Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Beitrag teilen

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT.

Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche Domain Name System Exploits (DNS) und Phishing zu ermöglichen.

Anzeige

Hinzu kommt autonome IoT-Sicherheit. Check Point Quantum Titan ist jetzt eine der branchenweit einzigen Plattformen, die sowohl die Erkennung von IoT-Geräten als auch die automatische Anwendung von Zero-Trust-Bedrohungsschutzprofilen zum Schutz von IoT-Geräten durchführen kann.

Schutz für IoT-Geräte und Multi-Cloud

IT-Bedrohungen sind immer raffinierter, häufiger und kostspieliger geworden. Die Ausbreitung von IoT-Geräten und Multi-Cloud hat die Komplexität der Netzwerke drastisch erhöht und die Möglichkeit für schwerwiegende Verstöße verstärkt. Daher müssen Unternehmen gute Sicherheitsmaßnahmen ergreifen, die nicht nur effektiv, sondern auch effizient sind, indem sie Analysen und Automatisierung nutzen, um die nun üblichen heimlichen Cyber-Angriffe zu verhindern.

Check Point will diese schwer fassbaren Cyber-Angriffe mit Titan, der neuesten Version seiner Quantum-Sicherheitsplattform, verhindern. Das Unternehmen bietet innovative Bedrohungsabwehr, Automatisierung, Threat-Intelligence-Analysen und eine einheitliche Sicherheitsverwaltung, um den Betrieb zu vereinfachen und die Effektivität im Netzwerk, im Rechenzentrum, in der Cloud, auf Endpunkten und von IoT zu erhöhen.

Funktionen von Check Point Quantum Titan

  • Bedrohungsabwehr mit neuen KI- und Deep-Learning-Engines: Herkömmliche Sicherheitslösungen sind nicht in der Lage, ausgeklügelte Zero-Day-Phishing-Kampagnen zu erkennen. Quantum Titan stellt zwei neue Software Blades vor, die KI- und Deep-Learning-Technologie nutzen und, im Vergleich zu herkömmlicher, auf signaturbasierter Technologie, fünfmal mehr DNS-Angriffe sowie viermal mehr Zero-Day-Phishing-Schwachstellen stoppen und schließen.
  • Einzigartige autonome IoT-Sicherheit: Herkömmliche Sicherheitslösungen für IoT-Geräte erfordern zusätzliche Hardware-Sensoren und -Investitionen sowie einen erheblichen Zeitaufwand für die manuelle Bereitstellung und Verwaltung, nur, um Angriffe zu erkennen und zu verwalten – nicht, um sie zu verhindern. Die neue Version der Quantum IoT Software Blade, die über die Plattform von Quantum Titan ermöglicht wird, bietet nicht nur eine proprietäre, schnelle und effiziente Erkennung jedes IoT-Geräts, sondern wendet auch automatisch Zero-Trust-Profile an, so dass Unternehmen in weniger als 5 Minuten damit beginnen können, Angriffe zu verhindern.
  • Geschäftsorientierte Sicherheitsleistung: Herkömmliche Sicherheitssysteme vor Ort lassen sich nicht automatisiert skalieren oder können die Leistung für Spitzenlasten und geschäftskritische Anwendungen priorisieren. Quantum Titan bietet mit über 20 Funktionen, die auf Effizienz und Leistung ausgerichtet sind, einen deutlichen Leistungsschub für kritische Anwendungen. Mit der automatischen Skalierung priorisiert die Plattform außerdem Anwendungen und große Workloads zu Spitzenzeiten oder bei unerwarteten Traffic-Gipfeln.

Check Point verändert damit die Art und Weise, wie Unternehmen ihre Netzwerksicherheit mit den Sicherheitsplattformen Check Point Quantum Titan, Quantum Maestro und den Quantum IoT-Lösungen sicherstellen können. Die Firmen können jetzt ihre Workflow-Orchestrierung im Rechenzentrum vereinfachen und ihre Sicherheits-Gateways bei Bedarf skalieren.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen