Schutz in der Cloud Computing-Infrastruktur


Check Points Security-Gateways ab sofort auch über Amazon Web Services (AWS)
Anwender können jetzt Check Points Software Blades mit einer virtuellen Appliance in der Cloud nutzen


(17.01.12) - Check Point Software Technologies Ltd. stellt sie ihre Security-Gateways ab sofort auch über Amazon Web Services (AWS) zur Verfügung. So können Anwenderunternehmen ihre Check Point Software Blades wie z. B. Firewall, Intrusion Prevention, Application Control, URL Filtering und alle anderen Security-Vorrichtungen jetzt auch auf die Cloud ausdehnen. In nur wenigen, ersten Schritten können Organisationen auf einfache Weise eine virtuelle Check Point-Appliance – ein Security Gateway für virtuelle Umgebungen – in der Amazon Cloud zum Einsatz bringen und Maßnahmen für den Schutz vor Netzwerkattacken und Datenmissbrauch aktivieren. Gleichzeitig wird eine sichere Connectivity für dynamische Cloud Computing-Umgebungen geschaffen.

Die Nutzung von Cloud Computing verschafft zahlreiche Vorteile, wie zum Beispiel die Sicherstellung der Geschäftskontinuität, flexible Rechnerleistung und Kosteneinsparungen. Organisationen nutzen die Cloud zunehmend um den Zeitaufwand für die Verwaltung von IT-Ressourcen zu reduzieren und stattdessen ihren Fokus verstärkt auf ihr Kerngeschäft zu lenken. Um dabei die Infrastruktur und Geschäftstätigkeit der Unternehmen ausreichend abzusichern, müssen die entsprechenden Schutzmaßnahmen getroffen werden – sowohl innerhalb der eigenen vier Wände, als auch in der Cloud.

"Infrastruktur in der Cloud ist eine Realität", so Christine Schönig, Technical Managerin bei der Ismaninger Check Point Software Technologies GmbH. "Viele Unternehmen entwickeln bereits Pläne für das Management ihrer IT-Infrastruktur in der Cloud, und dabei ist es entscheidend, dass sowohl die Cloud als auch die interne Infrastruktur geschützt sind, so dass alle Werte und Bestände abgesichert sind. Einer der besten Wege, dies zu erreichen, ist die Durchsetzung eine konsistenten Security-Policy über die gesamte Organisation hinweg."

Auf Basis der virtuellen Appliances von Check Point können Unternehmen jetzt die Vorteile von Cloud Computing in vollem Umfang nutzen und dabei auf die Sicherheit für ihre Informationsbestände vertrauen. Ob die Organisation ihre gesamte Geschäftstätigkeit auf AWS betreibt oder AWS für flexible Skalierungsanforderungen nutzt – sie kann in wenigen, einfachen Schritten eine einheitliche Policy implementieren, die sowohl innerhalb der in-House-Infrastruktur als auch in der Cloud sämtliche Unternehmensbestände schützt. So können zum Beispiel Organisationen wie Online-Händler oder Bildungsinstitutionen die Amazon Cloud nutzen, um Produktionsauslastungen und saisonale Spitzen im Web-Traffic oder bei den Kundenbestellungen zu verwalten, während die virtuelle Appliance von Check Point für den verstärkten Schutz in der Cloud Computing-Infrastruktur sorgt. So ist sichergestellt, dass sämtliche Daten und Kommunikationskanäle abgesichert sind.

"Security Gateways sind in Cloud Computing-Umgebungen ebenso wichtig, wie sie es innerhalb des Unternehmens sind", sagte Lawrence Pingree, Research Director bei Gartner. "Die Vereinheitlichung ihrer Policies und Reporting-Funktionen in einer zentralisierten Weise ist daher erfolgskritisch, um sowohl die Security- als auch die Compliance-Erfordernisse von Unternehmen weltweit abzusichern."

Um auch sehr ausgeklügelte Angriffe abwehren zu können und zu verhindern, dass sensitive Informationen in der Cloud offen gelegt werden, können Check Point-Kunden jetzt ohne zusätzliche Hardware oder höheren Verwaltungsaufwand die gleichen, flexiblen und umfassenden Security-Lösungen nutzen, wie sie für Unternehmensnetze zum Einsatz kommen. Insgesamt stehen mehr als 30 Software Blade-basierte Schutzvorrichtungen zur Verfügung, darunter Firewall, IPS, Virtual Private Network (VPN), Application Control, URL Filtering, Mobile Access und Data Loss Prevention (DLP).

"Wir bieten eine Security-Modell mit geteilten Verantwortungsbereichen an", erklärte Stephen Schmidt, Chief Information Security Officer (CISO) bei Amazon Web Services. "Das ermöglicht dem Kunden die Wahl der Security-Lösung, die am ehesten seinen Anwendungserfordernissen entspricht, während AWS weiterhin darauf fokussiert, eine zuverlässige und sichere Infrastruktur zur Verfügung zu stellen. Wir freuen uns sehr, dass Check Point dieses Modell angenommen hat und den Kunden eine so innovative Lösung bereit stellt."

Die wichtigsten Funktionen im Überblick:

>> Security für die Cloud –
Check Points Software Blades ermöglichen eine Lösung, die exakt den Unternehmensanforderungen an die Cloud-Security entspricht. Organisationen können ihre Bestände in der Cloud mit Firewall, IPS, Application Control und URL Filtering absichern, mit VPN und Mobile Access für sichere Konnektivität und Mobilität sorgen und mit Check Point DLP sämtliche Informationen und Unternehmensressourcen vor Verlusten schützen.

>> Schneller Einsatz – Über die Amazon Web Services können die Kunden einfach per Mausklick auf eine virtuelle Check Point-Appliance damit beginnen, Software Blades in der Cloud zu aktivieren.

>> Einheitliches Management und Reporting – Das Management einer virtuellen Appliance in der Amazon Cloud geschieht auf Basis einer marktführenden Security Management-Lösung. Die Vereinheitlichung von Logs und Reporting vereinfachen Compliance- und Audit-Prozesse, während gleichzeitig über die gesamte Organisation hinweg eine konsistente Security durchgesetzt wird.
(Check Point Software Technologies: ra)

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Applikationen / Lösungen

  • Reaktion auf Cybervorfälle

    Cohesity, Unternehmen für KI-gestützte Datensicherheit, und 11:11 Systems, Anbieterin von Managed Infrastructure Services, geben die Verfügbarkeit des neuen, vollständig verwalteten Clean Room Recovery Service von 11:11 bekannt. Er steht unter dem Namen "11:11 Cyber Recovery Platform" für Cohesity zur Verfügung.

  • Sicherheit durch Datenkontrolle

    Broadcom gab die allgemeine Verfügbarkeit von "VMware Cloud Foundation" (VCF) 9.0 bekannt, der Plattform für die moderne Private Cloud. Mit VCF 9.0 erhalten Kunden ein konsistentes Betriebsmodell für die Private Cloud, das Rechenzentren, Edge- und Managed Cloud-Infrastrukturen von Service Providern und Hyperscalern umfasst. VCF 9.0 kombiniert die Agilität und Skalierbarkeit der Public Cloud mit den Vorteilen einer On-Premises-Umgebung in Bezug auf Sicherheit, Leistung, Kontrolle der Architektur und Gesamtbetriebskosten (TCO).

  • Fokus auf durchgängige Steuerung

    Wandelbots, Unternehmen für softwaredefinierte Industrie-Automation, präsentierte auf der Automatica 2025 die erweiterte Wandelbots-Plattform mit dem neuen Modul "Nova Cloud". Ziel der Weiterentwicklung ist es, robotergestützte Prozesse in Produktion und Logistik umfassend digital zu steuern und zu verbessern. Damit bietet Wandelbots die technische Grundlage für eine ganzheitliche Automatisierungsstrategie, die starre, hardwarebasierte Anlagen in adaptive Systeme verwandelt.

  • Meilenstein des Google Cloud Center of Excellence

    Infosys über 200 KI-Agenten für Unternehmen ein. Die Agenten basieren auf den KI-Angeboten von Infosys Topaz und der "Google Cloud Vertex AI Platform" von Google Cloud. Die KI-Agenten sollen greifbare Ergebnisse für Unternehmen erzielen: Sie transformieren komplexe Arbeitsabläufe und verwalten komplizierte Multi-Agenten-Geschäftsvorgänge effizient und in großem Umfang.

  • Storage- sowie Datendienste

    Nutanix präsentiert "Cloud Native AOS": Mit der Lösung stellt die Spezialistin für hybrides Multicloud-Computing ihre Enterprise-Storage- und innovativen Datendienste auch auf Kubernetes-Services bei Hyperscalern und Cloud-nativen Bare-Metal-Umgebungen bereit - ohne dass dafür ein Hypervisor benötigt wird.

  • Container as a Service (CaaS)

    Commvault erweitert ihre Kubernetes-Funktionalitäten und schützt sowie sichert nun virtuelle Maschinen (VMs), die auf "Red Hat OpenShift Virtualization" laufen. Commvault-Kunden können virtuelle Maschinen auf Basis von Red Hat OpenShift Virtualization zusammen mit den containerisierten Workloads automatisch über die Commvault-Cloud-Plattform erkennen, schützen und wiederherstellen. Der Commvault-Support für Red Hat OpenShift Virtualization wird im Frühsommer für Early Adopters und voraussichtlich im Frühherbst 2025 allgemein verfügbar sein.

  • Cloud-Transformation im VS-Bereich

    Behörden und Unternehmen können ab sofort hochsensible und eingestufte Informationen rechtskonform zur Verschlusssachenanweisung (VSA) in der Cloud verarbeiten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dafür alle relevanten Sicherheitsfunktionen der SINA Cloud von secunet für Verschlusssachen (VS) bis einschließlich der Einstufung GEHEIM zugelassen. Damit hält die Cloud-Transformation erstmals in erheblichem Umfang auch im VS-Bereich Einzug. Secunet erweitert so ihr Ökosystem souveräner Cloud-Lösungen und öffnet es für andere souveräne deutsche Cloud-Dienste-Anbieter und Cloud-Betreiber.

  • Schutz vor Phishing-Angriffen

    Yubico gab die Erweiterung der Verfügbarkeit von "YubiKey as a Service" auf alle Länder der Europäischen Union (EU) bekannt. Dies ermöglicht Unternehmen eine flexiblere Nutzung von Phishing-resistenten YubiKeys und baut auf der bestehenden Präsenz des Unternehmens in Märkten wie den Vereinigten Staaten, Kanada, Singapur, Japan, Australien, Indien und Großbritannien auf.

  • Erkennen, was andere übersehen

    Qlik hat für ihre Lösung "Qlik Cloud Analytics" eine neue Palette an Funktionen angekündigt, die demnächst verfügbar sein werden. Damit erhalten Unternehmen Werkzeuge, um im Rahmen ihrer Analysen Anomalien zu erkennen, komplexe Trends vorherzusagen, Daten schneller vorzubereiten und mittels eingebetteter Entscheidungs-Workflows in Echtzeit zu handeln.

  • Zentrale Benutzeroberfläche für KI

    Informatica gab bedeutende Fortschritte zur Vertiefung der Zusammenarbeit mit Microsoft bekannt. Die Ankündigungen erfolgten auf der Informatica World, der jährlichen Datenmanagement- und KI-Konferenz des Unternehmens in Las Vegas.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen