Schutz in der Cloud Computing-Infrastruktur


Check Points Security-Gateways ab sofort auch über Amazon Web Services (AWS)
Anwender können jetzt Check Points Software Blades mit einer virtuellen Appliance in der Cloud nutzen


(17.01.12) - Check Point Software Technologies Ltd. stellt sie ihre Security-Gateways ab sofort auch über Amazon Web Services (AWS) zur Verfügung. So können Anwenderunternehmen ihre Check Point Software Blades wie z. B. Firewall, Intrusion Prevention, Application Control, URL Filtering und alle anderen Security-Vorrichtungen jetzt auch auf die Cloud ausdehnen. In nur wenigen, ersten Schritten können Organisationen auf einfache Weise eine virtuelle Check Point-Appliance – ein Security Gateway für virtuelle Umgebungen – in der Amazon Cloud zum Einsatz bringen und Maßnahmen für den Schutz vor Netzwerkattacken und Datenmissbrauch aktivieren. Gleichzeitig wird eine sichere Connectivity für dynamische Cloud Computing-Umgebungen geschaffen.

Die Nutzung von Cloud Computing verschafft zahlreiche Vorteile, wie zum Beispiel die Sicherstellung der Geschäftskontinuität, flexible Rechnerleistung und Kosteneinsparungen. Organisationen nutzen die Cloud zunehmend um den Zeitaufwand für die Verwaltung von IT-Ressourcen zu reduzieren und stattdessen ihren Fokus verstärkt auf ihr Kerngeschäft zu lenken. Um dabei die Infrastruktur und Geschäftstätigkeit der Unternehmen ausreichend abzusichern, müssen die entsprechenden Schutzmaßnahmen getroffen werden – sowohl innerhalb der eigenen vier Wände, als auch in der Cloud.

"Infrastruktur in der Cloud ist eine Realität", so Christine Schönig, Technical Managerin bei der Ismaninger Check Point Software Technologies GmbH. "Viele Unternehmen entwickeln bereits Pläne für das Management ihrer IT-Infrastruktur in der Cloud, und dabei ist es entscheidend, dass sowohl die Cloud als auch die interne Infrastruktur geschützt sind, so dass alle Werte und Bestände abgesichert sind. Einer der besten Wege, dies zu erreichen, ist die Durchsetzung eine konsistenten Security-Policy über die gesamte Organisation hinweg."

Auf Basis der virtuellen Appliances von Check Point können Unternehmen jetzt die Vorteile von Cloud Computing in vollem Umfang nutzen und dabei auf die Sicherheit für ihre Informationsbestände vertrauen. Ob die Organisation ihre gesamte Geschäftstätigkeit auf AWS betreibt oder AWS für flexible Skalierungsanforderungen nutzt – sie kann in wenigen, einfachen Schritten eine einheitliche Policy implementieren, die sowohl innerhalb der in-House-Infrastruktur als auch in der Cloud sämtliche Unternehmensbestände schützt. So können zum Beispiel Organisationen wie Online-Händler oder Bildungsinstitutionen die Amazon Cloud nutzen, um Produktionsauslastungen und saisonale Spitzen im Web-Traffic oder bei den Kundenbestellungen zu verwalten, während die virtuelle Appliance von Check Point für den verstärkten Schutz in der Cloud Computing-Infrastruktur sorgt. So ist sichergestellt, dass sämtliche Daten und Kommunikationskanäle abgesichert sind.

"Security Gateways sind in Cloud Computing-Umgebungen ebenso wichtig, wie sie es innerhalb des Unternehmens sind", sagte Lawrence Pingree, Research Director bei Gartner. "Die Vereinheitlichung ihrer Policies und Reporting-Funktionen in einer zentralisierten Weise ist daher erfolgskritisch, um sowohl die Security- als auch die Compliance-Erfordernisse von Unternehmen weltweit abzusichern."

Um auch sehr ausgeklügelte Angriffe abwehren zu können und zu verhindern, dass sensitive Informationen in der Cloud offen gelegt werden, können Check Point-Kunden jetzt ohne zusätzliche Hardware oder höheren Verwaltungsaufwand die gleichen, flexiblen und umfassenden Security-Lösungen nutzen, wie sie für Unternehmensnetze zum Einsatz kommen. Insgesamt stehen mehr als 30 Software Blade-basierte Schutzvorrichtungen zur Verfügung, darunter Firewall, IPS, Virtual Private Network (VPN), Application Control, URL Filtering, Mobile Access und Data Loss Prevention (DLP).

"Wir bieten eine Security-Modell mit geteilten Verantwortungsbereichen an", erklärte Stephen Schmidt, Chief Information Security Officer (CISO) bei Amazon Web Services. "Das ermöglicht dem Kunden die Wahl der Security-Lösung, die am ehesten seinen Anwendungserfordernissen entspricht, während AWS weiterhin darauf fokussiert, eine zuverlässige und sichere Infrastruktur zur Verfügung zu stellen. Wir freuen uns sehr, dass Check Point dieses Modell angenommen hat und den Kunden eine so innovative Lösung bereit stellt."

Die wichtigsten Funktionen im Überblick:

>> Security für die Cloud –
Check Points Software Blades ermöglichen eine Lösung, die exakt den Unternehmensanforderungen an die Cloud-Security entspricht. Organisationen können ihre Bestände in der Cloud mit Firewall, IPS, Application Control und URL Filtering absichern, mit VPN und Mobile Access für sichere Konnektivität und Mobilität sorgen und mit Check Point DLP sämtliche Informationen und Unternehmensressourcen vor Verlusten schützen.

>> Schneller Einsatz – Über die Amazon Web Services können die Kunden einfach per Mausklick auf eine virtuelle Check Point-Appliance damit beginnen, Software Blades in der Cloud zu aktivieren.

>> Einheitliches Management und Reporting – Das Management einer virtuellen Appliance in der Amazon Cloud geschieht auf Basis einer marktführenden Security Management-Lösung. Die Vereinheitlichung von Logs und Reporting vereinfachen Compliance- und Audit-Prozesse, während gleichzeitig über die gesamte Organisation hinweg eine konsistente Security durchgesetzt wird.
(Check Point Software Technologies: ra)

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Applikationen / Lösungen

  • GenAI Model-as-a-Service

    Informatica, Unternehmen im Bereich KI-gestütztes Enterprise Cloud Data Management, gab die Verfügbarkeit von Generative AI Blueprints (GenAI) bekannt, die es Kunden ermöglichen, generative KI-Anwendungen auf Unternehmensebene schneller und einfacher auf sechs branchenführenden Technologieplattformen zu erstellen.

  • Risiken schnell zu reduzieren

    Qualys gab auf der "Qualys Security Conference" die Einführung eines Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM) bekannt. Die Lösung ermöglicht es CISOs und Geschäftsführern, Cybersecurity-Risiken in Echtzeit zu managen und fragmentierte, isolierte Daten in verwertbare Erkenntnisse umzuwandeln, die Cyber-Risiko-Operationen mit geschäftlichen Prioritäten in Einklang bringen.

  • Sichere, private Verbindung

    Cloudera bringt das "Cloudera Private Link Network" auf den Markt. Das Ziel: kritische Datensicherheits- und Datenschutzbedenken für stark regulierte Unternehmen mit strengen Datensicherheitsrichtlinien zu adressieren.

  • Übersichtliche Verwaltung, einfaches Monitoring

    Artec IT Solutions macht die Anbindung der Datenmanagement- und Archivierungslösung "EMA" an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen jetzt noch sicherer und benutzerfreundlicher.

  • Mehr Automatisierung mit der "Apex Cloud Platform"

    Dell Technologies erleichtert die Einführung und den Betrieb von hyperkonvergenten Infrastrukturen mit neuen "Dell Solutions for Microsoft Azure Stack HCI". Diese verbessern die Azure-Erfahrung On-Premises und bieten maximale Flexibilität und Effizienz.

  • DDI für das hybride Multi-Cloud-Zeitalter

    Infoblox, Anbieterin von Cloud-Networking und Sicherheitsdiensten, stellte ihre neue "Universal DDI Product Suite" vor. Sie ermöglicht ein einheitliches DDI-Management, umfassende Asset-Transparenz und proaktive Sicherheit, indem sie die Silos zwischen NetOps, CloudOps und SecOps aufbricht und gleichzeitig flexible, anpassungsfähige Bereitstellungsmodelle bietet. Infoblox ist das einzige Unternehmen, das IT- und Business-Entscheidungsträgern ein derart kohärentes DDI-Management zur Verfügung stellt.

  • Vertrauen in Künstliche Intelligenz

    Qlik kündigte neue Erweiterungen der "AutoML"-Funktionen an. Diese Updates erleichtern es Analyseteams, leistungsstarke Machine-Learning-Modelle zu erstellen und einzusetzen, und bieten native Analysen zur Erklärung von Vorhersagen in Echtzeit.

  • Gerätemanagement und Überwachung

    Mit der Verlagerung von KI-Workloads in Richtung Edge wird verbesserte Transparenz an entfernten Rechenzentrumsstandorten immer wichtiger. Mit "Vertiv Environet Connect" bietet Vertiv jetzt eine Cloud- und webbasierte Gerätemanagement- und Überwachungslösung an.

  • Zugang zu DBaaS

    Couchbase hat einige Erweiterungen für "Capella" veröffentlicht. Mit "Capella Columnar on AWS", "Couchbase Mobile" mit Vektorsuche und "Capella Free Tier" stehen Unternehmen zahlreiche neue Features zur Verfügung. Zudem erhalten Entwickler einfachen Zugang zu DBaaS (Database as a Service)-Kapazitäten.

  • "Rhel AI" als Erweiterung der Hybrid Cloud

    Red Hat gibt die allgemeine Verfügbarkeit von "Red Hat Enterprise Linux (Rhel) AI" in der Hybrid Cloud bekannt. Rhel AI ist die grundlegende Modellplattform von Red Hat, mit der Anwender generative KI-Modelle zur Unterstützung von Unternehmensanwendungen nahtlos entwickeln, testen und einsetzen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen