehmen den Schutz vor Gen V Cyberattacken erleichtern soll. Das Modell setzt auf den Bestandteilen der Check Point Infinity-Architektur auf und soll die höchste Schutzebene bei gleichzeitiger Reduzierung der Kosten durch die Konsolidierung der Sicherheitskomponentenieten bieten. [...]

Alle Branchen sehen sich aktuell mit Cyberattacken der Gen V (5. Generation) konfrontiert, die im großen Maßstab ausgerollt werden und sich schnell über einzelne Industrien hinweg verbreiten. Diese zielgerichteten Attacken auf mobile Geräte, auf Cloud Services und verschiedene Unternehmensnetzwerke umgehen konventionelle und statische Erkennungsmechanismen wie sie von den meisten Organisationen eingesetzt werden. Organisationen sollten sich mit Check Point Infinity gegen Gen V rüsten, um ihre Netzwerke und Daten gegen diese Angriffe zu schützen. Das Sicherheitsmodell kombiniert Threat Prevention in Echtzeit, Shared Intelligence und die aktuellste und fortschrittlichste Sicherheit über Netzwerke, Cloud Umgebungen und mobile Geräte hinweg.

„Unternehmen müssen sich vor zielorientierten und gefährlichen Angriffe an allen Fronten schützen: Im Netzwerk, am Endpunkt, mobil und in der Cloud,“ sagt Doug Cahill, Group Director und Senior Cybersecurity Analyst bei dem Marktforschungsunternehmen Enterprise Strategy Group. „Diese Attacken der 5. Generation erfordern eine umfassende Sicherheitslösung, wie Check Point’s Infinity Total Protection, mit der sich sensible und damit kritische Geschäftsdaten vor Attacken im gesamten Unternehmen schützen lassen.”

Infinity Total Protection ist ein neues Sicherheitsmodell mit einem all-inklusive, per-user und pro Jahr Bezahlmodell. Das Angebot ermöglicht Unternehmen eine komplette Sicherheitslösung der 5. Generation über das gesamte Netzwerk auszurollen. Die Lösung ist laut den Informationen die einzige am Markt, die sowohl Netzwerksicherheit für Hardware und Software bietet als auch Endpoint Sicherheit, Cloud Sicherheit, mobile Sicherheit und Zero-Day Threat Prevention in einem zentralen Management mit 24/7 Premium Support. Kunden sollen von der zentralen Sicherheitsarchitektur und einer kompletten Threat Prevention über alle Unternehmensumgebungen hinweg profitieren, egal ob diese on-premise, über mobile Geräte oder aber Cloud Services bereitgestellt werden.

„Cyberattacken werden immer größer, zielgerichteter und komplexer. Viele Organisationen beharren jedoch auf traditionellen Sicherheitstechnologien die lediglich Attacken detecktieren können, nachdem diese bereits Schaden angerichtet haben,“ erklärt Gabi Reish, VP Produktmanagement und Produktmarketing bei Check Point. „Mit der Infinity Total Protection können Unternehmen schnell und einfach Cybersicherheit der 5. Generation über die gesamte Infrastruktur hinweg ausrollen und damit die meisten fortschrittlichen Bedrohungen und Attacken abwehren.“

Der Leistungsumfang Check Point Infinity Total Protection besteht aus:

  • Threat Prevention in Echtzeit: Schutz gegen APTs und unbekannte Zero-Day Malware, die Nutzung von Echtzeit-Sandboxing, Ransomware Schutz, Anti-Bot Technologien, integrierte und cloud-basierte Threat Intelligence und Machine Learning zur Identifizierung von neuen Gefahren in Echtzeit.
  • Advanced Netzwerk Security: Die fortschrittlichste Firewall-, Intrusion Prevention- und Application Control-Technologien zum Schutz von Netzwerken jeder Größe – von Niederlassungen bis zu globalen Hauptquartieren und über private oder öffentliche Cloud Umgebungen hinweg.
  • Cloud Security: Fortschrittliche Threat Prevention Sicherheit in öffentlichen, privaten und hybriden Cloud- und SDN Umgebungen mit Mikro-Segmentierung für Ost-West-Verkehrskontrolle innerhalb der Cloud.
  • Mobile Sicherheit: Malware Prevention auf iOS- und Android-Geräten, Roque Netzwerkidentifizierung, sichere Kontainer, Datenschutz und Dokumentverschlüsselung sowie EMM Integration.
  • Datenschutz: Anti-Ransomware gegen bekannte und unbekannte Ransomware, Datenschutz und nahtlose Dokumentverschlüsselung, Browsersicherheit und eine völlig integrierte Endpoint Protection Suite mit Security Forensik.
  • Integriertes Sicherheits- und Bedrohungsmanagement: eine zentrale Sicherheitsmanagement-Umgebung, die Multi-Geräte-, Multi-Domain- und Multi-Admin-Management mit einer kompletten Übersicht zur Sammlung, Korrelation und Angriffsanalyse sowie Report-Tools für Compliance und Auditierungen.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*