Check Point Infinity

Konsolidierte Sicherheit für Netzwerk, Cloud und Mobile

| Redakteur: Peter Schmitz

Die neue, konsolidierte Sicherheitsplattform Check Point Infinity will Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilsysteme liefern.
Die neue, konsolidierte Sicherheitsplattform Check Point Infinity will Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilsysteme liefern. (Bild: Check Point)

Check Point stellt eine neue Sicherheitsarchitektur namens Infinity vor. Diese soll Sicherheitsanforderungen von Unternehmen erfüllen und vor allem eine Konsolidierung und Innovation im Bereich Threat Prevention für Netzwerke, Cloud und Mobilgeräte mit sich bringen.

Technologische Fortschritte haben für unzählige Verbesserungen organisatorischer Abläufe gesorgt. Allerdings haben diese Entwicklungen auch die Herangehensweise der Unternehmen an das Thema Sicherheit verändert.

Check Point Infinity will eine eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobilecomputing bieten indem es drei Schlüsselelemente verbindet. Zum einen eine einheitliche Sicherheitsplattform und gemeinsame Threat Intelligence auf allen Plattformen, unabhängig von Netzwerk oder Größe. Als Zweites kommt eine vorbeugende Threat Prevention zum Einsatz um bekannte und unbekannte Angriffe abzuwehren, bevor sie erfolgen. Schließlich soll ein einheitliches Management, modulare Richtlinienverwaltung und integrierte Sichtbarkeit von Bedrohungen die effiziente Zentralisierung der Sicherheit über eine einzige Konsole ermöglichen. Infinity stellt darüber hinaus neue Funktionen bereit:

Sicherheitsmanagement: Die Version R80.10 hält Dutzende neuer Funktionen und Verbesserungen bereit, darunter einzigartige Policy Layers, Security Multi-Zones und verbesserte Performance, um Organisationen vor allen Bedrohungen zu schützen.

Cloud: Check Point vSEC Cloud Security integriert mit privaten und öffentlichen Cloud-Plattformen und will so für den Schutz von Cloud-Umgebungen sorgen.

Mobile: Das neue SandBlast Mobile erkennt und wehrt sowohl bekannte als auch unbekannte Malware ab, schützt vor verseuchten WLAN-Netzwerken und Man-in-the-Middle-Angriffen sowie vor SMS-Phishing-Systemen.

Threat Prevention: Die neu vorgestellte Anti-Ransomware-Technologie von Check Point soll dafür sorgen, dass Unternehmen vor Cyber-Erpressung und selbst vor hochentwickelter Ransomware geschützt bleiben.

Sicherheits-Appliances: Check Point kündigt die neuen Ultra-High-End Sicherheitsgateways 44000 und 64000 mit der schnellsten Threat-Prevention-Plattform der Welt an, die in einer realen Produktionsumgebung einen Threat-Prevention-Durchsatz von 42 Gbps und einen Firewall-Durchsatz 636 Gbps erreichen. Sie unterstützen zudem Einsatz von mehreren Appliance-Blades (Multi-Layered-Chassis.

„Check Point Infinity ist das praktische Ergebnis unserer übergreifenden Vision für höchstmögliche Cybersicherheit: Eine einheitliche Sicherheitsarchitektur für Netzwerke sowie Cloud- und Mobilecomputing vereint mit einem einfachen Management,“ erklärt Gabi Reish, VP Product Management bei Check Point. „Diese Architektur soll sicherstellen, dass Organisationen mit der sich verändernden Dynamik der IT-Zukunft zurechtzukommen. Das Prinzip ist sehr einfach - eine vereinheitlichte Sicherheitsarchitektur schützt Unternehmen in jeder Umgebung und sorgt gleichzeitig für effizientere und effektivere IT-Operationen.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44652082 / Netzwerk-Security-Devices)