Sie sind hier: Startseite » Markt » Unternehmen

Ein Netz für mehr IT-Sicherheit


Check Point Software Technologies und sieben Partnerunternehmen präsentieren einen App-Store, der Bedrohungsinformationen in maßgeschneiderte Angriffsprävention umsetzen soll
Die von Check Point entwickelte "ThreatCloud" ist eine Echtzeit-Sicherheitsinfrastruktur für Big Data

(01.09.14) - Mehr Vernetzung war nie. Das ist Fakt. Wir leben in einer zunehmend vernetzten Welt. Wir arbeiten vernetzt, wir kommunizieren vernetzt und selbst zentrale Infrastrukturen unserer Gesellschaften funktionieren inzwischen onlinebasiert. Und das aus guten Gründen: Die digitale Welt bietet uns Flexibilität und Effizienz in unbekanntem Ausmaß. Doch zugleich verdeutlicht jede neue Meldung über Cyber-Attacken und Datendiebstähle, dass diese Freiheit angreifbar macht.

Denn Fakt ist auch: Mehr Verunsicherung war nie. Laut Angaben des Check Point Security Reports stieg die Zahl der Cyberangriffe zwischen 2012 und 2013 um 87 Prozent. Für Gil Shwed, CEO und Gründer von Check Point, der Anbieterin im Bereich der Internetsicherheit, steht deshalb fest: "Jeder ist angreifbar. Wir brauchen eine Sicherheitsstrategie, die es uns ermöglicht, schneller zu reagieren als diese Bedrohungen."

Gerade in dieser Hinsicht bestand aber bislang Nachholbedarf. Denn während Hacker längst global kooperieren, haben IT-Sicherheitsunternehmen bislang gezögert, die Möglichkeiten der vernetzten Gesellschaft zu nutzen, um den Bedrohungen dieser vernetzten Gesellschaft effektiv zu begegnen. Dies scheint sich nun zu ändern. Check Point Software Technologies hat das Potenzial dieses Ansatzes erkannt und eine Lösung präsentiert: den "ThreatCloud IntelliStore". Dieser App-Store für Security-Feeds ist ein erster Schritt hin zu einem "Cyber Intelligence Marketplace". Denn der ThreatCloud IntelliStore macht es Unternehmen möglich, Informations-Feeds auszuwählen, die Cyberangriffe automatisch abwehren. Die Grundlage hierfür bildet die von Check Point entwickelte "ThreatCloud", eine Echtzeit-Sicherheitsinfrastruktur für Big Data. Diese sammelt und analysiert Bedrohungsdaten aus einem weltweiten Netzwerk von Bedrohungssensoren.

Kunden von Check Point können dabei gezielt Informationsfeeds aus einer Reihe von Quellen wählen und exakt an die Bedürfnisse des Unternehmens anpassen. Im konkreten Bedrohungsfall wird dann eine einzige Quelle für die relevantesten Feeds angegeben, die automatisch in Sicherheitsschutz umgewandelt werden können. Hierfür nutzt das System die vorhandene Infrastruktur und die Richtlinien, die vom jeweiligen Unternehmen vorab festgelegt wurden. "Der ThreatCloud IntelliStore ist die erste Plattform, die Bedrohungsinformationsfeeds für echte Prävention automatisch aggregiert", erläutert Dorit Dor, die bei Check Point Software Technologies den Produktbereich betreut. Sie sieht den Ansatz des ThreatCloud IntelliStores vor allem in der Zusammenarbeit mit branchenführenden Unternehmen, durch die die aktuelle Fragmentierung im Bereich der Bedrohungsinformationen überwunden werden soll.

Optimierte Sicherheit durch optimiertes Teamwork
In diesem Sinne wurde der ThreatCloud IntelliStore von mehreren, in ihren Bereichen führenden Partnern, auf den Markt gebracht, um Kunden weltweit umsetzungsfähige Bedrohungsinformationen liefern zu können. Zum Start hat der ThreatCloud IntelliStore die Feeds von sieben Sicherheitsdienstleistern im Angebot: CrowdStrike, Internet Identity, iSightPartners, NetClean, PhishLabs, SenseCy und ThreatGrid. Weitere Partner sollen in Zukunft noch folgen. Jeder der Dienstleister setzt bei seinen Sicherheitsinformationen auf einen anderen Schwerpunkt. So sind zum Beispiel iSight Partners auf Angreifer-fokussierte Informationen spezialisiert, die auf moderner Cybersicherheitsforschung basieren. CrowdStrike bietet globale Sicherheitstechnologien und -dienste an, die auf die Identifizierung moderner Bedrohungen und zielgerichteter Angriffe ausgerichtet sind. Internet Identity (IID) stellt dagegen umfassende Informationen über Advanced Persistent Threats (APTs), Malware sowie Ausfälle durch Exploits und Distributed Denial-of-Service (DDoS) zur Verfügung.

Die Einsicht, dass sich diese und viele andere IT-Bedrohungen besser und effektiver im Team bekämpfen lassen, hat auch die Partner von Check Point zur Beteiligung am ThreatCloud IntelliStore bewogen. So bilanziert Rod Rasmussen, Präsident und Chief Technology Officer bei IID: "Die traurige Realität moderner Cyberangriffe von heute ist, dass sie sich stets schneller weiterentwickeln, als Unternehmen mit ihnen Schritt halten können. Die ThreatCloud IntelliStore-Infrastruktur bietet eine Plattform, um die Power der Echtzeit-Bedrohungsinformationen von IID zu nutzen, um vor dem Auftreten neuer Bedrohungen zu warnen."

Und die Projektpartner sind überzeugt: Das ewige Hase-und-Igel-Spiel zwischen den Entwicklern neuer Cyber-Attacken und IT-Sicherheitsunternehmen bekommt mit dem ThreatCloud IntelliStore ein paar neue Regeln – zugunsten der Sicherheit von Unternehmen und Usern. So das Fazit von Dorit Dor: "Der ThreatCloud IntelliStore bringt die besten Quellen für Bedrohungsinformationen zusammen und bietet Unternehmen so die Flexibilität, mithilfe eines singulären Systems, die geeignetsten Daten-Feeds auszuwählen. Diese Daten gehen dann wiederum in die ThreatCloud ein und bieten den Schutz, den Unternehmen in all ihren Sicherheitsgateways brauchen.” Interessierte Unternehmen können sich ab sofort selbst davon überzeugen: Der ThreatCloud IntelliStore ist bei den weltweiten Partnern von Check Point für alle Sicherheits-Gateways von Check Point erhältlich. (Check Point Software Technologies: ra)

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Unternehmen

  • Virtualisierte Workloads betreiben

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Fivetran vereinfacht Datenintegration

    Fivetran, Unternehmen im Bereich modernes Data Movement, erzielte ein Wachstum von 40 Prozent gegenüber dem Vorjahr auf dem Amazon Web Services (AWS) Marketplace. Dies ist auf die steigende Nachfrage von Unternehmen nach künstlicher Intelligenz (KI) und Analysen zurückzuführen.

  • "Red Hat OpenShift Service on AWS"

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Eine führende Kraft in der Cloud

    Cloud-Anbieterin OVHcloud stellte auf dem OVHcloud Summit 2024 ihre neuesten Innovationen vor. Die Veranstaltung brachte ein breites Ökosystem von Entscheidungsträgern und Technologieexperten in der Maison de la Mutualité in Paris zusammen.

  • Kontinuierliche Risikobewertung

    Trend Micro, Anbieterin von Cybersicherheitslösungen, baut ihr Angebot für Managed Service Provider (MSPs) weiter aus. Die Plattform "Trend Vision One for Managed Service Providers" stellt ihnen umfassende Funktionen zur Erkennung und Abwehr von Bedrohungen bereit und unterstützt sie dabei, ihren Kunden einen proaktiveren Sicherheitsansatz zu bieten.

  • Transparenz der zu erwartenden Kosten

    Nutzer der "Ionos Cloud"-Angebote können ab sofort die Kosten ihrer Virtuellen Data Center (VDC) vor Bereitstellung kalkulieren. Die neue Anwendung ermöglicht volle Transparenz der zu erwartenden Kosten und ist damit eine wichtige Entscheidungsgrundlage für die Nutzung der Ionos Cloud.

  • Betrugs- und Risikoschutz

    Ping Identity, Anbieterin für die Sicherung digitaler Identitäten, hat wichtige Wachstumsmeilensteine erreicht, darunter ein Jahr-für-Jahr-Wachstum von 31 Prozent bei den Software-as-aService (SaaS)-Angeboten und die Annäherung an 800 Mio. USD Annual Recurring Revenue (ARR), was die Marktführerschaft im Bereich Identitätslösungen weiter festigt.

  • AWS-Migration und -Modernisierung

    Precisely, Anbieterin von Datenintegrität, hat bekannt gegeben, dass sie den Amazon Web Services (AWS) Migration and Modernization Competency Status für AWS Partner erreicht hat.

  • Privilegierte Zugriffe zuverlässig identifizieren

    CyberArk ist eine Partnerschaft mit dem Cloud Security Provider Wiz eingegangen. Beide wollen das Sicherheitsniveau in Multi-Cloud-Umgebungen deutlich verbessern. Sie liefern Unternehmen vollständige Sichtbarkeit und Kontrolle über die privilegierten Zugriffe von Menschen und Maschinen in der Cloud - und das, ohne die Geschwindigkeit und Skalierung der Cloud-Anwendungsentwicklung zu beeinträchtigen.

  • Cloud Native Security

    Die Cloud Native Computing Foundation gibt die Graduierung des "cert-managers" bekannt. cert-manager unterstützt Cloud Native-Entwickler bei der Automatisierung der Ausstellung und Erneuerung von Transport Layer Security (TLS)- und Mutual Transport Layer Security (mTLS)-Zertifikaten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen