Check Point ThreatCloud IntelliStore

App-Store für Security-Feeds

| Redakteur: Peter Schmitz

Gil Shwed, CEO Check Point Software Technologies in seiner Eröffnungsrede zur CPX 2014: „Cyberangriffe stiegen zwischen 2012 und 2013 um 87 Prozent an. Fazit ist, jeder ist angreifbar; wir brauchen also eine Sicherheitsstrategie, die es uns ermöglicht, schneller zu reagieren als diese Bedrohungen.“
Gil Shwed, CEO Check Point Software Technologies in seiner Eröffnungsrede zur CPX 2014: „Cyberangriffe stiegen zwischen 2012 und 2013 um 87 Prozent an. Fazit ist, jeder ist angreifbar; wir brauchen also eine Sicherheitsstrategie, die es uns ermöglicht, schneller zu reagieren als diese Bedrohungen.“ (Bild: Check Point)

Check Point kündigt auf der CPX Barcelona 2014 mit dem ThreatCloud IntelliStore einen App-Store für Security-Feeds von Sicherheitsdienstleistern an, die sich direkt in Check Point Lösungen integrieren lassen.

Check Point Software Technologies kündigte auf seinem jährlichen European Check Point Experience Event in Barcelona am 20. und 21. Mai, Innovationen auf dem Gebiet der Bedrohungsinformationen, der Angriffsprävention und der mobilen Sicherheit an.

Gil Shwed, CEO und Gründer von Check Point, sagte während seiner programmatischen Eröffnungsansprache vor über 1.500 IT-Sicherheitsfachleuten, Journalisten und Analysten, dass “wir in einer zunehmend vernetzten Welt leben, wo alles Teil des erweiterten Internets ist, von unserem beruflichen und privaten Leben bis hin zu kritischen Infrastrukturen.“

Als Teil dieser digitalen Welt warnte Shwed vor dem exponentiellen Anstieg der Anzahl an Cyberangriffen auf globalem Niveau: „Cyberangriffe stiegen zwischen 2012 und 2013 um 87 Prozent an. Fazit ist, jeder ist angreifbar; wir brauchen also eine Sicherheitsstrategie, die es uns ermöglicht, schneller zu reagieren als diese Bedrohungen.“

Shop für Sicherheitsinformationen

Um eine schnellere und wirksamere Reaktion zu ermöglichen, kündigte Check Point den ThreatCloud IntelliStore an, einen einzigartigen Marktplatz für Bedrohungsinformationen, der es Unternehmen ermöglicht, branchenspezifische, länderspezifische oder angriffsspezifische Informationsfeeds auszuwählen, die Cyberangriffe automatisch verhindern. Dieses neue Angebot baut auf Check Points Kerninfrastruktur für Sicherheitsinformationen auf: der ThreatCloud, die branchenweit größte Echtzeit-Sicherheitsinfrastruktur für Big Data. Sie liefert Bedrohungsdaten aus einem weltweiten Netzwerk von Bedrohungssensoren.

Zum Start hat der ThreatCloud IntelliStore die Feeds von sieben Sicherheitsdienstleistern im Angebot: CrowdStrike, Internet Identity, iSightPartners, NetClean, PhishLabs, SenseCy und ThreatGRID. Jeder der Dienstleister setzt bei seinen Sicherheitsinformationen einen anderen Fokus. So liefern Internet Identity und SenseCy spezielle Informationen für Finanzdienstleister, während z.B. PhishLabs, wie der Name schon sagt, besonders gut beim Erkennen von Phishing-Attacken sein soll.

Hinsichtlich einer wirksamen Strategie für mobile Sicherheit verwies Shwed insbesondere auf Probleme, wie die Trennung von Umgebungen in den einzelnen Geräten, Datenverschlüsselung ab dem Moment der Erstellung der einzelnen Dokumente und den Schutz des mobilem Traffics in der Cloud.

Amnon Bar-Lev, Präsident von Check Point: „Segmentierung ist der neue Perimeter und wir arbeiten weiter an dieser Ansatz”.
Amnon Bar-Lev, Präsident von Check Point: „Segmentierung ist der neue Perimeter und wir arbeiten weiter an dieser Ansatz”. (Bild: Check Point)

Amnon Bar-Lev, Präsident von Check Point, hielt in seiner Rede fest, dass die erhöhte Komplexität der heutigen IT-Umgebungen die Bereitstellung einer modularen, flexiblen und sicheren Lösung für Unternehmen sowie eine Architektur erfordere, die schließlich deren Bedürfnisse erfülle. „Segmentierung ist der neue Perimeter und wir arbeiten weiter an dieser Ansatz”, sagt Bar-Lev.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42712895 / Schwachstellen-Management)