- Anzeige -


Integration mit Security Hub von AWS


Check Point Software verstärkt Cloud-Schutz über Security Hub von Amazon
"CloudGuard for Infrastructure" läuft auf AWS und bietet nach der Übernahme von Dome9 zusätzlichen Schutz und neue Compliance-Funktionen

- Anzeigen -





Check Point Software Technologies verkündetete eine Technologie-Integration mit dem Security Hub von Amazon Web Services (AWS), einem einheitlichen Sicherheitsdienst, der die Darstellung und Verwaltung von Sicherheitswarnungen zentralisiert. Diese Integration, zusammen mit der Ergänzung des CloudGuard-Portfolios um Dome9 – kürzlich von Check Point übernommen –, ermöglicht Unternehmen über die zentrale Konsole des ASW Security Hub, Zugriff auf eine mehrschichtige Security-Lösung und nahezu kontinuierliche Compliance-Funktionen.

Durch die Nutzung des AWS Security Hub ist Check Point in der Lage, seinen Kunden ein fast nahtloses Erlebnis zu bieten. AWS-Umgebungen wird zusätzlicher Schutz vor Cyber-Bedrohungen in Echtzeit zur Verfügung gestellt und Compliance-Risiken, unabhängig von der Unternehmensgröße minimiert.

Das AWS Security Hub bietet Nutzern durch Aggregieren, Organisieren und Priorisieren von Warnungen oder Erkenntnissen verschiedener AWS-Dienste, wie Amazon GuardDuty, Amazon Inspector und Amazon Macie sowie von Sicherheitslösungen des AWS Partner Network (APN) einen umfassenden Überblick über ihrer prioritären Sicherheitswarnungen und ihren Compliance-Status. Die Ergebnisse werden dann auf integrierten Dashboards mit verwertbaren Diagrammen und Tabellen optisch zusammengefasst.

Die CloudGuard-Lösung von Check Point integriert nativ mit dem AWS Security Hub, um Kunden einen besseren Einblick in ihre Sicherheitslücken und ihren Compliance-Status zu gewähren und kontextreiche Sicherheitsinformationen für einen verbesserten Bedrohungsschutz zu bieten. CloudGuard IaaS ergänzt Kontextinformationen, wie Systemkennnummern, Sicherheitsgruppen und Verfügbarkeitszonen und ermöglicht so die dynamische Aktualisierung von Sicherheitsrichtlinien, während es dem AWS Security Hub Einblick in Bedrohungsmeldungen auf Basis profunder Ereigniskorrelation und regelbasierter Cloud-Intrusion-Detection gewährt. Der Vollständigkeit halber können Kunden, die die CloudGuard Dome9-Lösung nutzen, Ereignisse, die von ihrem komplexen, fast kontinuierlichen Compliance- und Governance-Framework ausgelöst wurden, analysieren und auf diese reagieren. (Check Point Software Technologies: ra)

eingetragen: 17.12.18
Newsletterlauf: 23.01.19


Sie wollen mehr über die Lösung erfahren?
Unternehmen, die die Lösung einsetzen, profitieren von leistungsstarken Funktionen, die in ihren hybriden Umgebungen Cyber-Angriffe der fünften Generation verhindern.

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Equipment

  • Transparenz in Public-Cloud-Infrastrukturen

    Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit ihrer neuesten Lösung Sophos "Cloud Optix". Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. "Cloud Optix" basiert auf der Technologie, die Sophos im Januar 2019 mit "Avid Secure" übernommen hat.

  • Sichtbarkeit der gesamten digitalen Angriffsfläche

    Fortinet kündigte die Verfügbarkeit der neuesten Version ihres Flaggschiff-Betriebssystems "FortiOS 6.2" auf ihrer globalen Kunden- und Partnerkonferenz "Accelerate 19" an. Mit FortiOS 6.2 setzt das Unternehmen die Weiterentwicklung ihrer umfassenden "Fortinet Security Fabric" durch über 300 Innovationen fort. Damit können Unternehmen ein sicherheitsorientiertes Netzwerk etablieren, das für durch die digitale Transformation geschaffene Edge- und Multi-Cloud-Umgebungen erforderlich ist.

  • Zugriff auf Cloud-Daten von Drohnen

    Oxygen Forensics hat ein Update für ihre Forensik-Software "Oxygen Forensic Detective" veröffentlicht, mit dem sämtliche Drohnen-Daten aus der mobilen Parrot-App "Free Flight" ausgelesen werden können. Dadurch erhalten Ermittler Zugriff auf den vollständigen Flugverlauf einer Drohne, so dass Flugaktivitäten als belastbare Beweise verwendet werden können.

  • Höhere Sicherheitslevel erreichen

    Die Infineon Technologies AG präsentierte auf der Hannover Messe eine Trusted Platform Module (TPM) speziell für industrielle Anwendungen. Das Optiga TPM SLM 9670 schützt die Geräteidentität und -integrität von Industrie-PCs, Server, Industriesteuerungen oder Edge-Gateways. Es kontrolliert den Zugriff auf sensible Daten an Schlüsselpositionen in der vernetzten und automatisierten Fabrik und an der Schnittstelle zur Cloud.

  • Intelligent Cloud und Hybrid Data Management

    Informatica bringt auf einen Schlag mehr als 150 neue Funktionen und von künstlicher Intelligenz (KI) gesteuerte Innovationen über fünf verschiedene Segmente auf den Markt. Damit ermöglicht Informatica Unternehmen, die Leistungsfähigkeit ihrer intelligenten Daten zu skalieren und ihre digitale Transformation schneller zu realisieren. Die Innovationen setzen auf der einheitlichen, modularen und auf Microservices basierenden Plattform auf, die von der CLAIRE Engine angetrieben wird. Sie gewährleistet die Zusammenarbeit von IT und Fachabteilungen über das gesamte Unternehmen hinweg - und zwar in Serverless-, Multi-Cloud- und Hybrid-Umgebungen.

  • Vereinfacht Authentifizierung für Mac-Nutzer

    Jamf, Spezialistin für Apple-Gerätemanagement, geht ab sofort eine Partnerschaft mit der Google Service-Plattform "Google Cloud" ein. Ziel der Zusammenarbeit ist es, Unternehmen und Bildungseinrichtungen einen einfachen, einheitlichen Authentifizierungs- und Kontosynchronisierungsprozess zu ermöglichen. Ab sofort können Benutzer direkt auf ihre Daten und Anwendungen zugreifen, nachdem sie sich auf ihrem Apple-Gerät mit ihren Cloud Identity- oder G Suite-Anmeldeinformationen eingeloggt haben - zusätzliche Login-Daten für den Mac werden nicht benötigt.

  • "QNAP NAS" ready for JumpCloud

    "QNAP NAS" unterstützen ab sofort die Cloud-basierte Identitäts- und Zugriffsverwaltungsplattform JumpCloud Directory-as-a-Service (DaaS). Die Plattform ermöglicht Einzelanmeldungen auf Workstations und Servern, lokalen und Cloud-basierten Anwendungen sowie WLAN- und VPN-Netzwerken und Dateifreigaben. JumpCloud lässt sich in Kerngeschäftsanwendungen wie G Suite, Office 365, Azure, AWS sowie Google Cloud, SalesForce und weitere integrieren.

  • Container: Bestandteil für agile Entwicklung

    PlusServer unterstützt den wachsenden Bedarf an individualisierten Container-Plattformen mit einer eigenen Lösung: Managed Kubernetes. Das Angebot richtet sich an Enterprise-Kunden mit individuellen Anforderungen an die agile Softwareentwicklung. PlusServer betreibt Managed Kubernetes auf Basis von Kubernetes mit den kundenindividuellen Zusatzfunktionen. Die Lösung eignet sich sowohl für hybride als auch für Multi-Cloud-Szenarien. Das Development-Team des Kunden kann sich ganz auf die Entwicklung in Containern konzentrieren und Release-Zyklen kurzhalten, während der gesamte Operations-Teil automatisch im Hintergrund abläuft.

  • Infineon präsentierte TPM 2.0 für Industrie 4.0

    Infineon Technologies AG präsentierte auf der Hannover Messe ein "Trusted Platform Module" (TPM) speziell für industrielle Anwendungen. Das "Optiga TPM SLM 9670" schützt die Geräteidentität und -integrität von Industrie-PCs, Server, Industriesteuerungen oder Edge-Gateways. Es kontrolliert den Zugriff auf sensible Daten an Schlüsselpositionen in der vernetzten und automatisierten Fabrik und an der Schnittstelle zur Cloud.

  • Entdeckung und Reaktion auf Insider Threats

    Code42 gab bekannt, dass ihre Lösung ab sofort über erweiterte Funktionen zur "Data Exfiltration Detection" verfügt. Als eine Policy-freie Alternative zur Data Loss Prevention (DLP), bietet Code42s Update Sicherheits-Teams noch mehr Einsicht in die Bewegungsverläufe der Unternehmensdaten. Dabei fokussiert die Lösung auf Dateien und sorgt so für eine wesentlich schnellere und dabei einfachere Entdeckung von unerlaubten oder versehentlichen Ausschleusungen von Daten und Insider-Bedrohungen.