security-zone-News
 

Neue Produkte


Check Point lanciert Mobile Threat Prevention

Die Check Point Mobile Threat Prevention bietet eine umfassende Plattform zur Abwehr mobiler Bedrohungen auf iOS und Android. Dabei liefert sie Echtzeit-Bedrohungsinformationen und Transparenz, die auf vorhandene Sicherheits- und Mobilitätslösungen erweitert werden können.

Die wichtigsten Merkmale sind:

• Umfassende, moderne mobile Bedrohungsabwehr, einschliesslich Erkennung böswilliger Anwendungen, Erkennung von Netzwerkbedrohungen und OS-Bedrohungserkennung. Die dynamische Reaktion auf Bedrohungen verhindert, dass kompromittierte Geräte auf das Netzwerk eines Unternehmens zugreifen. Zeitgleich erlaubt sie die Einführung von lernfähigen Richtlinienkontrollen auf Basis einheitlicher Grenzwerte zur Problembehebung und Beseitigung von Bedrohungen auf dem Gerät.

• Vollständige Sichtbarkeit und Informationen über mobile Bedrohungen ermöglichen Sicherheits- und Mobilitätsteams eine bessere Planung von Geschäftsabläufen. Das Verständnis über die Menge und die Arten der mobilen Gefahren wird gesteigert. Echtzeit-Bedrohungsinformationen dienen der Überwachung von Sicherheitsvorfällen. Gleichzeitig werden Korrelationen mit Angriffen auf interne Netzwerke geprüft. Dazu werden Informationen zu Check Points SmartEvent und Check Points ThreatCloud geleitet, sowie zu anderen Security Information and Event Management (SIEM)-Lösungen oder Incident Response-Systemen.

• Cloudbasiertes Dashboard macht die Verwaltung unterstützter Geräte und die Kontrolle mobiler Bedrohungen schnell und einfach.

• Reibungsloser Einsatz und Einführung. Check Point Mobile Threat Prevention integriert sich in eine Mobile Device Management (MDM) oder Enterprise Mobility Management (EMM)- Lösung eines Unternehmens. Dadurch lässt sich die Bereitstellung erweiterter Sicherheit für Mobilgeräte problemlos gestalten. Anwender werden in der Nutzererfahrung nicht eingeschränkt. Gleichzeitig wird die Privatsphäre und die Geräteleistung gewahrt. Wird eine Bedrohung entdeckt, können Nutzer sie schnell und einfach entfernen und bleiben dabei geschützt und produktiv.

• Extreme Skalierbarkeit. Darüber hinaus liefert sie starke Betriebs- und Anwendungseffizienz zur Verwaltung der mobilen Sicherheit im Rahmen einer breiteren Sicherheitsinfrastruktur.