Verbesserte Bedrohungsabwehr


Check Point veröffentlicht KI-gestützte Innovationen für "Infinity"-Plattform
Sechs neue Funktionen reduzieren die Komplexität, verbessern die Bedrohungsabwehr und schaffen die Voraussetzungen für autonomes Zero-Trust


Check Point Software Technologies kündigte auf der neue Funktionen der "Infinity"-Plattform an, die Zero-Trust-Konzepte verbessern, die Bedrohungsabwehr stärken, die Komplexität reduzieren und den Sicherheitsbetrieb vereinfachen. "Wir leben zunehmend in einer vernetzten, digitalen Welt, in der täglich neue Cyber-Bedrohungen auftauchen", erklärt Nataly Kremer, Chief Product Officer bei Check Point, "und gleichzeitig haben Sicherheitsteams aufgrund komplexer und isolierter Sicherheitslösungen Schwierigkeiten, Cyber-Angriffe angemessen entgegenzutreten. Wir freuen uns daher, mehrere neue KI-gestützte Innovationen vorstellen zu dürfen, welche die Komplexität reduzieren und die Unified-Security-Management-Funktionen der Infinity-Plattform stärken. Unsere Kunden werden von einer verbesserten Bedrohungsabwehr profitieren und gleichzeitig die Zusammenarbeit mit Produkten von Drittanbietern sehr einfach finden."

Viele Unternehmen setzen derzeit auf einen isolierten Sicherheitsansatz, wobei IT-Teams haben die Aufgabe, Sicherheitstools zu implementieren, die eine bestimmte Art von Schutz für das Netzwerk, die Endgeräte, E-Mails und Cloud-Umgebungen bieten sollen. Bei diesem isolierten Ansatz müssen Dutzende von Systemen verwaltet werden, was zu betrieblichen Herausforderungen, fragmentierten Sicherheitsrichtlinien und Schwachstellen führt. Gleichzeitig haben Cyber-Angriffe im Jahr 2024 um 44 Prozent zugenommen, im Vergleich zum Vorjahr, was die Sicherheitsleute unter Druck setzt.

Die isolierte Natur hybrider Umgebungen erfordert zudem, dass die Verantwortlichen die Richtlinien und Prozesse über Dutzende von Systemen und Tools hinweg prüfen und abstimmen. Diese Aufgaben werden oft manuell durchgeführt, was den Betrieb verlangsamt und zu Lücken in der Bedrohungsabwehr und dem Infrastruktur-Management führt, sowie das Vertrauen untergräbt, was wiederum das Risiko von Cyber-Angriffen und Systemausfällen erhöht. (Check Point Software Technologies: ra)

eingetragen: 24.04.25

Sie wollen mehr erfahren?
Durch die Nutzung von KI und Identitäten können Administratoren effektivere und detailliertere Sicherheitsrichtlinien implementieren und sicherstellen, dass nur autorisierte Benutzer Zugriff auf wichtige Ressourcen haben.

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

  • Security-Checks ermitteln Schwachstellen

    Das IT-Beratungsunternehmen Adlon Intelligent Solutions GmbH erweitert sein Security-Portfolio um fünf neue, modulare Security-Checks. Unternehmen können damit gezielt die größten Einfallstore für Cyberangriffe identifizieren und erhalten sofort umsetzbare Ansätze - von E-Mail über Berechtigungen bis hin zu Phishing-Simulationen.

  • Agent-Safe-Verhaltenstraining

    KnowBe4 stellte neue Trainings vor. Mit ihrer Hilfe kann die Effektivität von sowohl Menschen als auch KI-Agenten in der Abwehr von Cyberbedrohungen gesteigert werden. Laut Gartner werden bis Ende 2026 vierzig Prozent der Unternehmensanwendungen mit aufgabenspezifischen KI-Agenten integriert sein, während dies heute bei weniger als fünf Prozent der Fall ist. Diese KI-Agenten sind für Cyberkriminelle die neuen Ziele für Diebstahl, Manipulation und Missbrauch, was die Wichtigkeit einer Verbesserung der KI-Kompetenzen von Mitarbeitenden unterstreicht.

  • Schnellere Reaktion im Krisenfall

    Um Unternehmen in die Lage zu versetzen, nach identitätsbezogenen Cyberangriffen schnell wieder zum normalen Geschäftsbetrieb zurückzukehren, hat Semperis "Ready1 for Identity Crisis Management" vorgestellt. Die Lösung des Anbieters KI-gestützter Identitätssicherheit und Cyber-Resilienz, kombiniert die drei Dienste Active Directory Forest Recovery (ADFR), Disaster Recovery for Entra Tenant (DRET) und Identity Forensics and Incident Response (IFIR) mit Ready1, seinem bewährten System für das Krisenmanagement bei identitätsbezogenen Cybervorfällen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen