BlackBerry oraz Check Point ogłosiły założenie nowego partnerstwa ISV (ang. Independent Software Vendor - niezależny dostawca oprogramowania) mającego na celu wspólne planowanie rynkowe oraz sprzedaż wiodącego na rynku rozwiązania Check Point w zakresie mobilnej obrony przed zagrożeniami. Aby jeszcze bardziej usprawnić obsługę klienta i poprawić świadczenie usług, zespoły BlackBerry będą w pełni przeszkolone w zakresie rozwiązania Check Point SandBlast Mobile, żeby zajmować się jego sprzedażą i służyć jako punkt kontaktowy świadczący profesjonalne usługi i support.

Zbyt często słyszymy o firmach, które wprowadzają specjalną strategię bezpieczeństwa mobilnego jako najsłabszego ogniwa dopiero, gdy zostaną zaatakowane w ten sposób. BlackBerry i Check Point posiadają wspólne DNA, które opiera się na cyberbezpieczeństwie, a partnerstwo dodaje renomowane rozwiązania, które dodatkowo wzmacniają nasz ekosystem ISV.

komentuje Mark Wilson, szef marketingu firmy BlackBerry

SandBlast Mobile firmy Check Point jest wspierane przez BlackBerry Dynamics i zintegrowane z Unified Endpoint Management (UEM) firmy Black Berry. Platforma Dynamics stanowi podstawę mobilności firm, oferując zaawansowany, dojrzały i przetestowany kontener dla aplikacji mobilnych i emaili, zapewniając jednocześnie kompleksowe podejście do bezpieczeństwa pomiędzy punktami końcowymi. Rozbudowane o SandBlast Mobile, rozwiązanie to chroni przed cyberatakami wrażliwe dane na wszystkich urządzeniach.

SandBlast Mobile zapobiega mobilnym atakom typu phishing, jednocześnie identyfikując cały wejściowy i wyjściowy ruch sieciowy generowany przez złośliwe oprogramowanie, dzięki czemu dane firmowe i pracownicy są bezpieczni. Pozwala użytkownikom uruchamiać pobrane na urządzenia mobilne aplikacje w wirtualnym, opartym na chmurze środowisku, w którym zachowanie programu jest analizowane, aby następnie zatwierdzić aplikację bądź uznać ją za złośliwą. Inne funkcjonalności to między innymi zapewnienie bezpieczeństwa sieciowego na urządzeniu poprzez kontrolę wejściowego i wyjściowego ruchu sieciowego, blokowanie ataków typu phishing na wszystkich przeglądarkach i we wszystkich aplikacjach oraz blokowanie komunikacji ze złośliwymi serwerami C&C.

AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz