Check Point представил решение для предотвращения угроз “Пятого поколения”



Компания Check Point представила Infinity Total Protection – революционную модель обеспечения безопасности, которая позволяет организациям предотвращать кибератаки «Пятого поколения» (Gen V).

В основе модели компоненты архитектуры Check Point Infinity, благодаря которой решение обеспечивает высочайший уровень защиты, а также помогает сократить затраты за счет объединения элементов безопасности.

Компании сегодня сталкиваются с атаками «Пятого поколения» (Gen V) – крупномасштабными угрозами, которые стремительно распространяются среди различных отраслей. Эти продвинутые атаки на мобильные устройства, облако и сети способны обходить стандартные средства защиты, нацеленные только на обнаружение угроз, которые используют большинство организаций. Чтобы защитить свои данные и сети, им необходимо также использовать защиту нового поколения, которую обеспечивает Check Point Infinity. Решение сочетает в себе предотвращение угроз в реальном времени, обмен данными Threat intelligence и продвинутую безопасность внутри сетей, облака и мобильных устройств.



Infinity Total Protection — инновационная модель безопасности, все элементы которой можно получать по подписке на год и рассчитывая только по количеству пользователей в компании. Infinity Total Protection является сегодня единственным решением по подписке, которое включает защиту сети, аппаратного и программного обеспечения, полный комплекс защиты конечных устройств, облака и мобильных платформ, предотвращение угроз «нулевого дня», единую панель управления и поддержку 24/7. Благодаря этому подписчики смогут быстро оценить плюсы унифицированной архитектуры безопасности Check Point Infinity и полного предотвращения угроз во всех корпоративных средах компании: физической, облачной или мобильной.

«Кибератаки с каждым днем становятся все более масштабными и сложными. Вместе с тем многие организации до сих пор полагаются на устаревшие технологии прошлого поколения, которые обнаруживают атаку уже после того, как она совершена, — отмечает Габи Рейш (Gabi Reish), руководитель отдела управления продуктами Check Point Software Technologies. — С Infinity Total Protection компании смогут легко и быстро развернуть архитектуру безопасности «Пятого поколения» Check Point Infinity на всей корпоративной среде, что позволит им предотвращать самые продвинутые угрозы и атаки».

Читайте також:  Представлений планшет Samsung Galaxy Book 2. Тепер тут Qualcomm замість Intel

Check Point Infinity Total Protection предоставляет самый широкий набор технологий защиты от продвинутых и неизвестных угроз, который включает:

Предотвращение угроз в режиме реального времени: защита от APT и неизвестных вредоносных программ «нулевого дня» при помощи технологии «песочницы» в режиме реального времени; защита от программ-вымогателей; антибот-технологии на базе интегрированных разведданных об угрозах из облака, получаемых в режиме реального времени, и машинного обучения для выявления новых угроз.

Усовершенствованная сетевая безопасность: Усовершенствованный межсетевой экран, система предотвращения вторжений и контроля приложений, которые поддерживают сети любых размеров в частном и публичном облаке — от небольших офисов до международных корпораций.

Безопасность в облаке: усовершенствованная система предотвращения угроз в публичном, частном и гибридном облаке и в программно-определяемых сетях с микросегментацией, которая обеспечивает контроль всего трафика внутри облака.

Мобильная безопасность: защита от вредоносного ПО для iOS и Android, идентификация сетевого мошенничества, безопасные контейнеры, защита данных и шифрование документов и интеграция с EMM-решениями (Enterprise Mobility Management).

Защита данных: защита от известных и неизвестных программ-вымогателей, обеспечение безопасности данных и шифрование документов, защита браузеров, полностью интегрированная защита конечных устройств и анализ угроз.

Интегрированная безопасность и управление угрозами: единая среда управления безопасностью, поддерживающая управление множеством различных устройств, доменов и администраторов, которая обеспечивает полную видимость всех угроз, их корреляцию и анализ атак, инструмент создания отчетов для проверки соответствия политикам и аудита.

По теме: ( из рубрики Техно )

Оставить отзыв

Ваш адрес email не будет опубликован.

*
*

14 − два =

Top