News

Check Point: ecco le ultime novità per far fronte alle minacce più evolute

Offrendo la combinazione tra il software R80.30, i gateway 16000 e 26000 e Maestro Orchestrator, l’azienda promette agli utenti di ottenere una sicurezza di rete su scala ipertestuale con prestazioni di prevenzione delle minacce a livello di terabit

Pubblicato il 24 Giu 2019

concept cybersecurity

Una nuova suite di prodotti per la sicurezza di rete per grandi imprese e data center che fornisce una prevenzione delle minacce più evolute: così sono stati presentati i nuovi gateway di Check Point Software Technologies, fornitore di soluzioni di cybersecurity a livello globale.

Dotati dell’architettura Check Point Infinity, i gateway 16000 e 26000 integrano Check Point ThreatCloud e la soluzione SandBlast Zero-Day Protection. Questi gateway modulari sono disponibili in modelli base, plus e turbo che forniscono fino a 24 Gbps di throughput di prevenzione contro le minacce Gen V, supportano standard di connettività fino a 100 Gbe e dispongono di opzioni di espansione fino a 64 interfacce di rete.

“Gli attacchi informatici di quinta generazione (Gen V) – ha spiegato Gil Shwed, CEO e fondatore di Check Point Software – hanno colpito due miliardi di consumatori e il 46% delle imprese, ma la maggior parte delle organizzazioni sta ancora implementando la sicurezza di seconda e terza generazione. I nostri nuovi gateway permetteranno anche ai nostri grandi clienti di raggiungere livelli di sicurezza Gen V unici, a tassi di analisi da leader del settore.”

In tale contesto, è stata annunciata la nuova versione del software R80.30 di Check Point con la prima estrazione delle minacce per il web e le funzionalità di controllo TLS/SSL in attesa di brevetto. R80.30 è stato pensato perché gli amministratori di rete non scendano più a compromessi sulla sicurezza per la produttività. R80.30 protegge gli utenti dai download dai siti web dannosi, in tempo reale. L’estrazione delle minacce rimuove i contenuti sfruttabili, ricostruisce i file per eliminare potenziali minacce e fornisce prontamente all’utente il contenuto ripulito. Inoltre, una dashboard di prevenzione delle minacce fornisce piena visibilità su reti, dispositivi mobili ed endpoint.

La recente release di R80.30 include nuove tecnologie TLS (Transport Layer Security), in attesa di brevetto, che forniscono un’analisi SSL all’avanguardia. Questa tecnologia consente alle aziende di esaminare rapidamente il traffico di rete criptato SSL, eludere le tecniche di attacco cibernetico come la manipolazione Server Name Indication (SNI) e trovare il giusto equilibrio tra sicurezza e privacy. Dato che il 90% del traffico web è criptato, l’innovazione dell’analisi SSL di Check Point ha un impatto sulle imprese di tutto il mondo.

Infine, Check Point Maestro Hyperscale Orchestrator, è la prima soluzione di sicurezza di rete hyperscale del settore, e consente a un unico gateway Check Point di espandere la capacità e le prestazioni di 52 gateway in pochi minuti. Questa scalabilità quasi illimitata consente una resilienza e affidabilità a livello di cloud insieme al throughput del firewall Terabit/secondo, consentendo alle organizzazioni di supportare velocità di trasmissione dati 5G ad alta velocità di rete e latenza ultrabassa, garantendo anche la sicurezza dei carichi di lavoro più impegnativi per il network computing.

Questa combinazione tra il software R80.30, i gateway 16000 e 26000 e Maestro Orchestrator consente ai clienti di Check Point di ottenere una sicurezza di rete su scala ipertestuale con prestazioni di prevenzione delle minacce a livello di terabit.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4