Szóstego sierpnia Firma Check Point zaprezentowała Mobile Threat Prevention, nowe mobilne rozwiązanie pozwalające firmom walczyć z zagrożeniami aktualnie dotykającymi telefony komórkowe. Check Point Mobile Threat Prevention zapewnia dostęp do danych o zagrożeniach aktualizowanych w czasie rzeczywistym oraz integruje się z istniejącymi zabezpieczeniami.
Mobilne urządzenia stanowią coraz większe zagrożenie dla dzisiejszych firm. Według raportu firmy Check Point za rok 2015 (2015 Security Report), w organizacjach posiadających więcej niż 2000 urządzeń w sieci jest 50 procent szans, że przynajmniej 6 urządzeń mobilnych będzie zarażonych lub stanie się celem ataku sieciowego. Większość biznesów jest nieprzygotowana do walki z zagrożeniem, które stanowią te urządzenia dla całej sieci firmowej z powodu braku narzędzi dających odpowiednią przejrzystość oraz dane o zagrożeniach.
Check Point Mobile Threat Prevention zapewnia najlepszą ochronę urządzeń mobilnych dla firm, które potrzebują zarządzać i zmniejszać ryzyko strategii BYOD (ang. Bring Your Own Device – korzystanie z sieci firmowej za pomocą osobistych urządzeń pracowników) oraz chronić ich pracowników przed mobilnymi cyberzagrożeniami. Ta innowacyjna platforma, posiadająca najwyższą na rynku wykrywalność zagrożeń, stanowi jedyne rozwiązanie dla firm wykrywające zagrożenia na poziomie urządzenia, aplikacji oraz sieci. Dzięki transparentności dla użytkownika oraz natychmiastowemu wykrywaniu i usuwaniu zagrożeń, pozwala ona użytkownikom zachować bezpieczne połączenie bez kompromisów.
Kluczowe cechy Check Point Mobile Threat to między innymi:
- Całościowa, zaawansowana ochrona przed zagrożeniami mobilnymi, w tym wykrywanie podejrzanych aplikacji, zagrożeń sieciowych oraz systemowych. Dynamiczna odpowiedź na zagrożenia blokuje dostęp zarażonych urządzeń do zasobów sieciowych Twojej firmy i pozwala organizacjom na wprowadzanie adaptacyjnych strategii bazujących na unikalnych ustawieniach celem eliminacji zagrożeń na urządzeniu
- Pełna widoczność zagrożeń i danych bezpieczeństwa pozwala zespołom bezpieczeństwa i mobilności zrozumieć ilość i typy mobilnych zagrożeń, które mogą mieć wpływ na ich biznes. Dane o zagrożeniach w czasie rzeczywistym są wysyłane do Check Point SmartEvent oraz Check Point ThreatCloud, a także do systemów zarządzania bezpieczeństwem informacji i zarządzania zdarzeniami (SIEM) lub do systemów odpowiedzi na incydenty w celu lepszego monitorowania niebezpiecznych zdarzeń oraz analizy korelacji z atakami w sieciach wewnętrznych.
- Panel sterowania w chmurze, który sprawia, że zarządzanie wspieranymi urządzeniami i kontrolowanie mobilnych zagrożeń staje się szybkie i łatwe.
- Bezproblemowe wdrożenie i zaadaptowanie. Check Point Mobile Threat Prevention integruje się z firmowym MDM (ang. Mobile Device Management – zarządzaniem urządzeniami mobilnymi) lub EMM (ang. Enterprise Mobile Management – zarządzaniem firmowymi urządzeniami mobilnymi), dzięki czemu wprowadzenie zaawansowanej ochrony przed zagrożeniami na urządzeniach mobilnych staje się proste. Użytkownicy nie mają utrudnionego dostępu do swoich urządzeń, bo system transparentnie zarządza prywatnością i wydajnością urządzenia. Kiedy zagrożenie zostanie znalezione, użytkownik może w prosty i szybki sposób usunąć je, a następnie kontynuować pracę.
- Wysoka skalowalność oraz wysoka efektywność wdrożenia, dzięki której łatwiej zarządzać bezpieczeństwem mobilnym w sieci firmowej.
„Mobilne urządzenia wkraczają do firm szybciej niż kiedykolwiek, a jednak większość organizacji nie potrafi poradzić sobie z ochroną ich oraz ich użytkowników.” – powiedziała Dorit Dor, wiceprezes działu produktów firmy Check Point Software Technologies. – „Wprowadzenie ochrony urządzeń i zabezpieczeń przed wyciekami danych w sposób łatwo akceptowalny przez użytkowników BYOD jest kluczem do sukcesu. Dzięki Check Point Mobile Threat Prevention, nie tylko oferujemy naszym klientom najbardziej kompleksową ochronę urządzeń mobilnych pod kontrolą systemów iOS oraz Android, ale także dostarczamy im w czasie rzeczywistym danych o zagrożeniach pozwalając lepiej zrozumieć całościowy stan bezpieczeństwa ich firm.”
źródło: Check Point
Czy ten artykuł był pomocny?
Oceniono: 0 razy