Plattform für zentralisierte Schwachstellenerkennung

Plattform für zentralisierte Schwachstellenerkennung - KI MS

Beitrag teilen

Horizon IOC: Check Point integriert eine neue Plattform in seine IT-Sicherheitsarchitektur. Damit gibt es nun eine zentrale Verwaltung der Schwachstellenerkennung für Horizon XDR/XPR und Playblocks. 

Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks integrieren. Letztere befüllen nach der Integration Horizon IOC automatisch. Mit ihrer Hilfe können Indicators of Compromise (IOC) viel einfacher als bislang bewertet werden.

Zusammenführung der Daten an einem Punkt

Horizon IOC fügt Daten aus verschiedenen Quellen zusammen, darunter andere Check Point Produkte, SOC-Teams und externe Komponenten. Somit entsteht eine hohe Benutzerfreundlichkeit, da verschiedene Datenströme und -sätze auf einem Management Interface sichtbar gemacht werden. Sicherheitsrichtlinien und Policies werden außerdem auf allen Systemen des Unternehmens durchgesetzt, was sowohl für Check Points Produkte als auch die von Drittanbietern und proprietäre Systeme gilt.

Nutzer können außerdem Werte, Beschreibungen und Namen eintragen, sowie mit einem Klick die Vorgaben auf die gesamte Organisation übertragen. Sie können verschiedene IOC außerdem in unterschiedliche Feeds zusammenfassen lassen, um die Übersicht zu verbessern. Das Produkt kann außerdem an Echtzeit-Feeds angeschlossen werden und IOC können von Hand importiert werden, um immer auf dem Stand der Bedrohungslandschaft zu sein. Darüber hinaus kann Horizon IOC externe Updates erhalten, beispielsweise von Threat Intelligence Feeds.

Wichtige Punkte für Horizon IOC

  • Zentralisiertes IOC-Management für nahtlose Kontrolle
  • Sofortige Durchsetzung von Richtlinien im gesamten Unternehmen
  • Automatische Bestückung von IOCs für eine schnelle Reaktion
  • Einfache und schnelle IOC-Erstellung
  • Verbesserte Verwaltung und Kontrolle
  • Ständig aktualisierte IOC-Feeds für zeitnahen Schutz
Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen