Check Point vereinfacht komplexe Security

Die Sicherheitsmanagement-Plattform R80 unterstützt bei der Konsolidierung von Prozessen, Richtlinien und Technologien und ermöglicht damit die Steuerung der gesamten Security-Maßnahmen eines Unternehmens von einer Konsole aus. [...]

Mit Check Point R80 hat der Security-Spezialist Check Point eine Sicherheitsmanagement-Plattform der nächsten Generation vorgestellt und reagiert damit auf die ausufernde Komplexität, die in der heutigen Zeit mit der Sicherung moderner Unternehmen verbunden ist. Die neue Plattform ist das Ergebnis einer mehr als dreijährigen Forschungs- und Entwicklungsarbeit, die auf Check Points Technologie aufbaut und IT-Leitern die Möglichkeit geben soll, alle Aspekte ihrer Sicherheitsumgebung an einem einzigen Ort zu konsolidieren. Damit ermöglicht die Plattform neue Automatisierungsfunktionen für zeitaufwendige Sicherheitsaufgaben.

»Bei der Flut an vernetzten Geräten, neuen Technologien wie Cloud Computing und einer andauernden Welle an hochentwickelten Bedrohungen ist das Sicherheitsmanagement zur Schlüsselinitiative geworden, die nicht nur die IT-Abteilung betrifft und die Bedeutung der Sicherheit zu einem strategischeren Element der gesamten Organisation macht«, sagt Gabi Reish, Vizepräsident Produktmanagement bei Check Point. »Mit den Funktionen von R80 zielen wir darauf ab, die für die Sicherheit verantwortlichen Personen in die Lage zu versetzen, echte Partner des Unternehmens zu werden. Weg vom Image des Vollstreckers und hin zum Image des Enablers.«

Einheitliches Sicherheitskonzept
Technologischer Fortschritt und auch die stark wachsende Anzahl an vernetzten Geräten sowie eine ineinandergreifende digitale, globale Wirtschaft sind treibende Faktoren für unzählige Verbesserungen der Arbeitsweise in Unternehmen. Damit sind Unternehmen allerdings auch gefordert, den neuen Bedrohungen, die ständig in Bewegung sind und sich weiterentwickeln, einen Schritt voraus zu sein. Die neue Management-Plattform R80 berücksichtigt dieses Erfordernis und bietet ein einheitliches Sicherheitskonzept, mit dem Unternehmen all ihre Sicherheitsaspekte konsolidieren können, sodass sie bei der Anwendung verbesserter Sicherheitsmaßnahmen im gesamten Unternehmen effizienter und versierter sind. Erreicht wird dieses Ziel hauptsächlich auf drei Wegen:
Einführung des Prinzips »eine Konsole, eine Richtlinie«: Mit einer einzigen Konsole für das Management des Perimeters, der Datencenter-Niederlassung und der Bereitstellung von Cloud-Diensten sorgt die neue Plattform R80 für anhaltend starken Schutz der gesamten Infrastruktur. Das bedeutet effizientere Gestaltung und besseren Einblick in die Richtlinienverwaltung und ermöglicht mehreren Administratoren konfliktfreies Arbeiten an der gleichen Richtlinie.
Eine bessere Anpassung der Sicherheit an die Geschäftsprozesse und Netzwerkarchitekturen: Durch Segmentierung in überschaubare Abschnitte, durch Anpassung von Sicherheitsmaßnahmen an die IT-Prozesse und die Ermöglichung eines Sicherheits-Self-Services für Unternehmensinhaber sowie die Freisetzung von Sicherheitspersonal für strategische Sicherheitsaufgaben hilft die Technologie der R80 Plattform den Sicherheitsteams, mit den sich ändernden Richtlinien Schritt zu halten.

Integration des Bedrohungsmanagements für zentralisierte Sicht auf die Risiken im Netzwerk: Die R80 Plattform bietet Sicherheitsteams umfassenden Einblick in den Sicherheitsstatus sowie die Möglichkeit, schnell zu reagieren, um den nächsten Angriff abzuwenden. Überwachung, Protokollierung, Reporting und Ereigniskorrelation werden alle im gleichen visuellen konfigurierbaren Dashboard erfasst. Dies ermöglicht nicht nur die einfache Analyse eines Ereignisses mit ein, zwei Klicks sowie die schnelle Behebung – es erlaubt den Teams auch, spezifisch zugeschnittene Berichte für alle zu erstellen, von den wichtigsten Führungskräften bis zu den Technologiepartnern.

»Für uns als Unternehmen im Halbleiterbereich mit einem weltweiten Netzwerk an Entwicklungszentren ist Sicherheit entscheidend für die Vertrauenswürdigkeit und Integrität unserer Geschäftstransaktionen«, sagt Sanjay Bhandari, Senior Security Engineer bei Marvell. »Mit der Management-Plattform Check Point R80 sind wir in der Lage, Sicherheit von einer einzigen Konsole aus effizienter zu verwalten. Für uns ist es ein Segen, dass viele Administratoren gleichzeitig an der Richtlinie arbeiten, denn unser Team ist über viele Standorte weltweit verteilt.«


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*