Check Point mit neuem Sicherheitsmodell zur Abwehr von Gen V Bedrohungen

Check Point Software hat mit Infinity Total Protection ein Sicherheitsmodell vorgestellt, dass Unternehmen den Schutz vor Gen V Cyberattacken erleichtern soll. Das Modell setzt auf den Bestandteilen der Check Point Infinity-Architektur auf und soll die höchste Schutzebene bei gleichzeitiger Reduzierung der Kosten durch die Konsolidierung der Sicherheitskomponentenieten bieten. [...]

Alle Branchen sehen sich aktuell mit Cyberattacken der Gen V (5. Generation) konfrontiert, die im großen Maßstab ausgerollt werden und sich schnell über einzelne Industrien hinweg verbreiten. Diese zielgerichteten Attacken auf mobile Geräte, auf Cloud Services und verschiedene Unternehmensnetzwerke umgehen konventionelle und statische Erkennungsmechanismen wie sie von den meisten Organisationen eingesetzt werden. Organisationen sollten sich mit Check Point Infinity gegen Gen V rüsten, um ihre Netzwerke und Daten gegen diese Angriffe zu schützen. Das Sicherheitsmodell kombiniert Threat Prevention in Echtzeit, Shared Intelligence und die aktuellste und fortschrittlichste Sicherheit über Netzwerke, Cloud Umgebungen und mobile Geräte hinweg.

„Unternehmen müssen sich vor zielorientierten und gefährlichen Angriffe an allen Fronten schützen: Im Netzwerk, am Endpunkt, mobil und in der Cloud,“ sagt Doug Cahill, Group Director und Senior Cybersecurity Analyst bei dem Marktforschungsunternehmen Enterprise Strategy Group. „Diese Attacken der 5. Generation erfordern eine umfassende Sicherheitslösung, wie Check Point’s Infinity Total Protection, mit der sich sensible und damit kritische Geschäftsdaten vor Attacken im gesamten Unternehmen schützen lassen.”

Infinity Total Protection ist ein neues Sicherheitsmodell mit einem all-inklusive, per-user und pro Jahr Bezahlmodell. Das Angebot ermöglicht Unternehmen eine komplette Sicherheitslösung der 5. Generation über das gesamte Netzwerk auszurollen. Die Lösung ist laut den Informationen die einzige am Markt, die sowohl Netzwerksicherheit für Hardware und Software bietet als auch Endpoint Sicherheit, Cloud Sicherheit, mobile Sicherheit und Zero-Day Threat Prevention in einem zentralen Management mit 24/7 Premium Support. Kunden sollen von der zentralen Sicherheitsarchitektur und einer kompletten Threat Prevention über alle Unternehmensumgebungen hinweg profitieren, egal ob diese on-premise, über mobile Geräte oder aber Cloud Services bereitgestellt werden.

„Cyberattacken werden immer größer, zielgerichteter und komplexer. Viele Organisationen beharren jedoch auf traditionellen Sicherheitstechnologien die lediglich Attacken detecktieren können, nachdem diese bereits Schaden angerichtet haben,“ erklärt Gabi Reish, VP Produktmanagement und Produktmarketing bei Check Point. „Mit der Infinity Total Protection können Unternehmen schnell und einfach Cybersicherheit der 5. Generation über die gesamte Infrastruktur hinweg ausrollen und damit die meisten fortschrittlichen Bedrohungen und Attacken abwehren.“

Der Leistungsumfang Check Point Infinity Total Protection besteht aus:

  • Threat Prevention in Echtzeit: Schutz gegen APTs und unbekannte Zero-Day Malware, die Nutzung von Echtzeit-Sandboxing, Ransomware Schutz, Anti-Bot Technologien, integrierte und cloud-basierte Threat Intelligence und Machine Learning zur Identifizierung von neuen Gefahren in Echtzeit.
  • Advanced Netzwerk Security: Die fortschrittlichste Firewall-, Intrusion Prevention- und Application Control-Technologien zum Schutz von Netzwerken jeder Größe – von Niederlassungen bis zu globalen Hauptquartieren und über private oder öffentliche Cloud Umgebungen hinweg.
  • Cloud Security: Fortschrittliche Threat Prevention Sicherheit in öffentlichen, privaten und hybriden Cloud- und SDN Umgebungen mit Mikro-Segmentierung für Ost-West-Verkehrskontrolle innerhalb der Cloud.
  • Mobile Sicherheit: Malware Prevention auf iOS- und Android-Geräten, Roque Netzwerkidentifizierung, sichere Kontainer, Datenschutz und Dokumentverschlüsselung sowie EMM Integration.
  • Datenschutz: Anti-Ransomware gegen bekannte und unbekannte Ransomware, Datenschutz und nahtlose Dokumentverschlüsselung, Browsersicherheit und eine völlig integrierte Endpoint Protection Suite mit Security Forensik.
  • Integriertes Sicherheits- und Bedrohungsmanagement: eine zentrale Sicherheitsmanagement-Umgebung, die Multi-Geräte-, Multi-Domain- und Multi-Admin-Management mit einer kompletten Übersicht zur Sammlung, Korrelation und Angriffsanalyse sowie Report-Tools für Compliance und Auditierungen.

Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*