Check Point definiert Security Leadership in der Cloud IT

Die neue Ära des Cloud Computing stellt für die Unternehmen von heute eine wachsende Herausforderung dar und macht Cybersicherheit bei der massiven Verlagerung von hardwarebasierten zu anwendungsbasierten Prozessen damit zu einem strategischen Tool für die IT.

Um Unternehmen auf dieser Reise zu unterstützen, führte Check Point heute ein neues Cloud-Sicherheitskonzept ein, das fest in die umfassenden Bedrohungsabwehr- und -Management-Features der privaten, öffentlichen und hybriden Cloud-Umgebungen eingebettet ist.

Check Points hochentwickelte Bedrohungsabwehr funktioniert quer durch alle Cloud-Plattformen und integriert mit den beliebtesten SDN-/Cloud-Technologien, wie VMware NSX, Cisco ACI, OpenStack, Microsoft Azure und Amazon Web Services (AWS).

Gestützt auf Check Points vSEC Cloud-Sicherheit mit R80-Management können Unternehmen ihre physischen Netzwerke und Cloud-Umgebungen mit den gleichen branchenführenden Lösungen und Richtlinien sichern - alles von einer einzigen Management-Konsole aus.

„Mit Check Point waren wir in der Lage, unseren Automatisierungsgrad zu steigern, den Server-Einsatz zu beschleunigen und ein höheres Maß an Sicherheit zu erreichen“, sagte Andreas Hagin, Leiter des Corporate Network & Unified Communication Engineering, Helvetia Group.

„ Die vSEC-Lösung erfüllt die Anforderungen unserer softwarebestimmten Strategie sowie unsere Vorstellung von Automatisierung, ohne dass die hochentwickelte Bedrohungsabwehr dafür geopfert werden müsste; gleichzeitig wahren wir das Vertrauen und die Zufriedenheit unserer Kunden. Darüber hinaus hat sich durch Check Points bewährte einheitliche Management-Plattform die Notwendigkeit erübrigt, Mitarbeiter erneut an eine andere Lösung für das virtuelle Datenzentrum zu binden.“

Sicherheitsbedenken im Zusammenhang mit der Verlagerung von Daten über die Grenzen der herkömmlichen IT-Kontrollen hinaus halten viele Organisationen von der uneingeschränkten Akzeptanz der Cloud ab. Unternehmen möchten in der Lage sein, ihre eigenen Daten kontrollieren und geheimhalten zu können, gleichzeitig aber die Einhaltung regulatorischer Anforderungen gewährleisten können. Vor dem Hintergrund dieser Realitäten umfasst Check Points Konzept für eine sichererere Cloud folgende Punkte:

Fortschrittliche Schutzmaßnahmen gegen Cyber-Angriffe
Traditionelle On-Premise-Lösungen bieten eine Vielzahl von Sicherheitsvorkehrungen auf Anwendungsebene sowie modernen Malware-Schutz; doch ähnliche Tools gehören nicht zum Sicherheitsarsenal der Cloud. Da unternehmensweite IT-Sicherheit Cloud-Service-Organisationen oftmals nicht berücksichtigt, bietet Check Point die moderne Bedrohungsabwehr, die Cloud-Assets benötigen, damit die gleichen Sicherheits-Exploits und -Bedrohungen vermieden werden können wie bei On-Premise-Assests.

Sichtbarkeit des gesamten Datenverkehrs und aller Bedrohungen
Da immer mehr Daten die Grenzen der traditionellen Unternehmenskontrolle verlassen, ermöglicht Check Point einen klaren Überblick über die Workloads, die in Cloud-Umgebungen laufen. Dazu gehören alle Bedrohungen und sonstige bösartige Aktivitäten, die eingeschleust werden könnten und/oder Daten in der Cloud beeinträchtigen. Dadurch erhalten Sicherheisteams Informationen über das genaue Ausmaß ihrer Angriffsfläche sowie Vertrauen in ihre Fähigkeit, Risiken zu minimieren.

Sicherheitsmanagement und -durchsetzung
Da Sicherheitskontrollen jetzt von virtuellen Netzwerken und Cloud-Anbietern gemeinsam genutzt werden, haben Unternehmen Mühe, ein einheitliches Sicherheitsniveau für ihre erweiterten Anwendungs-Workloads und Daten zu wahren. Check Point vereinfacht die Unterschiede der von Cloud-Anbietern verwendeten Tools und Technologien und bietet so Klarheit sowie die Einheitlichkeit vertraulicher Sicherheitsrichtlinien und ihrer Durchsetzung.

Protokollierung und Reporting
Der Wechsel zwischen mehreren heterogenen Lösungen macht es extrem schwer, ein klares Bild von Netzwerkverkehr und Bedrohungsaktivitäten zu erhalten, insbesondere da Daten und Workloads von IT-kontrolliertem Equipment abwandern. Mit modernem Auditing und Compliance-Berichterstattung liefert Check Point den Unternehmen die Tools, bei denen übersichtliche Verwaltung und umfassendes Reporting im Mittelpunkt stehen.

Unabhängig davon, wo sich Ihre Anwendungen und Daten befinden, sind sie attraktive Ziele, und sie in der Cloud zu schützen, erfordert die gleichen Sicherheitsmaßnahmen, mit denen Sie Ihre physischen Umgebungen schützen. Gleichzeitig macht das dynamische und flexible Wesen der Cloud herkömmliche, statische Sicherheitskontrollen unwirksam und setzt Organisationen und deren Daten einer Vielzahl neuer Risiken aus.

„Cyber-Angriffe können überall in Ihrer Netzwerk-Infrastruktur auftreten, ob On-Premise oder Off-Premise“, sagte Erez Berkner, Direktor Produktmanagement - Cloud Security, Check Point. „vSEC Cloud-Sicherheit mit R80-Managment bietet leistungsstarke Bedrohungsabwehr, die skaliert, während Sie in einer Cloud-Umgebung wachsen. Unternehmen bekommen dynamischen und modernen Schutz, der auf ihre Bedürfnisse angepasst ist, so dass sie ihre Datencenter-Anwendungen und Workloads in privaten, öffentlichen oder hybriden Cloud-Umgebungen zuverlässig hosten können.“

IAVCworld per E-Mail folgen