Plattform für zentralisierte Schwachstellenerkennung

Plattform für zentralisierte Schwachstellenerkennung - KI MS

Beitrag teilen

Horizon IOC: Check Point integriert eine neue Plattform in seine IT-Sicherheitsarchitektur. Damit gibt es nun eine zentrale Verwaltung der Schwachstellenerkennung für Horizon XDR/XPR und Playblocks. 

Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks integrieren. Letztere befüllen nach der Integration Horizon IOC automatisch. Mit ihrer Hilfe können Indicators of Compromise (IOC) viel einfacher als bislang bewertet werden.

Anzeige

Zusammenführung der Daten an einem Punkt

Horizon IOC fügt Daten aus verschiedenen Quellen zusammen, darunter andere Check Point Produkte, SOC-Teams und externe Komponenten. Somit entsteht eine hohe Benutzerfreundlichkeit, da verschiedene Datenströme und -sätze auf einem Management Interface sichtbar gemacht werden. Sicherheitsrichtlinien und Policies werden außerdem auf allen Systemen des Unternehmens durchgesetzt, was sowohl für Check Points Produkte als auch die von Drittanbietern und proprietäre Systeme gilt.

Nutzer können außerdem Werte, Beschreibungen und Namen eintragen, sowie mit einem Klick die Vorgaben auf die gesamte Organisation übertragen. Sie können verschiedene IOC außerdem in unterschiedliche Feeds zusammenfassen lassen, um die Übersicht zu verbessern. Das Produkt kann außerdem an Echtzeit-Feeds angeschlossen werden und IOC können von Hand importiert werden, um immer auf dem Stand der Bedrohungslandschaft zu sein. Darüber hinaus kann Horizon IOC externe Updates erhalten, beispielsweise von Threat Intelligence Feeds.

Wichtige Punkte für Horizon IOC

  • Zentralisiertes IOC-Management für nahtlose Kontrolle
  • Sofortige Durchsetzung von Richtlinien im gesamten Unternehmen
  • Automatische Bestückung von IOCs für eine schnelle Reaktion
  • Einfache und schnelle IOC-Erstellung
  • Verbesserte Verwaltung und Kontrolle
  • Ständig aktualisierte IOC-Feeds für zeitnahen Schutz
Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen