Schutz in der Cloud Computing-Infrastruktur


Check Points Security-Gateways ab sofort auch über Amazon Web Services (AWS)
Anwender können jetzt Check Points Software Blades mit einer virtuellen Appliance in der Cloud nutzen


(17.01.12) - Check Point Software Technologies Ltd. stellt sie ihre Security-Gateways ab sofort auch über Amazon Web Services (AWS) zur Verfügung. So können Anwenderunternehmen ihre Check Point Software Blades wie z. B. Firewall, Intrusion Prevention, Application Control, URL Filtering und alle anderen Security-Vorrichtungen jetzt auch auf die Cloud ausdehnen. In nur wenigen, ersten Schritten können Organisationen auf einfache Weise eine virtuelle Check Point-Appliance – ein Security Gateway für virtuelle Umgebungen – in der Amazon Cloud zum Einsatz bringen und Maßnahmen für den Schutz vor Netzwerkattacken und Datenmissbrauch aktivieren. Gleichzeitig wird eine sichere Connectivity für dynamische Cloud Computing-Umgebungen geschaffen.

Die Nutzung von Cloud Computing verschafft zahlreiche Vorteile, wie zum Beispiel die Sicherstellung der Geschäftskontinuität, flexible Rechnerleistung und Kosteneinsparungen. Organisationen nutzen die Cloud zunehmend um den Zeitaufwand für die Verwaltung von IT-Ressourcen zu reduzieren und stattdessen ihren Fokus verstärkt auf ihr Kerngeschäft zu lenken. Um dabei die Infrastruktur und Geschäftstätigkeit der Unternehmen ausreichend abzusichern, müssen die entsprechenden Schutzmaßnahmen getroffen werden – sowohl innerhalb der eigenen vier Wände, als auch in der Cloud.

"Infrastruktur in der Cloud ist eine Realität", so Christine Schönig, Technical Managerin bei der Ismaninger Check Point Software Technologies GmbH. "Viele Unternehmen entwickeln bereits Pläne für das Management ihrer IT-Infrastruktur in der Cloud, und dabei ist es entscheidend, dass sowohl die Cloud als auch die interne Infrastruktur geschützt sind, so dass alle Werte und Bestände abgesichert sind. Einer der besten Wege, dies zu erreichen, ist die Durchsetzung eine konsistenten Security-Policy über die gesamte Organisation hinweg."

Auf Basis der virtuellen Appliances von Check Point können Unternehmen jetzt die Vorteile von Cloud Computing in vollem Umfang nutzen und dabei auf die Sicherheit für ihre Informationsbestände vertrauen. Ob die Organisation ihre gesamte Geschäftstätigkeit auf AWS betreibt oder AWS für flexible Skalierungsanforderungen nutzt – sie kann in wenigen, einfachen Schritten eine einheitliche Policy implementieren, die sowohl innerhalb der in-House-Infrastruktur als auch in der Cloud sämtliche Unternehmensbestände schützt. So können zum Beispiel Organisationen wie Online-Händler oder Bildungsinstitutionen die Amazon Cloud nutzen, um Produktionsauslastungen und saisonale Spitzen im Web-Traffic oder bei den Kundenbestellungen zu verwalten, während die virtuelle Appliance von Check Point für den verstärkten Schutz in der Cloud Computing-Infrastruktur sorgt. So ist sichergestellt, dass sämtliche Daten und Kommunikationskanäle abgesichert sind.

"Security Gateways sind in Cloud Computing-Umgebungen ebenso wichtig, wie sie es innerhalb des Unternehmens sind", sagte Lawrence Pingree, Research Director bei Gartner. "Die Vereinheitlichung ihrer Policies und Reporting-Funktionen in einer zentralisierten Weise ist daher erfolgskritisch, um sowohl die Security- als auch die Compliance-Erfordernisse von Unternehmen weltweit abzusichern."

Um auch sehr ausgeklügelte Angriffe abwehren zu können und zu verhindern, dass sensitive Informationen in der Cloud offen gelegt werden, können Check Point-Kunden jetzt ohne zusätzliche Hardware oder höheren Verwaltungsaufwand die gleichen, flexiblen und umfassenden Security-Lösungen nutzen, wie sie für Unternehmensnetze zum Einsatz kommen. Insgesamt stehen mehr als 30 Software Blade-basierte Schutzvorrichtungen zur Verfügung, darunter Firewall, IPS, Virtual Private Network (VPN), Application Control, URL Filtering, Mobile Access und Data Loss Prevention (DLP).

"Wir bieten eine Security-Modell mit geteilten Verantwortungsbereichen an", erklärte Stephen Schmidt, Chief Information Security Officer (CISO) bei Amazon Web Services. "Das ermöglicht dem Kunden die Wahl der Security-Lösung, die am ehesten seinen Anwendungserfordernissen entspricht, während AWS weiterhin darauf fokussiert, eine zuverlässige und sichere Infrastruktur zur Verfügung zu stellen. Wir freuen uns sehr, dass Check Point dieses Modell angenommen hat und den Kunden eine so innovative Lösung bereit stellt."

Die wichtigsten Funktionen im Überblick:

>> Security für die Cloud –
Check Points Software Blades ermöglichen eine Lösung, die exakt den Unternehmensanforderungen an die Cloud-Security entspricht. Organisationen können ihre Bestände in der Cloud mit Firewall, IPS, Application Control und URL Filtering absichern, mit VPN und Mobile Access für sichere Konnektivität und Mobilität sorgen und mit Check Point DLP sämtliche Informationen und Unternehmensressourcen vor Verlusten schützen.

>> Schneller Einsatz – Über die Amazon Web Services können die Kunden einfach per Mausklick auf eine virtuelle Check Point-Appliance damit beginnen, Software Blades in der Cloud zu aktivieren.

>> Einheitliches Management und Reporting – Das Management einer virtuellen Appliance in der Amazon Cloud geschieht auf Basis einer marktführenden Security Management-Lösung. Die Vereinheitlichung von Logs und Reporting vereinfachen Compliance- und Audit-Prozesse, während gleichzeitig über die gesamte Organisation hinweg eine konsistente Security durchgesetzt wird.
(Check Point Software Technologies: ra)

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Applikationen / Lösungen

  • Drei Optionen für SAP S/4HANA Cloud Public Edition

    Syntax, global agierende IT-Dienstleisterin und Managed Cloud Provider, bringt Fertigungsunternehmen schnell und effizient in die SAP S/4HANA Cloud. Grundlage dafür ist ein Lösungsportfolio rund um "Grow with SAP" für den deutschen Markt. In dieser aus drei Paketen bestehenden "SAP Qualified Partner Packaged Solution for Grow" bündelt Syntax bewährte vorkonfigurierte Geschäftsprozesse und Best Practices aus jahrzehntelanger Erfahrung mit SAP für den industriellen Mittelstand.

  • Ansatz für Hybrid-Multicloud-Speicher

    Nutanix, Spezialistin für hybrides Multicloud-Computing, hat das "Nutanix Unified Storage" (NUS) Enterprise Volume Agreement (EVA) vorgestellt. Das neue Angebot erlaubt es Unternehmen mit umfangreichen Beständen an unstrukturierten Daten, große Speicherkapazitäten in KI-, Edge- und Cloud-Umgebungen kosteneffektiv und skalierbar zu managen. NUS EVA zielt auf deutliche Kosteneinsparungen, größere Flexibilität und vereinfachtes Speichermanagement ab.

  • Bereitstellung von APIs in der Cloud

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Erweiterung ihrer Intelligent Data Management Cloud (IDMC)-Plattformdienste auf Google Cloud bekannt. Die Ankündigungen wurden auf der Google Cloud Next 2025 gemacht.

  • Erweiterter Zugang zu KI-Modellen

    Alibaba Cloud hat im Rahmen ihres Spring Launch 2025 neue KI-Modelle, PaaS-Funktionen und Infrastruktur-Updates vorgestellt. Die Neuerungen richten sich gezielt an internationale Unternehmen, die ihre Digitalisierung mit Cloud- und KI-Technologien weiter vorantreiben möchten.

  • Umfassende Identitätssicherheit

    SailPoint, Unternehmen für einheitliche Identitätssicherheit in Unternehmen, hat mehrere Neuerungen für die "SailPoint Identity Security Cloud" vorgestellt, die noch im laufenden Quartal verfügbar sein werden. Die neuen Funktionen spiegeln SailPoints tiefgehendes Verständnis der modernen Identitätslandschaft wider und fokussieren sich auf zentrale Bereiche wie Machine Identity Security, Data Access Security, KI, Application Onboarding und Konnektivität.

  • SaaS-basierte Anwendungsplattform

    Sphera, Anbieterin von integrierter Software für das Nachhaltigkeits- und betriebliche Risikomanagement sowie von Daten und Beratungsdienstleistungen, gibt heute den "SpheraCloud Life Cycle Assessment" (LCA) Database Server sowie den Portfolio Analyzer bekannt. Mit Hilfe des LCA Database Server wird die manuelle Datenverwaltung überflüssig und die Datengenauigkeit durch ein neues zentrales Repository in "SpheraCloud" erhöht.

  • Flexera stellt Cloud License Management vor

    Flexera, Anbieterin für Software-Lizenzmanagement und Technology Intelligence, stellt die Lösung Cloud License Management vor. Das neue Managementtool baut auf der Technology Intelligence Platform von Flexera auf und erlaubt eine umfassende Sicht und tiefe Einblicke in die Ausgaben für Cloud-Software.

  • "Claire Copilot" für iPaaS

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, kündigt neue Funktionen im Bereich Datenmanagement an, die den unternehmensweiten Zugriff auf KI-fähige Daten vereinfachen und verbessern sollen. Diese Neuerungen, die auf der KI-Engine "Claire" von Informatica basieren, sind in der Intelligent Data Management Cloud (IDMC) verfügbar und tragen dazu bei, dass Daten relevant, verantwortungsbewusst und robust sind.

  • Bedrohungserkennung am Perimeter

    Check Point Software Technologies, Anbieterin von Cyber-Sicherheitslösungen, hat die Integration seiner "CloudGuard Network Security" in die "Nutanix Cloud Platform" bekanntgegeben. Mit dieser Einbindung bietet die hauseigene Cloud-Sicherheitsplattform eine umfassende Lösung zur Unterstützung fortschrittlicher Netzwerkarchitekturen, wie Transit VPC und Tenant VPC.

  • Service-Pakete für professionellen Einsatz

    Nach dem erfolgreichen Release der ersten OpenCloud-Version im Februar, startet nun das kommerzielle Angebot mit verschiedenen Enterprise-Servicepaketen. Behörden, Unternehmen, der Bildungssektor und Forschungseinrichtungen profitieren ab sofort von professionellen Support- und Service-Level-Paketen, die einen sicheren, stabilen und effizienten Betrieb der neuen Lösung für File-Management, Filesharing und Kollaboration ermöglichen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen