Ten innowacyjny model wykorzystuje komponenty architektury Check Point Infinity, zapewniając najwyższy poziom bezpieczeństwa, a jednocześnie redukując koszty poprzez konsolidację poszczególnych elementów bezpieczeństwa.
Wszystkie sektory biznesowe doświadczają obecnie ataków cybernetycznych piątej generacji (Gen V), które charakteryzują się głównie dużą skalą i szybkim przemieszczaniem się między wieloma branżami. Te wyrafinowane ataki na sieci mobilne, chmury i różne sieci korporacyjne z łatwością omijają konwencjonalne, systemy obrony oparte na wykrywaniu statycznym, używane obecnie przez większość firm. Aby chronić sieci i dane przed tymi atakami, organizacje powinny przejść do tzw. bezpieczeństwa cybernetycznego Gen V, korzystając z funkcji Check Point Infinity, która łączy w sobie zapobieganie zagrożeniom w czasie rzeczywistym, współdzielenie informacji wywiadowczych i najbardziej zaawansowane zabezpieczenia w sieciach, chmurze i urządzeniach mobilnych.
– Przedsiębiorstwa powinny chronić się przed wyrafinowanymi i niebezpiecznymi atakami na wszystkich frontach: sieć, punkt końcowy, telefonia komórkowa i chmura. – powiedział Doug Cahill, dyrektor grupy i wyższy rangą analityk ds. bezpieczeństwa cyberbezpieczeństwa w firmie badawczej Enterprise Strategy Group. – Ostatnie ataki piątej generacji wymagają kompleksowego rozwiązania w zakresie bezpieczeństwa cybernetycznego piątej generacji, takiego jak Check Point’sInfinity Total Protection, aby zapewnić bezpieczeństwo krytycznych danych biznesowych przed potencjalnie niszczycielskimi atakami.
Infinity Total Protection jest innowacyjnym modelem bezpieczeństwa, oferującym prostą i wszechstronną, roczną ofertę abonamentową. Oferta umożliwia przedsiębiorstwom pełne wykorzystanie zabezpieczeń Gen V w całej sieci. Infinity Total Protection to jedyne dostępne obecnie rozwiązanie abonamentowe, które obejmuje zarówno sprzęt i oprogramowanie do zabezpieczania sieci, w pełni zintegrowany punkt końcowy, ochronę chmury i urządzeń mobilnych oraz zapobieganie zagrożeniom zero-dniowym, wraz z ujednoliconym zarządzaniem i całodobową obsługą premium. Dzięki temu, abonenci natychmiast odnoszą korzyści z ujednoliconej architektury bezpieczeństwa Check Point Infinity i całkowitego zapobiegania zagrożeniom we wszystkich środowiskach korporacyjnych, niezależnie od tego, czy chodzi o lokalną, mobilną czy chmurę obliczeniową.
– Cyberataki z dnia na dzień są coraz większe, coraz bardziej wyrafinowane i złożone, jednak wiele organizacji nadal polega na przestarzałych technologiach zabezpieczeń starszej generacji, które mogą wykrywać ataki dopiero po ich pojawieniu się – powiedział GabiReish, wiceprezes ds. zarządzania produktami i marketingiem produktów w Check Point. – Dzięki Infinity Total Protection, przedsiębiorstwa mogą szybko i łatwo wdrażać cyber bezpieczeństwo piątej generacji, architekturę Check Point Infinity w całym swoim środowisku, a tym samym zapobiegać i blokować najbardziej zaawansowane zagrożenia i ataki.
Check Point Infinity Total Protection zapewnia najszerszy zestaw zabezpieczeń, aby chronić organizacje przed najbardziej zaawansowanymi i nieznanymi zagrożeniami, w tym przed najbardziej zaawansowanymi i nieznanymi zagrożeniami:
Zapobieganie zagrożeniom w czasie rzeczywistym: ochrona przed APT i nieznany atakami typu zeroz wykorzystaniem piaskownicowania w czasie rzeczywistym; ochrona przed okupem; oraz technologie anty-botowe, oparte na zintegrowanej chmurowej inteligencji zagrożeń w czasie rzeczywistym i uczeniu się maszynowym w celu identyfikowania nowych zagrożeń.
Zaawansowane bezpieczeństwo sieciowe: najbardziej zaawansowana zapora sieciowa, zapobiegająca włamaniom i kontrolująca aplikacje, obsługująca sieci o dowolnej wielkości – od oddziałów po globalne przedsiębiorstwa, oferująca zarówno bezpieczeństwo w chmurze prywatnej, jak i publicznej.
Bezpieczeństwo chmury: zaawansowane bezpieczeństwo zapobiegania zagrożeniom w chmurze publicznej, prywatnej i hybrydowej oraz w środowisku SDN, z mikro-segmentacją zapewniającą kontrolę ruchu na linii wschód-zachód wewnątrz chmury.
Mobile Security: ochrona przed złośliwym oprogramowaniem na urządzeniach mobilnych z systemem iOS i Android, identyfikacja sieci, zabezpieczonefoldery, ochrona danych i szyfrowanie dokumentów oraz integracja EMM.
Ochrona danych: oprogramowanie antyransomware dla znanych i nieznanych ransomware, ochrona danych i bezproblemowe szyfrowanie dokumentów, bezpieczeństwo przeglądarki, w pełni zintegrowany pakiet ochrony urządzenia końcowego.
Zintegrowane zarządzanie bezpieczeństwem i zagrożeniami: zunifikowane środowisko zarządzania bezpieczeństwem, obsługujące zarządzanie wieloma urządzeniami, wielopunktowe i wielopłaszczyznowe, z pełną widocznością zagrożeń wspomagającą zbieranie danych, analizę korelacji i ataków oraz narzędzia raportowania zgodności i audytu.
Nowe rozwiązanie zostało zaprezentowane na CPX 360 Barcelona, corocznej konferencji Check Pointa poświęconej bezpieczeństwu cybernetycznemu oraz targach expo dla klientów i partnerów. CPX 360 został stworzony z myślą o rozwiązywaniu najpilniejszych problemów związanych z bezpieczeństwem cybernetycznym i pomaganiu klientom różnej wielkości w opracowywaniu strategii, które pozwolą im wyprzedzić o krok nowe i pojawiające się zagrożenia cybernetyczne oraz wyrafinowanych hakerów.
Więcej informacji nt. Check Point Infinity oraz Infinity Total Protection znajduje się pod linkiem.