Обзор Check Point Infinity

26.03.2021
Консолидированная система безопасности для защиты данных в сетях, облаках и мобильных устройствах.

Компания Fortis, дистрибьютор решений Check Point Software Technologies, представила обзор консолидированной архитектуры безопасности Check Point Infinity.

Check Point Infinity — консолидированная система безопасности для защиты данных в сетях, облаках и мобильных устройствах. Она позволяет контролировать уровень безопасности, чтобы защищать все IT-процессы и управлять ими, как единой архитектурой.

Check Point Infinity состоит из трех элементов:
  1. Платформа безопасности. Возможность обмена информацией об угрозах и открытая инфраструктура обеспечивают абсолютную безопасность во всех сетях, в облаке и на мобильных устройствах.
  2. Предотвращение угроз. Блокировка самых сложных известных атак и атак нулевого дня происходит до их начала.
  3. Консолидированная система. Модульное управление политиками и определение угроз реализованы на единой панели управления безопасностью.
Check Point Infinity позволяет использовать все продукты и решения, включенные в архитектуру безопасности, а также все необходимые сопутствующие услуги. Благодаря объединению новых инструментов с базовыми компонентами архитектуры Check Point Infinity, новая модель предотвращения угроз позволяет компаниям эффективнее отражать кибератаки пятого поколения и уменьшать затраты на безопасность.

Компоненты архитектуры безопасности Check Point Infinity можно получать по годовой подписке, учитывая актуальные потребности бизнеса, а также масштабировать в зависимости от количества сотрудников и рабочих станций. Подписчики получают круглосуточную техподдержку и единую панель управления.

Ключевые особенности Check Point Infinity:
  1. Превентивная защита. Система не только обнаруживает, но и автоматически предотвращает сложные кибератаки, включая атаки нулевого дня, защищая корпоративные сети, облачные среды, рабочие станции, мобильные- и IoT-устройства. Основанная на ИИ антибот-технология способна самообучаться, получая информацию из облака, что позволяет более оперативно реагировать на новые угрозы.
  2. Анализ в режиме реального времени. Все подконтрольные точки получают аналитические данные об угрозах из множества внешних каналов, из внутренних исследований и индикаторов от клиентов Check Point по всему миру, включая индикаторы только что обнаруженных неизвестных угроз и атак нулевого дня из песочницы Check Point Sandblast.
  3. Эффективное управление. Архитектура Infinity предлагает гибкую систему управления политиками безопасности во всей ИТ-инфраструктуре, учитывая потребности и задачи бизнеса. Такой подход избавляет от необходимости ручной настройки доступа для каждого решения, повышает эффективность защиты и позволяет минимизировать расходы на административные ресурсы.
В погоне за улучшением безопасности организации постепенно внедряют множество решений различных поставщиков ИБ-продуктов, что в конечном итоге оставляет их со «смешанной» архитектурой защиты, а это в свою очередь приводит к высокой общей стоимости владения.

Принятие консолидированного подхода к безопасности с архитектурой Check Point Infinity обеспечивает превентивную защиту от сложных атак пятого поколения, повышая при этом эффективность работы на 50% и снижая затраты на обеспечение безопасности на 20%.

Решения класса UTM (Unified Threat Management), к которым относится Check Point Infinity, проще с точки зрения интеграции, настройки, администрирования и мониторинга, что положительно сказывается на общей защищенности сети. Когда UTM-решения только появились, их использовали исключительно небольшие компании, так как первые версии таких продуктов не справлялись с большими объемами трафика. Но прогресс не стоит на месте. Современные UTM-решения могут “переваривать” десятки и даже сотни гигабит в режиме глубокого анализа, позволяя использовать их в сегменте крупного бизнеса или даже дата-центров.

Также модель InfinityTotal Protection позволяет выбрать наиболее подходящий продукт для конкретной угрозы. Она может масштабироваться по мере расширения бизнеса, а это означает, что заказчику нужно взаимодействовать только с одним поставщиком. Кроме того, использование консолидированной платформы сокращает время на составление и анализ отчетов по безопасности всей инфраструктуры, поскольку сама система предоставляет информацию в режиме реального времени о том, когда устройство подвергается атаке или сколько мобильных пользователей заходит на вредоносные веб-сайты.

Система оплаты представляет собой годовую подписку на каждого пользователя, которая включает программное обеспечение, оборудование, обучение и сервисы, а также круглосуточную поддержку. Более того, цена комплексной архитектуры выходит значительно ниже, чем стоимость использования отдельных систем защиты.

В 2020 году компания Check Point Software Technologies уже в 21-й раз подряд была признана Gartner лидером за комплексный подход к обеспечению облачной и локальной безопасности, предотвращение киберугроз и централизованное управление безопасностью. Получив признание по всему миру, архитектура Check Point Infinity пользуется все большей популярностью и в России.

Компания Check Point Software стала первым иностранным вендором, который прошел сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК России) по уровням доверия. Это значит, что сертифицированные межсетевые экраны Check Point смогут использоваться для защиты объектов критической информационной инфраструктуры (КИИ) и государственных IT-систем, не осуществляющих обработку сведений с гостайной, и в промышленных сетях.

«Общий вектор информатизации сейчас направлен на облачные решения и платформы, для компаний становится обыденностью передавать свой документооборот в облака, использовать IaaS-, PaaS- и SaaS-решения, безопасность также не должна отставать. В карантинный 2020 год большинство компаний столкнулось с проблемами удаленной работы, что подразумевает распределённую и уязвимую инфраструктуру. Именно в этом разрезе мы увидели потенциал в подходе CheckPoint Infinity, который позволяет выстроить многоуровневую защиту инфраструктуры, включая личные и мобильные устройства удаленных сотрудников», — комментирует Иван Васильев, руководитель направления сервисов ИБ Центра информационной безопасности компании «Инфосистемы Джет».
Похожие статьи