
Das Bereitstellungsmodell schützt gegen Cyberbedrohungen und Attacken in Echtzeit. + Check Point stellt die Infinity Total Protection vor: ein revolutionäres Sicherheitsmodell, dass Unternehmen den Schutz vor Cyberattacken der 5. Generation erleichtert. Das Modell setzt auf den Bestandteilen der Check Point Infinity-Architektur auf und bietet die höchste Schutzebene bei gleichzeitiger Reduzierung der Kosten durch die Konsolidierung der Sicherheitskomponenten.
Alle Branchen sehen sich aktuell mit Cyberattacken der Gen V (5. Generation) konfrontiert, die im großen Maßstab ausgerollt werden und sich schnell über einzelne Industrien hinweg verbreiten. Diese zielgerichteten Attacken auf mobile Geräte, auf Cloud Services und verschiedene Unternehmensnetzwerke umgehen konventionelle und statische Erkennungsmechanismen wie sie von den meisten Organisationen eingesetzt werden. Organisationen sollten sich mit Check Point Infinity gegen Gen V rüsten, um ihre Netzwerke und Daten gegen diese Angriffe zu schützen. Das Sicherheitsmodell kombiniert Threat Prevention in Echtzeit, Shared Intelligence und die aktuellste und fortschrittlichste Sicherheit über Netzwerke, Cloud Umgebungen und mobile Geräte hinweg.
„Unternehmen müssen sich vor zielorientierten und gefährlichen Angriffe an allen Fronten schützen: Im Netzwerk, am Endpunkt, mobil und in der Cloud,“ sagt Doug Cahill, Group Director und Senior Cybersecurity Analyst bei dem Marktforschungsunternehmen Enterprise Strategy Group. „Diese Attacken der 5. Generation erfordern eine umfassende Sicherheitslösung, wie Check Point’s Infinity Total Protection, mit der sich sensible und damit kritische Geschäftsdaten vor Attacken im gesamten Unternehmen schützen lassen.”
Infinity Total Protection ist ein neues Sicherheitsmodell mit einem einfachen all-inklusive, per-user und pro Jahr Bezahlmodell. Das Angebot ermöglicht Unternehmen eine komplette Sicherheits-lösung der 5. Generation über das gesamte Netzwerk auszurollen. Die Lösung ist die einzige am Markt, die sowohl Netzwerksicherheit für Hardware und Software bietet als auch Endpoint Sicherheit, Cloud Sicherheit, mobile Sicherheit und Zero-Day Threat Prevention in einem zentralen Management mit 24/7 Premium Support. Kunden profitieren von der zentralen Sicherheits-architektur und einer kompletten Threat Prevention über alle Unternehmensumgebungen hinweg, egal ob diese on-premise, über mobile Geräte oder aber Cloud Services bereitgestellt werden.
„Cyberattacken werden immer größer, zielgerichteter und komplexer. Viele Organisationen beharren jedoch auf traditionellen Sicherheitstechnologien die lediglich Attacken detecktieren können, nachdem diese bereits Schaden angerichtet haben,“ erklärt Gabi Reish, VP Produktmanagement und Produktmarketing bei Check Point. „Mit der Inifity Total Protection können Unternehmen schnell und einfach Cybersicherheit der 5. Generation über die gesamte Infrastruktur hinweg ausrollen und damit die meisten fortschrittlichen Bedrohungen und Attacken abwehren.“
Check Point Infinity Total Protection liefert das breiteste Set an Sicherheitstechnologien, um Organisationen gegen die fortschrittlichsten und unbekannten Gefahren zu schützen. Der Leistungsumfang besteht aus:
• Threat Prevention in Echtzeit: Schutz gegen APTs und unbekannte Zero-Day Malware, die Nutzung von Echtzeit-Sandboxing, Ransomware Schutz, Anti-Bot Technologien, integrierte und cloud-basierte Threat Intelligence und Machine Learning zur Identifizierung von neuen Gefahren in Echtzeit.
• Advanced Netzwerk Security: Die fortschrittlichste Firewall-, Intrusion Prevention- und Application Control-Technologien zum Schutz von Netzwerken jeder Größe – von Niederlassungen bis zu globalen Hauptquartieren und über private oder öffentliche Cloud Umgebungen hinweg.
• Cloud Security: Fortschrittliche Threat Prevention Sicherheit in öffentlichen, privaten und hybriden Cloud- und SDN Umgebungen mit Mikro-Segmentierung für Ost-West-Verkehrskontrolle innerhalb der Cloud.
• Mobile Sicherheit: Malware Prevention auf iOS- und Android-Geräten, Roque Netzwerkidentifizierung, sichere Kontainer, Datenschutz und Dokumentverschlüsselung sowie EMM Integration.
• Datenschutz: Anti-Ransomware gegen bekannte und unbekannte Ransomware, Datenschutz und nahtlose Dokumentverschlüsselung, Browsersicherheit und eine völlig integrierte Endpoint Protection Suite mit Security Forensik.
• Integriertes Sicherheits- und Bedrohungsmanagement: eine zentrale Sicherheitsmanagement-Umgebung, die Multi-Geräte-, Multi-Domain- und Multi-Admin-Management mit einer kompletten Übersicht zur Sammlung, Korrelation und Angriffsanalyse sowie Report-Tools für Compliance und Auditierungen.
Die neue Lösung wurde auf der CPX 360 Barcelona vorgestellt, Check Point’s jährlicher Cybersecurity Summit und Messe für Kunden und Partner. Auf der CPX 360 werden aktuelle heiß diskutierte Cybersicherheitsherausforderungen besprochen und Kunden Hilfestellung auf allen Ebenen angeboten, um Strategien zu entwickeln, die für mehr Sicherheit sorgen.
Mehr Informationen erhalten über Check Point Infinity und die Infinity Total Protection erhalten Sie hier: https://www.checkpoint.com/architecture/infinity/
Fachartikel

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit

PwC Deutschland – Corporate Security Benchmarking Survey
