Check Point stellt neue Cybersicherheitsarchitektur Check Point Infinity vor

Die konsolidierte Sicherheitsplattform soll laut Anbieter Innovationen im Bereich Threat Prevention für Netzwerke, Cloud und Mobile bieten. [...]

Infinity soll eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobile-Computing mit einem einfachen Management vereinen. (c) Check Point
Infinity soll eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobile-Computing mit einem einfachen Management vereinen.

Check Point Software Technologies stellte heute Check Point Infinity vor. Die neue Cybersicherheitsarchitektur markiert einen Meilenstein in der Unternehmensgeschichte und erfüllt kritische Sicherheitsanforderungen von Unternehmensorganisationen. Die konsolidierte Sicherheitsplattform bringt Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobil mit sich.

„Check Point Infinity ist das praktische Ergebnis unserer übergreifenden Vision für höchstmögliche Cybersicherheit: Eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobile-Computing vereint mit einem einfachen Management“, erklärt Gabi Reish, VP Product Management bei Check Point. „Diese Architektur soll sicherstellen, dass Organisationen mit der sich verändernden Dynamik der IT-Zukunft zurechtkommen. Das Prinzip ist sehr einfach – eine vereinheitlichte Sicherheitsarchitektur schützt Unternehmen in jeder Umgebung und sorgt gleichzeitig für effizientere und effektivere IT-Operationen.“

Check Point Infinity erfüllt Herstellerngaben zufolge diese Erwartungen durch die Verbindung dreier Schlüsselelemente:
1. Eine Sicherheitsplattform: Nutzung von gemeinsamen Plattformen, Threat Intelligence und offener Infrastruktur für beispiellose Sicherheit auf allen Plattformen, unabhängig von Netzwerk oder Größe
2. Vorbeugende Threat Prevention: Fokussierung auf Verteidigung, um die raffiniertesten bekannten und unbekannten Angriffe abzuwehren, bevor sie stattfinden
3. Konsolidiertes System: Ein einheitliches Management, modulare Richtlinienverwaltung und integrierte Sichtbarkeit von Bedrohungen zur effizienten Zentralisierung der Sicherheit über eine einzige Konsole

Technologische Fortschritte haben für unzählige Verbesserungen organisatorischer Abläufe gesorgt. Allerdings haben diese Entwicklungen auch die Herangehensweise der Unternehmen an das Thema Sicherheit verändert. Check Point Infinity erfüllt die Anforderungen an eine zukunftsfähige Architektur und stellt darüber hinaus neue Funktionen bereit:

Sicherheitsmanagement
Die Version R80.10 hält Dutzende neuer Funktionen und Verbesserungen bereit, darunter einzigartige Policy Layers, Security Multi-Zones und verbesserte Performance, um Organisationen vor allen Bedrohungen zu schützen.

Cloud
Das aktualisierte und umfassende Portfolio von Check Points vSEC Cloud Security integriert mit privaten und öffentlichen Cloud-Plattformen und sorgt so für den Schutz von Cloud-Umgebungen.

Mobile
Das neue SandBlast Mobile stellt die einzige vereinheitlichte, plattformübergreifende Lösung der gesamten Branche dar, die Unternehmen vor mobilen Angriffen schützt. SandBlast Mobile erkennt und wehrt sowohl bekannte als auch unbekannte Malware ab, schützt vor verseuchten Wi-Fi-Netzwerken und Man-in-the-Middle-Angriffen sowie vor SMS-Phishing-Systemen.

Threat Prevention
Die neu vorgestellte Anti-Ransomware-Technologie von Check Point sorgt dafür, dass Unternehmen vor Cyber-Erpressung und selbst vor hochentwickelter Ransomware geschützt bleiben.

Sicherheits-Appliances
Check Point kündigt die neuen Ultra-High-End Sicherheitsgateways 44000 und 64000 mit der schnellsten Threat-Prevention-Plattform der Welt an, die in einer realen Produktionsumgebung einen Threat-Prevention-Durchsatz von 42 Gbps und einen Firewall-Durchsatz 636 Gbps erreichen. Sie unterstützen zudem den Einsatz von mehreren Appliance-Blades (Multi-Layered-Chassis), um den dynamischen Anforderungen wachsender Netzwerke gerecht zu werden. Darüber hinaus bieten sie höchste Zuverlässigkeit und Performance, die für die Zukunft der Cybersicherheit erforderlich sind.

Werbung

Mehr Artikel

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.