Check Point gibt die allgemeine Verfügbarkeit der Version R81.10 der Quantum Cyber Security Plattform bekannt. In der autonom arbeitenden Bedrohungsabwehr wurden neue Funktionalitäten in den Bereichen Künstliche Intelligenz (KI) und Machine Learning (ML) implementiert, die helfen, Bedrohungen früh zu erkennen und die Verwaltung konsolidieren.

Bernd Sebode, Head of Channel Germany bei Check Point Software Technologies GmbH, zur R81.10: „Moderne Infrastrukturen benötigen die Flexibilität einer hybriden Cloud-Sicherheitsarchitektur, die Automatisierung und KI nutzt, um die Leistung der Bedrohungsabwehr nach Bedarf zu skalieren. Es braucht außerdem ein vereinfachtes und einheitliches Verwaltungssystem.“

„Unsere Hybrid Data Center Security Solution bietet all das, ohne die Komplexität zu erhöhen. Die Quantum-Produktfamilie verhindert ausgeklügelte Ost-West-Angriffe, isoliert Bedrohungen mit Zero-Trust-Mikro-Segmentierung, bringt bedarfsgerechte Skalierung und automatisierten Betrieb mit, sowie dynamische und einheitliche Richtlinienverwaltung, um sichere Konnektivität zur Cloud und zu Remote-Benutzern herzustellen.“

Check Points Sicherheitsportfolio für hybride Rechenzentren bietet:

  • Bedrohungsabwehr auf höchstem Niveau für das Rechenzentrum
    fortschrittliche Verteidigung gegen Angriffe auf das Rechenzentrum mit über 60 KI- und ML-Bedrohungsabwehr-Engines, die speziell für das hybride Rechenzentrum entwickelt wurden. Hinzu kommt einheitliche Kubernetes-Sicherheit (Container-Sicherheit) und Next Generation WAF für Web- und API-Sicherheit.

  • Automatisierter und skalierbarer Rechenzentrumsbetrieb
    Check Point Maestro kombiniert die Leistung von 52 Gateways auf Abruf und liefert bis zu 1,5 Tbps an Leistung. Automatischer Lastausgleich auf der Grundlage von Datenverkehrseigenschaften für maximale Ausfallsicherheit. Die einheitliche Verwaltungsplattform bietet Mikro-Segmentierung mit flexiblen und dedizierten Richtlinienebenen für eine stärkere Abschottung gegen Bedrohungen.

  • Konsolidiertes Management und Compliance
    Alle Zugangspunkte werden an einem Ort kontrolliert, um den gesamten Sicherheitsstapel des Rechenzentrums von einem einzigen Bildschirm aus zu steuern. Agile und im Sekundentakt anpassbare Richtlinien automatisieren alle Änderungen in Echtzeit. Sie sorgen für eine starke Sicherheitslage im Rechenzentrum. Das senkt außerdem die Betriebskosten und ermöglicht den Fachkräften der Sicherheit, effizienter zu arbeiten.

  • Sicherheit für Multi-Cloud- und Remote-Benutzer
    Cloud-native Sicherheit mit einheitlichen Richtlinien für den Zugriff auf das Rechenzentrum und die Cloud, sowie zur Abwehr von Bedrohungen. Vereinfachte Art und Weise, wie Benutzer auf das Rechenzentrum zugreifen können, mit direktem Zero-Trust-Zugriff auf Unternehmensanwendungen für verwaltete oder freie Geräte. Schneller und sicherer Internetzugang zu jeder Anwendung über einen Webbrowser für alle Mitarbeiter.

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.