{"id":17855,"date":"2020-12-29T11:20:00","date_gmt":"2020-12-29T10:20:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=17855"},"modified":"2020-12-17T11:31:00","modified_gmt":"2020-12-17T10:31:00","slug":"r81-konsole-mit-automatischer-bedrohungsabwehr-an-bord","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=17855","title":{"rendered":"R81-Konsole mit automatischer Bedrohungsabwehr an Bord"},"content":{"rendered":"\n<p>Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den \u00dcberblick zu behalten, ist hinl\u00e4nglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich \u2013 darunter die erst automatisierte Bedrohungsabwehr der Welt. Au\u00dferdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls \u00fcbernommen und erfolgt auf s\u00e4mtlichen Systemen und \u00fcber alle Arten von IT-Umgebungen hinweg \u2013 egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"745\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema-1024x745.png\" alt=\"\" class=\"wp-image-17903\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema-1024x745.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema-300x218.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema-768x559.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema-1320x961.png 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/12\/Check-Point-R81-Schema.png 1432w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: Checkpoint<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Wegen der Covid-19-Krise hat sich die Digitalisierung vieler Unternehmen enorm beschleunigt, weil viele Bereiche des Lebens und Arbeitens in das Internet ausweichen mussten oder davon abh\u00e4ngen, darunter die Tele-Arbeit oder das Online-Shopping. Die schnelle Umstellung sorgt nat\u00fcrlich f\u00fcr neue Sicherheitsl\u00fccken und <a href=\"https:\/\/www.checkpoint.com\/press\/2020\/increase-in-remote-working-and-coronavirus-related-threats-creating-perfect-storm-of-security-challenges-for-organizations-new-survey-finds\/\">71 Prozent der Sicherheitsexperten<\/a> berichteten daher im Rahmen einer Befragung von einer Zunahme der IT-Bedrohungen seit Beginn der Pandemie. Diese Tatsache aber unterstreicht die Wichtigkeit einer Konsolidierung der IT-Sicherheitsl\u00f6sungen, um keinen Wildwuchs im Netzwerk zu haben, der sich gegenseitig st\u00f6rt, und die Bedeutung einer zuverl\u00e4ssigen Automatisierung. Auf diese Weise k\u00f6nnen sich die Fachkr\u00e4fte eines Unternehmens auf die gro\u00dfen Projekte konzentrieren, w\u00e4hrend die R81-Konsole die allt\u00e4glichen Verwaltungsaufgaben durchf\u00fchrt und jede Anomalie im Netzwerk meldet oder \u00c4nderung im Netzwerk bemerkt, analysiert und sofort entsprechende \u00c4nderungen der Sicherheitsrichtlinien vorschl\u00e4gt. Mithilfe einer starken Security-Automatisierung l\u00e4sst sich au\u00dferdem das sehr sinnvolle, aber manuell enorm aufwendige, Konzept einer Mikro-Segmentierung des Netzwerks umsetzen. Sie teilt das Netzwerk in viele Segmente, die isoliert sind und an deren \u00dcberg\u00e4ngen Firewalls den Datenverkehr kontrollieren. Willk\u00fcrliche Bewegungen von Hackern und Malware durch die gesamte IT-Umgebungen werden damit unterbunden.<\/p>\n\n\n\n<p>Abgerundet wird das neue Produkt durch die automatisierte Bedrohungsabwehr. Es ist das erste System dieser Art \u00fcberhaupt und macht manuelle Klassifizierung von Bedrohungen \u00fcberfl\u00fcssig. Alle Gateways aktualisieren sich automatisch durch KI-basierte Abwehrmechanismen und bieten so vollst\u00e4ndigen Schutz, sogar vor Zero-Day-Bedrohungen. Die neue Infinity Threat Prevention Policy von R81 erm\u00f6glicht es Sicherheitsabteilungen, mit einem einzigen Klick bew\u00e4hrte Sicherheitsverfahren zu implementieren, die dann kontinuierlich automatisch aktualisiert werden. Sogar verschl\u00fcsselter Datenverkehr wird inspiziert, denn R81 nutzt die neuesten Standards f\u00fcr sichere Konnektivit\u00e4t, einschlie\u00dflich TLS 1.3 und HTTP\/2. &nbsp;Die Plattform stellt so sicher, dass sich Bedrohungen nicht in verschl\u00fcsseltem Datenverkehr verstecken k\u00f6nnen. Eine dedizierte Policy Layer erm\u00f6glicht es dem Administrator dann, den Netzwerkverkehr zu inspizieren.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/www.checkpoint.com\/products\/unified-cyber-security-platform\/\">https:\/\/www.checkpoint.com\/products\/unified-cyber-security-platform\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Schwierigkeit der IT-Mitarbeiter und Administratoren, angesichts stetig komplexer werdender IT-Umgebungen den \u00dcberblick zu behalten, ist hinl\u00e4nglich bekannt. Ebenso die Unterbesetzung der entsprechenden Abteilungen und deren damit verbundener Zeitaufwand, um Verwaltungsaufgaben zu bearbeiten. Check Point greift den Fachleuten nun stark unter die Arme, denn die Version R81 der beliebten Sicherheitsplattform des Herstellers bringt umfangreiche Automatisierung vieler Prozesse mit sich \u2013 darunter die erst automatisierte Bedrohungsabwehr der Welt. Au\u00dferdem wird die Installation und Durchsetzung von Sicherheitsrichtlinien ebenfalls \u00fcbernommen und erfolgt auf s\u00e4mtlichen Systemen und \u00fcber alle Arten von IT-Umgebungen hinweg \u2013 egal, ob Rechenzentrum, Cloud, Multi-Cloud oder Hybrid.<\/p>\n","protected":false},"author":1,"featured_media":17903,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[4162,1514,6257,36,14473],"class_list":["post-17855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-automation","tag-checkpoint","tag-cloud","tag-sicherheit","tag-threat-prevention"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=17855"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17855\/revisions"}],"predecessor-version":[{"id":17906,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/17855\/revisions\/17906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/17903"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=17855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=17855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=17855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}