Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Quantum Titan: KI-gestützte Cloud-Netzwerksicherheit

Beitrag teilen

Check Point Quantum Titan, die neue Version der Cybersecurity-Plattform von Check Point, bringt neue Aspekte in die IoT-Sicherheit und die Abwehr von Bedrohungen ein. Mit Version R81.20 kommt schnellere, KI-gestützte Netzwerksicherheit und erweiterte Bedrohungsabwehr für On-Premise, Cloud und IoT.

Zum Einsatz bei Check Point Quantum Titan kommen eine innovative künstliche Intelligenz und Deep-Learning-Technologie zum Schutz gegen die raffiniertesten Angriffe, einschließlich Zero-Day-Phishing und Domain Name System Exploits. Die Sicherheitskonsole Quantum Titan führt drei neue Software Blades ein, die künstliche Intelligenz (KI) und Deep Learning nutzen, um fortschrittliche Bedrohungsabwehr gegen ebenso fortschrittliche Domain Name System Exploits (DNS) und Phishing zu ermöglichen.

Anzeige

Hinzu kommt autonome IoT-Sicherheit. Check Point Quantum Titan ist jetzt eine der branchenweit einzigen Plattformen, die sowohl die Erkennung von IoT-Geräten als auch die automatische Anwendung von Zero-Trust-Bedrohungsschutzprofilen zum Schutz von IoT-Geräten durchführen kann.

Schutz für IoT-Geräte und Multi-Cloud

IT-Bedrohungen sind immer raffinierter, häufiger und kostspieliger geworden. Die Ausbreitung von IoT-Geräten und Multi-Cloud hat die Komplexität der Netzwerke drastisch erhöht und die Möglichkeit für schwerwiegende Verstöße verstärkt. Daher müssen Unternehmen gute Sicherheitsmaßnahmen ergreifen, die nicht nur effektiv, sondern auch effizient sind, indem sie Analysen und Automatisierung nutzen, um die nun üblichen heimlichen Cyber-Angriffe zu verhindern.

Check Point will diese schwer fassbaren Cyber-Angriffe mit Titan, der neuesten Version seiner Quantum-Sicherheitsplattform, verhindern. Das Unternehmen bietet innovative Bedrohungsabwehr, Automatisierung, Threat-Intelligence-Analysen und eine einheitliche Sicherheitsverwaltung, um den Betrieb zu vereinfachen und die Effektivität im Netzwerk, im Rechenzentrum, in der Cloud, auf Endpunkten und von IoT zu erhöhen.

Funktionen von Check Point Quantum Titan

  • Bedrohungsabwehr mit neuen KI- und Deep-Learning-Engines: Herkömmliche Sicherheitslösungen sind nicht in der Lage, ausgeklügelte Zero-Day-Phishing-Kampagnen zu erkennen. Quantum Titan stellt zwei neue Software Blades vor, die KI- und Deep-Learning-Technologie nutzen und, im Vergleich zu herkömmlicher, auf signaturbasierter Technologie, fünfmal mehr DNS-Angriffe sowie viermal mehr Zero-Day-Phishing-Schwachstellen stoppen und schließen.
  • Einzigartige autonome IoT-Sicherheit: Herkömmliche Sicherheitslösungen für IoT-Geräte erfordern zusätzliche Hardware-Sensoren und -Investitionen sowie einen erheblichen Zeitaufwand für die manuelle Bereitstellung und Verwaltung, nur, um Angriffe zu erkennen und zu verwalten – nicht, um sie zu verhindern. Die neue Version der Quantum IoT Software Blade, die über die Plattform von Quantum Titan ermöglicht wird, bietet nicht nur eine proprietäre, schnelle und effiziente Erkennung jedes IoT-Geräts, sondern wendet auch automatisch Zero-Trust-Profile an, so dass Unternehmen in weniger als 5 Minuten damit beginnen können, Angriffe zu verhindern.
  • Geschäftsorientierte Sicherheitsleistung: Herkömmliche Sicherheitssysteme vor Ort lassen sich nicht automatisiert skalieren oder können die Leistung für Spitzenlasten und geschäftskritische Anwendungen priorisieren. Quantum Titan bietet mit über 20 Funktionen, die auf Effizienz und Leistung ausgerichtet sind, einen deutlichen Leistungsschub für kritische Anwendungen. Mit der automatischen Skalierung priorisiert die Plattform außerdem Anwendungen und große Workloads zu Spitzenzeiten oder bei unerwarteten Traffic-Gipfeln.

Check Point verändert damit die Art und Weise, wie Unternehmen ihre Netzwerksicherheit mit den Sicherheitsplattformen Check Point Quantum Titan, Quantum Maestro und den Quantum IoT-Lösungen sicherstellen können. Die Firmen können jetzt ihre Workflow-Orchestrierung im Rechenzentrum vereinfachen und ihre Sicherheits-Gateways bei Bedarf skalieren.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen