閱讀796 返回首頁    go 阿裏雲 go 技術社區[雲棲]


萬物互聯時代,Check Point開啟網絡安全新未來

隨著萬物互聯時代的到來,雲計算、移動互聯網的快速發展以及移動設備的普及,安全問題也不再僅僅存在網絡,更存在於雲端和移動終端設備,網絡安全、雲端安全及移動安全成為企業安全甚至是國家安全的重點。

“現在的威脅,遠比我們所見的更多更複雜。”Check Point北亞洲區總裁羅杉在接受51CTO記者采訪時表示,“將所有的安全應用場景、安全應用平台和安全應用的威脅連在一起,運用統一的管理係統同時保障網絡安全、雲安全和移動安全,設置合並的統一架構,無疑是確保企業安全的最佳方式。”

萬物互聯時代,Check Point開啟網絡安全新未來

安全防護三要素:人、流程和技術

近年來,雖然企業安全防護意識有所提升,安全防護技術也在不斷發展,但是安全事件仍舊層出不窮。5月初的WannaCry勒索攻擊事件,依舊讓人心有餘悸。

據記者了解,在WannaCry 勒索軟件剛剛出現時,Check Point憑借SandBlast 高級技術幫助用戶成功預防了攻擊。對此,羅杉表示,SandBlast 技術采用前瞻性設計,能夠減輕和預防幾乎所有形式的勒索軟件和其他惡意軟件,不論是已知、未知、當前還是未來。SandBlast 保護可跨全部 IT 資產使用,包括網絡、終端、雲和移動設備。預防WannaCry 和其他未知威脅需要分層保護,同時針對潛在的入口點和感染點。其中,反勒索軟件技術是 SandBlast 代理的一部分,直接在終端提供勒索軟件防禦,反勒索軟件使用特定用途的行為分析引擎,能夠檢測並修補終端上的勒索軟件感染,從而達到預防 WannaCry 的目的。

通過此次攻擊事件,全球很多企業暴露了在安全防護上的不足,意識到安全威脅防禦的緊迫性。羅杉建議,企業安全防護要重視人、流程和技術三大要素。尤其是人,企業員工的安全意識是重要的,因為由於內部員工造成的安全威脅是很難防護的。在流程上,企業需要一個管理平台,通過有效的流程來安全調用資料。最後通過有效的安全技術來抵禦安全威脅。

麵向未來的網絡安全架構 Check Point Infinity

萬物互聯時代,麵對網絡、雲端、移動端安全威脅,如何才能領先威脅一步,做好安全防護?羅杉認為,滿足企業需求的有效安全機製,需要做到整合式威脅防護,能夠管理行動設備、雲端和網絡環境,能夠表現企業需求的安全原則,配合雲端自動調整規模,這需要一個合並的統一架構。因為,使用多個係統並使用各自獨立的管理控製平台,直接導致用戶花費龐大,而效率卻沒能很好地跟上。

萬物互聯時代,Check Point開啟網絡安全新未來

近日,Check Point推出了首個跨網絡、雲端和移動設備的統一安全平台——麵向未來的網絡安全架構 Check Point Infinity,該架構將Check Point可提供的最佳安全性、最佳情報水平、最佳管理能力進行統一。據羅杉向記者介紹,Check Point Infinity的功能主要體現在:安全管理、雲端安全、移動設備安全、威脅防禦四個方麵。

萬物互聯時代,Check Point開啟網絡安全新未來

在安全管理上,Check Point新發布的R80.10是一個整合網絡、雲端和移動設備的未來安全平台,具備數十種新型功能和增強功能,其中包括獨特的策略層、多區安全保護和增強性性能,使組織能夠隨時隨地獲得保護,無懼任何威脅。

在雲端上,Check Point vSEC Cloud Security 更新的綜合性產品組合與私有雲和公有雲平台相結合,從而確保雲環境受到保護。

在移動設備上,全新 SandBlast Mobile 代表著業界唯一的統一性跨平台解決方案,能夠保護企業免受針對移動設備的漏洞攻擊。SandBlast Mobile 檢測和攔截已知與未知惡意軟件,並將中毒的 Wi-Fi 網絡、中間人攻擊以及 SMS 釣魚詐騙拒之門外。

在威脅防禦上,最新推出的 Check Point 反勒索軟件技術能夠保護企業遠離網絡勒索,即使麵對最複雜的勒索軟件也能提供完善保護。

除此以外,在硬件上,Check Point 推出了全新的超高端 44000 和 64000 安全網關,其擁有世界上速度最快的威脅防護平台,具有 42 Gbps 的真實產品威脅防護吞吐量和 636 Gbps的真實產品防火牆吞吐量。其中還包括多刀片機架,以支持不斷增長的網絡動態需求,同時提供未來網絡安全所需的最高可靠性和性能。

采訪最後,羅杉強調說:“在統一管理上,R80.10是我們為了中國區本地化而設立的。Check Point不僅專注於防火牆和設備,未來將更加重視雲上安全技術產品研發。此外,將先進的威脅防護技術拓展到移動設備的同時,也將做好未知威脅的防禦。”


本文作者:杜美潔

來源:51CTO

最後更新:2017-11-03 17:04:06

  上一篇:go  Website Cloud Architecture Best Practices
  下一篇:go  美CIA CherryBlossom項目暴露路由器安全問題