Check Point stellt neue Cybersicherheitsarchitektur Check Point Infinity vor Check Point stellt neue Cybersicherheitsarchitektur Check Point Infinity vor - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


24.04.2017 Wolfgang Franz/pi

Check Point stellt neue Cybersicherheitsarchitektur Check Point Infinity vor

Die konsolidierte Sicherheitsplattform soll laut Anbieter Innovationen im Bereich Threat Prevention für Netzwerke, Cloud und Mobile bieten.

Infinity soll eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobile-Computing mit einem einfachen Management vereinen.

Infinity soll eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobile-Computing mit einem einfachen Management vereinen.

© Check Point

Check Point Software Technologies stellte heute Check Point Infinity vor. Die neue Cybersicherheitsarchitektur markiert einen Meilenstein in der Unternehmensgeschichte und erfüllt kritische Sicherheitsanforderungen von Unternehmensorganisationen. Die konsolidierte Sicherheitsplattform bringt Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobil mit sich.

"Check Point Infinity ist das praktische Ergebnis unserer übergreifenden Vision für höchstmögliche Cybersicherheit: Eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobile-Computing vereint mit einem einfachen Management", erklärt Gabi Reish, VP Product Management bei Check Point. "Diese Architektur soll sicherstellen, dass Organisationen mit der sich verändernden Dynamik der IT-Zukunft zurechtkommen. Das Prinzip ist sehr einfach - eine vereinheitlichte Sicherheitsarchitektur schützt Unternehmen in jeder Umgebung und sorgt gleichzeitig für effizientere und effektivere IT-Operationen."

Check Point Infinity erfüllt Herstellerngaben zufolge diese Erwartungen durch die Verbindung dreier Schlüsselelemente:
1. Eine Sicherheitsplattform: Nutzung von gemeinsamen Plattformen, Threat Intelligence und offener Infrastruktur für beispiellose Sicherheit auf allen Plattformen, unabhängig von Netzwerk oder Größe
2. Vorbeugende Threat Prevention: Fokussierung auf Verteidigung, um die raffiniertesten bekannten und unbekannten Angriffe abzuwehren, bevor sie stattfinden
3. Konsolidiertes System: Ein einheitliches Management, modulare Richtlinienverwaltung und integrierte Sichtbarkeit von Bedrohungen zur effizienten Zentralisierung der Sicherheit über eine einzige Konsole

Technologische Fortschritte haben für unzählige Verbesserungen organisatorischer Abläufe gesorgt. Allerdings haben diese Entwicklungen auch die Herangehensweise der Unternehmen an das Thema Sicherheit verändert. Check Point Infinity erfüllt die Anforderungen an eine zukunftsfähige Architektur und stellt darüber hinaus neue Funktionen bereit:

Sicherheitsmanagement
Die Version R80.10 hält Dutzende neuer Funktionen und Verbesserungen bereit, darunter einzigartige Policy Layers, Security Multi-Zones und verbesserte Performance, um Organisationen vor allen Bedrohungen zu schützen.

Cloud
Das aktualisierte und umfassende Portfolio von Check Points vSEC Cloud Security integriert mit privaten und öffentlichen Cloud-Plattformen und sorgt so für den Schutz von Cloud-Umgebungen.

Mobile
Das neue SandBlast Mobile stellt die einzige vereinheitlichte, plattformübergreifende Lösung der gesamten Branche dar, die Unternehmen vor mobilen Angriffen schützt. SandBlast Mobile erkennt und wehrt sowohl bekannte als auch unbekannte Malware ab, schützt vor verseuchten Wi-Fi-Netzwerken und Man-in-the-Middle-Angriffen sowie vor SMS-Phishing-Systemen.

Threat Prevention
Die neu vorgestellte Anti-Ransomware-Technologie von Check Point sorgt dafür, dass Unternehmen vor Cyber-Erpressung und selbst vor hochentwickelter Ransomware geschützt bleiben.

Sicherheits-Appliances
Check Point kündigt die neuen Ultra-High-End Sicherheitsgateways 44000 und 64000 mit der schnellsten Threat-Prevention-Plattform der Welt an, die in einer realen Produktionsumgebung einen Threat-Prevention-Durchsatz von 42 Gbps und einen Firewall-Durchsatz 636 Gbps erreichen. Sie unterstützen zudem den Einsatz von mehreren Appliance-Blades (Multi-Layered-Chassis), um den dynamischen Anforderungen wachsender Netzwerke gerecht zu werden. Darüber hinaus bieten sie höchste Zuverlässigkeit und Performance, die für die Zukunft der Cybersicherheit erforderlich sind.


Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: