Sie sind hier: Startseite » IT Security

Angriffsfläche von Unternehmen verringern


Check Point übernimmt Veriti Cybersecurity, um das Management von Risiken durch Cyber-Bedrohungen zu verbessern
Veriti führte ein präventives Exposure Management ein, das eine automatisierte Beseitigung von Risiken durch Cyber-Bedrohungen und eine kooperative Bedrohungsabwehr in komplexen Umgebungen unter Einbindung mehrerer Anbieter ermöglicht


KI-gestützte Angriffe und hyper-vernetzte IT-Umgebungen haben die Aufdeckung von Bedrohungen zu einer der dringendsten Herausforderungen der Cyber-Sicherheit in Unternehmen gemacht. Als Antwort darauf hat Check Point Software Technologies eine endgültige Vereinbarung zur Übernahme von Veriti Cybersecurity bekannt gegeben, der ersten vollautomatischen, herstellerübergreifenden Plattform zur präventiven Bedrohungserkennung und -abwehr.

"Die Übernahme von Veriti ist ein bedeutender Schritt zur Verwirklichung unserer Vision von hybrider Mesh-Sicherheit", sagt Nadav Zafrir, CEO von Check Point Software Technologies: "Sie stärkt den Open-Garden-Ansatz der Infinity Platform und ermöglicht eine nahtlose, herstellerübergreifende Abhilfe über den gesamten Security Stack hinweg. Mit Veriti treiben wir die präemptive und präventive Sicherheit voran – ein Muss in der KI-gesteuerten Bedrohungslandschaft."

KI hat die Cyber-Sicherheit an einen Wendepunkt gebracht und ermöglicht die Durchführung von Angriffen in großem Umfang. Gleichzeitig sind Unternehmen äußerst vernetzt und ihre Ressourcen über Clouds, Rechenzentren und Endpunkte verteilt, was die Angriffsfläche enorm vergrößert. Traditionelle, reaktive Sicherheit ist zu langsam. Veriti identifiziert, priorisiert und behebt kontinuierlich Risiken in Multi-Vendor-Umgebungen durch automatisiertes Patching und kollaborative Bedrohungsdaten, ohne den Geschäftsbetrieb zu unterbrechen.

Veriti wurde 2021 gegründet und ist ein Pionier in der Kategorie Preemptive Exposure Management (PEM), somit der aktiven Erkennung und Minderung von Risiken über verschiedene, voneinander getrennte Tools hinweg. Veriti überwacht kontinuierlich Protokolle, Bedrohungsindikatoren und Schwachstellen, die in der gesamten IT-Umgebung identifiziert werden, und setzt Schutzmaßnahmen in Echtzeit um. Durch die Integration von über 70 Anbietern können Sicherheitskräfte Cyber-Angriffe ohne Verzögerung erkennen, verstehen und verhindern.

Die Kernfunktionen, die Veriti in die Check-Point-Infinity-Plattform einbringt:

>> Automatisiertes, herstellerübergreifendes virtuelles Patching:
Veriti wendet sofort einen unterbrechungsfreien Schutz für Dutzende von Drittanbieter-Tools frei von Risiko an, der auf Schwachstellen basiert, die von verschiedenen Plattformen, wie CrowdStrike, Tenable und Rapid7, identifiziert wurden, wodurch die Patching-Zeit von Wochen auf Minuten reduziert wird.

>> Durchsetzung von Bedrohungsdaten in Echtzeit: Veriti verifiziert Bedrohungsindikatoren von jedem angeschlossenen Tool und koordiniert automatisch den Schutz über Firewalls, Endpunkte, WAFs und Cloud-Plattformen hinweg, was eine schnelle, koordinierte und herstellerübergreifende Reaktion auf Bedrohungen ermöglicht.

>> Nahtlose Integration mit über 70 Sicherheitsanbietern: Dank einer vollständig API-basierten Architektur lässt sich Veriti ohne Agenten oder Unterbrechungen in bestehende Umgebungen integrieren und unterstützt das breiteste Sicherheits-Ökosystem auf dem Markt.

>> Stärkere Synergie mit Wiz: Veriti nimmt die Erkenntnisse von Wiz zum Thema Cloud-Exposure auf, wie anfällige Cloud-Server oder -Anwendungen ohne Patches, und ermöglicht ein automatisches, sicheres virtuelles Patching dieser Assets durch Check Point Gateways (und auch durch Gateways anderer Anbieter), wodurch Check Point seine strategische Partnerschaft mit Wiz noch besser umsetzen kann.

>> Sichere, kontextabhängige Abhilfe: Veriti analysiert die Umgebung jedes Kunden, einschließlich der Gefährdungen, Konfigurationen und bestehenden Schutzmaßnahmen, um die richtigen Kontrollen sicher und ohne betriebliche Auswirkungen anzuwenden.

"Sicherheits-Teams leiden unter einem Mangel an Maßnahmen: Schwachstellen werden nicht nur entdeckt, sie häufen sich und verstecken sich in den Lücken zwischen Tools, Teams und Zeitplänen", sagt Adi Ikan, CEO und Mitbegründer von Veriti: "Wir haben Veriti gegründet, um Unternehmen dabei zu helfen, Risiken nicht nur zu erkennen, sondern sie auch sicher, in großem Umfang und vor allem ohne Unterbrechungen zu beseitigen. Durch den Zusammenschluss mit Check Point beschleunigen wir diese Mission. Gemeinsam werden wir Unternehmen dabei helfen, ihre Risiken schneller zu reduzieren, und zwar mit den Sicherheitstools, denen sie bereits vertrauen."

Nach Abschluss der Transaktion werden die Fähigkeiten von Veriti in die Check Point Infinity Platform als Teil des Threat Exposure and Risk Management integriert. Zusammen mit dem kürzlich hinzugefügten External Risk Management (ERM) verbessert Veriti die Fähigkeit von Check Point, den gesamten Risiko-Lebenszyklus abzudecken und sowohl interne als auch externe Gefahren über die gesamte Angriffsfläche hinweg vorausschauend zu verwalten.

Der Abschluss der Transaktion unterliegt den üblichen Abschlussbedingungen und wird voraussichtlich bis Ende des zweiten Quartals 2025 erfolgen. (Check Point Software Technologies: ra)

eingetragen: 27.06.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Cyber-Recovery automatisch testen

    Commvault gab die Partnerschaft mit Kyndryl bekannt. Ziel der Zusammenarbeit ist es, Kunden bei der zügigen Wiederherstellung von Daten und IT-Infrastrukturen nach Vorfällen oder Cyberangriffen zu unterstützen, ihre Cyberresilienz zu stärken und ihnen im zunehmend komplexen regulatorischen Umfeld Orientierung zu bieten.

  • "Trend Vision One Sovereign Private Cloud"

    Trend Micro stellte in Zusammenarbeit mit Dell Technologies und Nvidia eine Reihe von gemeinsam entwickelten, vorab genehmigten OEM-Appliance-Angeboten bereit. Diese unterstützen sichere und KI-gestützte Infrastrukturen, die sich flexibel skalieren und an die Anforderungen globaler Unternehmen anpassen lassen.

  • Cyberangriffe auf die Industrie

    Cyberkriminalität verursacht in Deutschland immense wirtschaftliche Schäden. 2024 erreichte die Schadensumme für Unternehmen mit über 266 Milliarden Euro einen Rekordwert. Den größten Anteil - knapp 55 Milliarden Euro - machte dabei der Angriff auf Produktions- und Betriebsabläufe aus. Damit wächst der Bedarf an hochmoderner Hard- und Software zum Schutz der Operation Technology (OT) gegen unerwünschte Eindringlinge. Die Pyramid Computer GmbH stärkt die OT-Sicherheit mit einem neuen IoT-Gateway.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen