Check Point uruchamia ochronę przed złośliwym oprogramowaniem dla biznesowych urządzeń mobilnych

7 sierpnia, 2015
check_poiny_byod

Szóstego sierpnia Firma Check Point zaprezentowała Mobile Threat Prevention, nowe mobilne rozwiązanie pozwalające firmom walczyć z zagrożeniami aktualnie dotykającymi telefony komórkowe. Check Point Mobile Threat Prevention zapewnia dostęp do danych o zagrożeniach aktualizowanych w czasie rzeczywistym oraz integruje się z istniejącymi zabezpieczeniami.

Mobilne urządzenia stanowią coraz większe zagrożenie dla dzisiejszych firm. Według raportu firmy Check Point za rok 2015 (2015 Security Report), w organizacjach posiadających więcej niż 2000 urządzeń w sieci jest 50 procent szans, że przynajmniej 6 urządzeń mobilnych będzie zarażonych lub stanie się celem ataku sieciowego. Większość biznesów jest nieprzygotowana do walki z zagrożeniem, które stanowią te urządzenia dla całej sieci firmowej z powodu braku narzędzi dających odpowiednią przejrzystość oraz dane o zagrożeniach.

Check Point Mobile Threat Prevention zapewnia najlepszą ochronę urządzeń mobilnych dla firm, które potrzebują zarządzać i zmniejszać ryzyko strategii BYOD (ang. Bring Your Own Device – korzystanie z sieci firmowej za pomocą osobistych urządzeń pracowników) oraz chronić ich pracowników przed mobilnymi cyberzagrożeniami. Ta innowacyjna platforma, posiadająca najwyższą na rynku wykrywalność zagrożeń, stanowi jedyne rozwiązanie dla firm wykrywające zagrożenia na poziomie urządzenia, aplikacji oraz sieci. Dzięki transparentności dla użytkownika oraz natychmiastowemu wykrywaniu i usuwaniu zagrożeń, pozwala ona użytkownikom zachować bezpieczne połączenie bez kompromisów.

Kluczowe cechy Check Point Mobile Threat to między innymi: 

  • Całościowa, zaawansowana ochrona przed zagrożeniami mobilnymi, w tym wykrywanie podejrzanych aplikacji, zagrożeń sieciowych oraz systemowych. Dynamiczna odpowiedź na zagrożenia blokuje dostęp zarażonych urządzeń do zasobów sieciowych Twojej firmy i pozwala organizacjom na wprowadzanie adaptacyjnych strategii bazujących na unikalnych ustawieniach celem eliminacji zagrożeń na urządzeniu 
  • Pełna widoczność zagrożeń i danych bezpieczeństwa pozwala zespołom bezpieczeństwa i mobilności zrozumieć ilość i typy mobilnych zagrożeń, które mogą mieć wpływ na ich biznes. Dane o zagrożeniach w czasie rzeczywistym są wysyłane do Check Point SmartEvent oraz Check Point ThreatCloud, a także do systemów zarządzania bezpieczeństwem informacji i zarządzania zdarzeniami (SIEM) lub do systemów odpowiedzi na incydenty w celu lepszego monitorowania niebezpiecznych zdarzeń oraz analizy korelacji z atakami w sieciach wewnętrznych.
  • Panel sterowania w chmurze, który sprawia, że zarządzanie wspieranymi urządzeniami i kontrolowanie mobilnych zagrożeń staje się szybkie i łatwe. 
  • Bezproblemowe wdrożenie i zaadaptowanie. Check Point Mobile Threat Prevention integruje się z firmowym MDM (ang. Mobile Device Management – zarządzaniem urządzeniami mobilnymi) lub EMM (ang. Enterprise Mobile Management – zarządzaniem firmowymi urządzeniami mobilnymi), dzięki czemu wprowadzenie zaawansowanej ochrony przed zagrożeniami na urządzeniach mobilnych staje się proste. Użytkownicy nie mają utrudnionego dostępu do swoich urządzeń, bo system transparentnie zarządza prywatnością i wydajnością urządzenia. Kiedy zagrożenie zostanie znalezione, użytkownik może w prosty i szybki sposób usunąć je, a następnie kontynuować pracę.
  • Wysoka skalowalność oraz wysoka efektywność wdrożenia, dzięki której łatwiej zarządzać bezpieczeństwem mobilnym w sieci firmowej. 

„Mobilne urządzenia wkraczają do firm szybciej niż kiedykolwiek, a jednak większość organizacji nie potrafi poradzić sobie z ochroną ich oraz ich użytkowników.” – powiedziała Dorit Dor, wiceprezes działu produktów firmy Check Point Software Technologies. – „Wprowadzenie ochrony urządzeń i zabezpieczeń przed wyciekami danych w sposób łatwo akceptowalny przez użytkowników BYOD jest kluczem do sukcesu. Dzięki Check Point Mobile Threat Prevention, nie tylko oferujemy naszym klientom najbardziej kompleksową ochronę urządzeń mobilnych pod kontrolą systemów iOS oraz Android, ale także dostarczamy im w czasie rzeczywistym danych o zagrożeniach pozwalając lepiej zrozumieć całościowy stan bezpieczeństwa ich firm.”

źródło: Check Point

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]