Check Point führt neues Cloud-Sicherheitskonzept ein
Check Point Software Technologies Ltd. hat ein neues Cloud-Sicherheitskonzept eingeführt, das eine umfassende Bedrohungsabwehr bietet. Zudem sind Managament-Features der privaten, öffentlichen und hybriden Cloudumgebung eingebettet.
Zunehmende Risiken bei der Cybersicherheit und die Verlagerung hardwarebasierter Prozesse machen ein Tool erforderlich, das den zunehmenden Herausforderungen gewachsen ist. Das Check Point-System funktioniert auf allen Cloud-Plattformen.
Check Point funktioniert auf allen Cloud-Plattformen
Check Points hochentwickelte Bedrohungsabwehr funktioniert quer durch alle Cloud-Plattformen und integriert mit den beliebtesten SDN-/Cloud-Technologien, wie VMware NSX, Cisco ACI, OpenStack, Microsoft Azure und Amazon Web Services (AWS).
Gestützt auf Check Points vSEC Cloud-Sicherheit mit R80-Management können Unternehmen ihre physischen Netzwerke und Cloud-Umgebungen mit den gleichen branchenführenden Lösungen und Richtlinien sichern – alles von einer einzigen Management-Konsole aus.
„Mit Check Point waren wir in der Lage, unseren Automatisierungsgrad zu steigern, den Server-Einsatz zu beschleunigen und ein höheres Mass an Sicherheit zu erreichen“, sagt Andreas Hagin, Leiter Corporate Network & Unified Communication Engineering, Helvetia Group.
„Die vSEC-Lösung erfüllt die Anforderungen unserer softwarebestimmten Strategie sowie unsere Vorstellung von Automatisierung, ohne dass die hochentwickelte Bedrohungsabwehr dafür geopfert werden müsste; gleichzeitig wahren wir das Vertrauen und die Zufriedenheit unserer Kunden. Darüber hinaus hat sich durch Check Points bewährte einheitliche Management-Plattform die Notwendigkeit erübrigt, Mitarbeiter erneut an eine andere Lösung für das virtuelle Datenzentrum zu binden.“
Effektive Sicherheitsmassnahmen sorgen für Schutz
Sicherheitsbedenken im Zusammenhang mit der Verlagerung von Daten über die Grenzen der herkömmlichen IT-Kontrollen hinaus halten viele Organisationen von der uneingeschränkten Akzeptanz der Cloud ab. Unternehmen möchten in der Lage sein, ihre eigenen Daten kontrollieren und geheim halten, gleichzeitig aber die Einhaltung regulatorischer Anforderungen gewährleisten zu können.
Vor dem Hintergrund dieser Realitäten umfasst Check Points Konzept für eine sicherere Cloud folgende Punkte:
- Fortschrittliche Schutzmassnahmen gegen Cyber-Angriffe. Traditionelle On-Premise-Lösungen bieten eine Vielzahl von Sicherheitsvorkehrungen auf Anwendungsebene sowie modernen Malware-Schutz; doch ähnliche Tools gehören nicht zum Sicherheitsarsenal der Cloud. Da unternehmensweite IT-Sicherheit Cloud-Service-Organisationen oftmals nicht berücksichtigt, bietet Check Point die moderne Bedrohungsabwehr, die Cloud-Assets benötigen, damit die gleichen Sicherheits-Exploits und -Bedrohungen vermieden werden können wie bei On-Premise-Assets.
- Sichtbarkeit des gesamten Datenverkehrs und aller Bedrohungen. Da immer mehr Daten die Grenzen der traditionellen Unternehmenskontrolle verlassen, ermöglicht Check Point einen klaren Überblick über die Workloads, die in Cloud-Umgebungen laufen. Dazu gehören alle Bedrohungen und sonstige bösartige Aktivitäten, die eingeschleust werden könnten und/oder Daten in der Cloud beeinträchtigen. Dadurch erhalten Sicherheits-Teams Informationen über das genaue Ausmass ihrer Angriffsfläche sowie Vertrauen in ihre Fähigkeit, Risiken zu minimieren.
- Sicherheitsmanagement und -durchsetzung. Da Sicherheitskontrollen jetzt von virtuellen Netzwerken und Cloud-Anbietern gemeinsam genutzt werden, haben Unternehmen Mühe, ein einheitliches Sicherheitsniveau für ihre erweiterten Anwendungs-Workloads und Daten zu wahren. Check Point vereinfacht die Unterschiede der von Cloud-Anbietern verwendeten Tools und Technologien und bietet so Klarheit sowie die Einheitlichkeit vertraulicher Sicherheitsrichtlinien und ihrer Durchsetzung.
- Protokollierung und Reporting. Der Wechsel zwischen mehreren heterogenen Lösungen macht es extrem schwer, ein klares Bild von Netzwerkverkehr und Bedrohungsaktivitäten zu erhalten, insbesondere da Daten und Workloads von IT-kontrolliertem Equipment abwandern. Mit modernem Auditing und Compliance-Berichterstattung liefert Check Point den Unternehmen die Tools, bei denen übersichtliche Verwaltung und umfassendes Reporting im Mittelpunkt stehen.
Unabhängig davon, wo sich Anwendungen und Daten befinden, sind sie attraktive Ziele, und sie in der Cloud zu schützen, erfordert die gleichen Sicherheitsmassnahmen, mit denen man physische Umgebungen schützt. Gleichzeitig macht das dynamische und flexible Wesen der Cloud herkömmliche, statische Sicherheitskontrollen unwirksam und setzt Organisationen und deren Daten einer Vielzahl neuer Risiken aus.
Leistungsstarke Bedrohungsabwehr
„Cyber-Angriffe können überall in Ihrer Netzwerk-Infrastruktur auftreten, ob On-Premise oder Off-Premise“, sagte Erez Berkner, Direktor Produktmanagement – Cloud Security, Check Point. „vSEC Cloud-Sicherheit mit R80-Managment bietet leistungsstarke Bedrohungsabwehr, die skaliert, während Unternehmen in einer Cloud-Umgebung wachsen. Firmen bekommen dynamischen und modernen Schutz, der auf ihre Bedürfnisse angepasst ist, so dass sie ihre Datencenter-Anwendungen und Workloads in privaten, öffentlichen oder hybriden Cloud-Umgebungen zuverlässig hosten können.“
Artikel von: Check Point
Artikelbild: © PureSolution – shutterstock.com