Check Point wprowadza nowy system Infinity SOC do szybkiego i dokładnego zapobiegania cyberatakom

10 lipca, 2020
Check Point

Firma Check Point wprowadza ulepszone, scentralizowane narzędzie Infinity SOC, które wykorzystując sztuczną inteligencję, stale monitoruje i analizuje działania ludzkie, procesy oraz technologie reagując i zapobiegając incydentom cyberbezpieczeństwa.

Nowością w Infinity SOC jest wykorzystanie sztucznej inteligencji (AI) w procesie wykrywania fałszywych alarmów i automatycznego wskazania i naprawy newralgicznych punktów struktury bezpieczeństwa firmy za pomocą jednego kliknięcia.

System Infinity SOC wykorzystuje analizę incydentów do filtrowania milionów nieistotnych dzienników i alertów, pomagając zespołom ds. bezpieczeństwa w przedsiębiorstwach skutecznie i szybko odpierać zewnętrzne cyberataki.

Check Point Infinity SOC

Infinity SOC pozwala zespołom bezpieczeństwa opanować codzienne przeciążenie alertami o zdarzeniach i eliminuje martwe punkty w sieci, aby automatycznie wskazywać i blokować najbardziej wyrafinowane ataki, zanim spowodują szkody.

Zaawansowana analiza oparta na sztucznej inteligencji i zasobom wywiadowczym, pozwala na najszybszą i najbardziej ukierunkowaną odpowiedź. Żadne inne rozwiązanie nie oferuje takiego połączenia zautomatyzowanych funkcji zapobiegania, wykrywania, badania i naprawy w jednej platformie.

powiedział Itai Greenberg, wiceprezes ds. Zarządzania produktem w Check Point.

Dotychczas większość organizacji używała wielu produktów punktowych do identyfikacji zagrożeń zewnętrznego ataku. Takie działanie wiązało się z codzienną analiza i generowaniem milionów dzienników zdarzeń i alertów. Check Point Infinity SOC rozwiązuje te problemy i pomaga przedsiębiorstwom chronić ich sieci, zapewniając:

  • Dokładność: automatycznie odsłania nawet najbardziej ukryte ataki z milionów dzienników i alertów, wykorzystując pierwszą w branży analizę incydentów AI. Infinity SOC automatycznie sortuje alerty, aby umożliwić szybszą reakcję na krytyczne ataki. Zapobiega również uruchamianiu kampanii phishingowych przeciwko użytkownikom przez usunięcie podobnych firmowych domen.
  • Szybkie wykrywanie incydentów: Infinity SOC jest zasilany przez ThreatCloud, największą na świecie sieć współpracy do walki z cyberprzestępczością, umożliwiającą zespołom wywiad na temat dowolnego typu ataku, w tym globalnego rozprzestrzeniania się, terminów i wzorów ataku czy DNA złośliwego oprogramowania. Obejmuje to również wyszukiwanie głębokiego linkowania w mediach społecznościowych i OSINT. Podejrzane pliki są szybko sprawdzane przy użyciu emulacji zagrożeń SandBlast, która ma najlepszy w branży wskaźnik wyłapywania złośliwego oprogramowania.
  • Ujednolicony system: Infinity SOC to pojedyncza, centralnie zarządzana platforma chmurowa, która poprawia wydajność operacyjną zespołów i obniża całkowity koszt działania. Wdraża się w kilka minut i pozwala uniknąć kosztownego przechowywania dzienników i problemów związanych z prywatnością dzięki unikalnej analizie zdarzeń w chmurze, która nie eksportuje i nie zapisuje dzienników zdarzeń. – Kluczowe znaczenie miało dla nas znalezienie rozwiązania, które pomogłoby nam poradzić sobie z codziennym zalewem alertów i wydarzeń oraz znaleźć garść autentycznych, potencjalnie szkodliwych zagrożeń dla naszych sieci – powiedział Soren Kristensen, inżynier ds. Bezpieczeństwa w firmie Terma A / S.

Infinity SOC jest już dostępny u dystrybutorów firmy Check Point. Szczegóły na temat rozwiązania są dostępne na stronie: www.checkpoint.com/products/infinity-soc

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]