Firma Check Point Software Technologies, podczas organizowanej w Barcelonie konferencji CPX 360, zaprezentowała Infinity Total Protection, mający być rewolucyjnym modelem zachowywania bezpieczeństwa w organizacji, umożliwiającym ochronę przed cyberatakami piątej generacji. Ten innowacyjny model wykorzystuje komponenty architektury Check Point Infinity, zapewniając najwyższy poziom bezpieczeństwa, a jednocześnie redukując koszty poprzez konsolidację poszczególnych elementów bezpieczeństwa.
Check Point Infinity Total Protection oferuje prostą i wszechstronną roczną ofertę abonamentową, która obejmuje zarówno sprzęt i oprogramowanie do zabezpieczania sieci, w pełni zintegrowany punkt końcowy, ochronę chmury i urządzeń mobilnych oraz zapobieganie zagrożeniom 0-day, wraz z ujednoliconym zarządzaniem i całodobową obsługą premium. Dzięki temu, abonenci natychmiast odnoszą korzyści z ujednoliconej architektury bezpieczeństwa Check Point Infinity we wszystkich środowiskach korporacyjnych, niezależnie od tego, czy chodzi o typ lokalny, mobilny czy chmury obliczeniowej.
Przedsiębiorstwa powinny chronić się przed wyrafinowanymi i niebezpiecznymi atakami na wszystkich frontach: sieć, punkt końcowy, telefonia komórkowa i chmura. – powiedział Doug Cahill, dyrektor grupy i wyższy rangą analityk ds. bezpieczeństwa cyberbezpieczeństwa w firmie badawczej Enterprise Strategy Group. Ostatnie ataki piątej generacji wymagają kompleksowego rozwiązania w zakresie bezpieczeństwa cybernetycznego piątej generacji, takiego jak Check Point’s Infinity Total Protection, aby zapewnić bezpieczeństwo krytycznych danych biznesowych przed potencjalnie niszczycielskimi atakami.
Check Point Infinity Total Protection zapewnia najbardziej wszechstronny zestaw zabezpieczeń do ochrony organizacji przed zaawansowanymi i nieznanymi zagrożeniami. Mamy tu do czynienia z:
- Zapobieganiem zagrożeniom w czasie rzeczywistym: ochronę przed APT i nieznanymi zagrożeniami 0-day z wykorzystaniem piaskownicy w czasie rzeczywistym; ochronę przed okupem; technologie anty-botowe, oparte na technologii w chmurze i bazujące na maszynowym uczeniu identyfikowania nowych zagrożeń.
- Zaawansowanym bezpieczeństwem sieciowym: zaawansowaną zaporą sieciową zapobiegającą włamaniom i kontrolującą aplikacje, obsługującą sieci o dowolnej wielkości.
- Bezpieczeństwem chmury: zapobieganiem zagrożeniom w chmurze publicznej, prywatnej i hybrydowej oraz w środowisku SDN, z mikro-segmentacją zapewniającą kontrolę ruchu.
- Mobile Security: ochroną przed złośliwym oprogramowaniem na urządzeniach mobilnych z systemem iOS i Android, identyfikacja sieci, zabezpieczonym folderom, ochroną danych i szyfrowaniem dokumentów oraz integracją EMM.
- Ochroną danych: oprogramowaniem anty-ransomware dla znanych i nieznanych ransomware, ochroną danych i bezproblemowym szyfrowaniem dokumentów, bezpieczeństwem przeglądarki, w pełni zintegrowanym pakiet ochrony urządzenia końcowego.
- Zintegrowanym zarządzaniem bezpieczeństwem i zagrożeniami: zunifikowanym środowiskiem zarządzania bezpieczeństwem, obsługującym zarządzanie wieloma urządzeniami, wielopunktowym i wielopłaszczyznowym, z pełną widocznością zagrożeń wspomagającą zbieranie danych, analizą korelacji i ataków oraz narzędziami raportowania zgodności i audytu.
Cyberataki z dnia na dzień są coraz większe, coraz bardziej wyrafinowane i złożone, jednak wiele organizacji nadal polega na przestarzałych technologiach zabezpieczeń starszej generacji, które mogą wykrywać ataki dopiero po ich pojawieniu się – powiedział Gabi Reish, wiceprezes ds. zarządzania produktami i marketingiem produktów w Check Point. Dzięki Infinity Total Protection, przedsiębiorstwa mogą szybko i łatwo wdrażać cyber bezpieczeństwo piątej generacji, architekturę Check Point Infinity w całym swoim środowisku, a tym samym zapobiegać i blokować najbardziej zaawansowane zagrożenia i ataki.
Więcej informacji nt. Check Point Infinity oraz Infinity Total Protection znajduje się pod linkiem.
Czy ten artykuł był pomocny?
Oceniono: 0 razy