Check Point Infinity Total Protection w abonamencie: nowy unikalny model bezpieczeństwa przed zagrożeniami i atakami “piątej generacji”

24 stycznia, 2018
CP Infinity

Firma Check Point Software Technologies, podczas organizowanej w Barcelonie konferencji CPX 360, zaprezentowała Infinity Total Protection, mający być rewolucyjnym modelem zachowywania bezpieczeństwa w organizacji, umożliwiającym ochronę przed cyberatakami piątej generacji. Ten innowacyjny model wykorzystuje komponenty architektury Check Point Infinity, zapewniając najwyższy poziom bezpieczeństwa, a jednocześnie redukując koszty poprzez konsolidację poszczególnych elementów bezpieczeństwa.

Check Point Infinity Total Protection oferuje prostą i wszechstronną roczną ofertę abonamentową, która obejmuje zarówno sprzęt i oprogramowanie do zabezpieczania sieci, w pełni zintegrowany punkt końcowy, ochronę chmury i urządzeń mobilnych oraz zapobieganie zagrożeniom 0-day, wraz z ujednoliconym zarządzaniem i całodobową obsługą premium. Dzięki temu, abonenci natychmiast odnoszą korzyści z ujednoliconej architektury bezpieczeństwa Check Point Infinity we wszystkich środowiskach korporacyjnych, niezależnie od tego, czy chodzi o typ lokalny, mobilny czy chmury obliczeniowej. 

Przedsiębiorstwa powinny chronić się przed wyrafinowanymi i niebezpiecznymi atakami na wszystkich frontach: sieć, punkt końcowy, telefonia komórkowa i chmura. – powiedział Doug Cahill, dyrektor grupy i wyższy rangą analityk ds. bezpieczeństwa cyberbezpieczeństwa w firmie badawczej Enterprise Strategy Group. Ostatnie ataki piątej generacji wymagają kompleksowego rozwiązania w zakresie bezpieczeństwa cybernetycznego piątej generacji, takiego jak Check Point’s Infinity Total Protection, aby zapewnić bezpieczeństwo krytycznych danych biznesowych przed potencjalnie niszczycielskimi atakami.

Check Point Infinity Total Protection zapewnia najbardziej wszechstronny zestaw zabezpieczeń do ochrony organizacji przed zaawansowanymi i nieznanymi zagrożeniami. Mamy tu do czynienia z:

  • Zapobieganiem zagrożeniom w czasie rzeczywistym: ochronę przed APT i nieznanymi zagrożeniami 0-day z wykorzystaniem piaskownicy w czasie rzeczywistym; ochronę przed okupem; technologie anty-botowe, oparte na technologii w chmurze i bazujące na maszynowym uczeniu identyfikowania nowych zagrożeń.
  • Zaawansowanym bezpieczeństwem sieciowym: zaawansowaną zaporą sieciową zapobiegającą włamaniom i kontrolującą aplikacje, obsługującą sieci o dowolnej wielkości.
  • Bezpieczeństwem chmury: zapobieganiem zagrożeniom w chmurze publicznej, prywatnej i hybrydowej oraz w środowisku SDN, z mikro-segmentacją zapewniającą kontrolę ruchu.
  • Mobile Security: ochroną przed złośliwym oprogramowaniem na urządzeniach mobilnych z systemem iOS i Android, identyfikacja sieci, zabezpieczonym folderom, ochroną danych i szyfrowaniem dokumentów oraz integracją EMM.
  • Ochroną danych: oprogramowaniem anty-ransomware dla znanych i nieznanych ransomware, ochroną danych i bezproblemowym szyfrowaniem dokumentów, bezpieczeństwem przeglądarki, w pełni zintegrowanym pakiet ochrony urządzenia końcowego.
  • Zintegrowanym zarządzaniem bezpieczeństwem i zagrożeniami: zunifikowanym środowiskiem zarządzania bezpieczeństwem, obsługującym zarządzanie wieloma urządzeniami, wielopunktowym i wielopłaszczyznowym, z pełną widocznością zagrożeń wspomagającą zbieranie danych, analizą korelacji i ataków oraz narzędziami raportowania zgodności i audytu.

Cyberataki z dnia na dzień są coraz większe, coraz bardziej wyrafinowane i złożone, jednak wiele organizacji nadal polega na przestarzałych technologiach zabezpieczeń starszej generacji, które mogą wykrywać ataki dopiero po ich pojawieniu się – powiedział Gabi Reish, wiceprezes ds. zarządzania produktami i marketingiem produktów w Check Point. Dzięki Infinity Total Protection, przedsiębiorstwa mogą szybko i łatwo wdrażać cyber bezpieczeństwo piątej generacji, architekturę Check Point Infinity w całym swoim środowisku, a tym samym zapobiegać i blokować najbardziej zaawansowane zagrożenia i ataki.

Więcej informacji nt. Check Point Infinity oraz Infinity Total Protection znajduje się pod linkiem.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]