{"id":11021,"date":"2017-05-03T08:48:22","date_gmt":"2017-05-03T06:48:22","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11021"},"modified":"2017-05-02T09:58:17","modified_gmt":"2017-05-02T07:58:17","slug":"check-point-stellt-neue-cybersicherheitsarchitektur-check-point-infinity-vor","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11021","title":{"rendered":"Check Point stellt neue Cybersicherheitsarchitektur Check Point Infinity vor"},"content":{"rendered":"<p>Check Point Software Technologies stellt Check Point Infinity vor. Die neue Cybersicherheitsarchitektur markiert einen Meilenstein in der Unternehmensgeschichte und erf\u00fcllt kritische Sicherheitsanforderungen von Unternehmensorganisationen. Die konsolidierte Sicherheitsplattform bringt Innovation im Bereich Threat Prevention f\u00fcr Netzwerke, Cloud und Mobil mit sich.<\/p>\n<p><!--more--><\/p>\n<p>&#8222;Check Point Infinity ist das praktische Ergebnis unserer \u00fcbergreifenden Vision f\u00fcr h\u00f6chstm\u00f6gliche Cybersicherheit: Eine einheitliche Sicherheitsarchitektur f\u00fcr Netzwerke sowie Cloud- und Mobilecomputing vereint mit einem einfachen Management&#8220;, erkl\u00e4rt Gabi Reish, VP Product Management bei Check Point. &#8222;Diese Architektur soll sicherstellen, dass Organisationen mit der sich ver\u00e4ndernden Dynamik der IT-Zukunft zurechtzukommen. Das Prinzip ist sehr einfach \u2013 eine vereinheitlichte Sicherheitsarchitektur sch\u00fctzt Unternehmen in jeder Umgebung und sorgt gleichzeitig f\u00fcr effizientere und effektivere IT-Operationen.&#8220;<\/p>\n<p>Check Point Infinity erf\u00fcllt diese Erwartungen durch die Verbindung dreier Schl\u00fcsselelemente:<\/p>\n<ul>\n<li>Eine Sicherheitsplattform: Nutzung von gemeinsamen Plattformen, Threat Intelligence und offener Infrastruktur f\u00fcr hohe Sicherheit auf allen Plattformen, unabh\u00e4ngig von Netzwerk oder Gr\u00f6\u00dfe.<\/li>\n<li>Vorbeugende Threat Prevention: Fokussierung auf Verteidigung, um die raffiniertesten bekannten und unbekannten Angriffe abzuwehren, bevor sie stattfinden.<\/li>\n<li>Konsolidiertes System: Ein einheitliches Management, modulare Richtlinienverwaltung und integrierte Sichtbarkeit von Bedrohungen zur effizienten Zentralisierung der Sicherheit \u00fcber eine einzige Konsole.<\/li>\n<\/ul>\n<p>Technologische Fortschritte haben f\u00fcr unz\u00e4hlige Verbesserungen organisatorischer Abl\u00e4ufe gesorgt. Allerdings haben diese Entwicklungen auch die Herangehensweise der Unternehmen an das Thema Sicherheit ver\u00e4ndert. Check Point Infinity erf\u00fcllt die Anforderungen an eine zukunftsf\u00e4hige Architektur und stellt dar\u00fcber hinaus neue Funktionen bereit:<\/p>\n<p><strong>Sicherheitsmanagement:<\/strong> Die Version R80.10 h\u00e4lt Dutzende neuer Funktionen und Verbesserungen bereit, darunter einzigartige Policy Layers, Security Multi-Zones und verbesserte Performance, um Organisationen vor allen Bedrohungen zu sch\u00fctzen.<\/p>\n<p><strong>Cloud:<\/strong> Das aktualisierte und umfassende Portfolio von Check Points vSEC Cloud Security wurde in private und \u00f6ffentliche Cloud-Plattformen integriert und sorgt so f\u00fcr den Schutz von Cloud-Umgebungen.<\/p>\n<p><strong>Mobile:<\/strong> Das neue SandBlast Mobile stellt laut Hersteller die einzige vereinheitlichte, plattform\u00fcbergreifende L\u00f6sung der gesamten Branche dar, die Unternehmen vor mobilen Angriffen sch\u00fctzt. SandBlast Mobile erkennt und wehrt sowohl bekannte als auch unbekannte Malware ab, sch\u00fctzt vor verseuchten Wi-Fi-Netzwerken und Man-in-the-Middle-Angriffen sowie vor SMS-Phishing-Systemen.<\/p>\n<p><strong>Threat Prevention:<\/strong> Die neu vorgestellte Anti-Ransomware-Technologie von Check Point sorgt daf\u00fcr, dass Unternehmen vor Cyber-Erpressung und selbst vor hochentwickelter Ransomware gesch\u00fctzt bleiben.<\/p>\n<p><strong>Sicherheits-Appliances:<\/strong> Check Point k\u00fcndigt die neuen Ultra-High-End Sicherheitsgateways 44000 und 64000 mit der schnellsten Threat-Prevention-Plattform der Welt an, die in einer realen Produktionsumgebung einen Threat-Prevention-Durchsatz von 42 Gbps und einen Firewall-Durchsatz 636 Gbps erreichen. Sie unterst\u00fctzen zudem Einsatz von mehreren Appliance-Blades (Multi-Layered-Chassis), um den dynamischen Anforderungen wachsender Netzwerke gerecht zu werden. Dar\u00fcber hinaus bieten sie h\u00f6chste Zuverl\u00e4ssigkeit und Performance, die f\u00fcr die Zukunft der Cybersicherheit erforderlich sind.<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.checkpoint.com\">www.checkpoint.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software Technologies stellt Check Point Infinity vor. Die neue Cybersicherheitsarchitektur markiert einen Meilenstein in der Unternehmensgeschichte und erf\u00fcllt<\/p>\n","protected":false},"author":3,"featured_media":11023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[9496,9497,1740,1514,6257,6941,825,9492,5408,6260,6586,19,3392,6095,3811,5432,7263,36,9495,4256,6752,9493,6267,2245,9494],"class_list":["post-11021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-9496","tag-9497","tag-blade","tag-checkpoint","tag-cloud","tag-erpressung","tag-firewall","tag-infinity","tag-man-in-the-middle","tag-management","tag-mobile-computing","tag-performance","tag-phishing","tag-plattform","tag-policy","tag-ransomware","tag-sandblast","tag-sicherheit","tag-sicherheitsgateway","tag-sms","tag-threat-intelligence","tag-treat-prevention","tag-verschlusselung","tag-wifi","tag-zone"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11021"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11021\/revisions"}],"predecessor-version":[{"id":11024,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11021\/revisions\/11024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11023"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}