Check Point Integration: Kontinuierliche Sichtbarkeit und Durchsetzung von Bedrohungen

Oktober 28, 2019
Vectra AI Team für Sicherheitsforschung
Cybersecurity
Check Point Integration: Kontinuierliche Sichtbarkeit und Durchsetzung von Bedrohungen

Die Reaktionszeit entscheidet oft über den Erfolg oder Misserfolg eines Sicherheitsteams. Angesichts der immer ausgefeilteren Bedrohungen müssen Sicherheitsteams alle Umgebungen kontinuierlich auf Bedrohungsaktivitäten überwachen und Bedrohungen sofort eindämmen und blockieren, um den Schaden zu begrenzen.

Deshalb freuen wir uns, heute unsere Technologiepartnerschaft mit Check Point bekannt zu geben. Die Integration zwischen der automatisierten Netzwerkerkennungs- und Reaktionsplattform von Cognito und den Next Generation Firewalls von Check Point ermöglicht es dem Sicherheitspersonal, verborgene Angreiferverhaltensweisen schnell aufzudecken, bestimmte an einem Cyberangriff beteiligte Hosts zu lokalisieren und Bedrohungen einzudämmen, bevor Daten verloren gehen.

Check Point SandBlast Zero-Day Protection bietet eine cloud-basierte Sandboxing-Technologie, bei der Dateien schnell unter Quarantäne gestellt und in einer virtuellen Sandbox untersucht werden, um bösartiges Verhalten zu erkennen, bevor sie in das Netzwerk gelangen.

Die Cognito-Plattform beschleunigt die Erkennung und Untersuchung von Kundenbedrohungen, indem sie hochentwickelte künstliche Intelligenz einsetzt, um Netzwerk-Metadaten zu sammeln, zu speichern und mit aufschlussreichem Kontext anzureichern, um bekannte und unbekannte Bedrohungen in Echtzeit zu erkennen, zu jagen und zu untersuchen.

Sicherheitsteams können wochenlange Arbeit auf Sekunden reduzieren und die an einem aktiven Cyberangriff beteiligten Hosts schnell lokalisieren, die Bedrohung mit On-Demand-Forensik verifizieren und eine dynamische Eindämmung der betroffenen Geräte auslösen - und das alles über die intuitive Benutzeroberfläche von Cognito.

Cognito lässt sich jetzt nahtlos in Check Point Next Generation Firewalls integrieren und bietet so den Schutz, die Transparenz und die Durchsetzungswerkzeuge, die Sicherheitsteams für ihren Erfolg benötigen. Erfahren Sie mehr in der Lösungsübersicht.