Meldung

Automatisierter Rundumschutz

Check Point veröffentlicht mit "Fast Track Network Security" eine neue Sicherheits-Suite. Sie verspricht zuverlässigen Schutz, hohe Skalierbarkeit, umfangreiche Kontrolle und einfache Implementierung. Die Suite umfasst fünf neue Check-Point-Quantum-Security-Gateways für Zweigstellen und mittelständische Unternehmen, außerdem ein Gateway, das für Maestro-Hyperscale-Umgebungen großer Unternehmen und Rechenzentren entwickelt wurde.
Alle Gateways von Check Point [1] sind angebunden an die herstellereigene ThreatCloud und den SandBlast-Zero-Day-Schutz. Die neue Reihe beginnt mit dem Gateway 3600 für Zweigstellen und reicht bis zum Turbo-Hyperscale-Gateway 16000 für Rechenzentren. Alle Fast-Track-Network-Security-Produkte beinhalten die neue Version der einheitlichen Sicherheitskonsole R80.40 von Check Point, die zahlreiche neue Funktionen zur Erweiterung des Schutzes, zur Vereinfachung von Prozessen und zur Steigerung der Produktivität bieten soll.

Die Gateways sollen hohen Schutz bieten in Bezug auf die Malware-Prävention für E-Mail und Internet, den Schutz gegen Exploits und die Fangrate nach einer Infektion, wie der kürzlich von den NSS Labs durchgeführte Gruppentest "Breach Prevention Systems (BPS)" zeigt. Sie bieten außerdem eine zuverlässige Überprüfung des SSL-verschlüsselten Datenverkehrs für Sicherheit und sind hyperskalierbar, wobei die Leistung der Threat Prevention bis zu 1,6 TBit pro Sekunde skaliert werden kann. Die Appliances sind außerdem mit zwei SSD-Speichern der Enterprise-Klasse ausgestattet und bieten laut Hersteller eine schnelle Verarbeitung.

R80 ist eine Software zur Bedrohungsabwehr und zum Sicherheits-Management für Rechenzentren, Cloud, Mobilfunk, Endgeräte und IoT. Die neueste Softwareversion R80.40 verfüge über mehr als 100 neue Funktionen, darunter die Zero-Touch-Bereitstellungsfunktion, mit der neue Sicherheits-Appliances innerhalb von fünf Minuten eingerichtet und ausgeführt werden könnten, sowie Unterstützung für Check Point IoT Security, die die Durchsetzung von Richtlinien für IoT-Geräte automatisiere.

Die Konsolidierung aller Aspekte von Sicherheitsumgebungen in Unternehmen ermöglicht über die R80-Konsole einen umfassenden Einblick in die Sicherheit der gesamten Netzwerkstruktur auf einem anpassbaren, visuellen Dashboard. Das ermögliche einfache und effiziente Verwaltung von komplexen Umgebungen direkt über den Webbrowser.
20.01.2020/dr

Tipps & Tools

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind hier neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die einerseits die Sicherheit erhöhen und andererseits Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Professionelle Passwortmaschine [19.09.2020]

Wer mit einem Passwortgenerator für sichere Kennwörter sorgen will, sollte einen Blick auf die Website der Gibson Research Corporation werfen. Hier werden völlig zufällig und unknackbar auf wissenschaftlicher Basis extrem lange und sichere Passwörter generiert. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen