Prevent the Next Mega Cyber Attack

Strategische Einblicke aus Bedrohungen früherer Generationen

Step Up to Gen V Cyber Security.
Security, mit denen Sie die 5. Generation von Cyber Attacken abwehren.

2017 war ein weltweiter Weckruf, um sich ernsthaft mit der Cyber-Bedrohungslandschaft auseinanderzusetzen. Durch globale, branchenübergreifende Megaattacken haben viele Unternehmen nicht nur monetäre Einbußen sondern auch Verluste in ihrer Reputation erfahren müssen. Wir befinden uns im Wettlauf gegen Cyber Attacken der 5. Generation! Um weiterhin für einen sicheren Betrieb zu sorgen, benötigen Unternehmen eine neue Generation von Cyber-Sicherheit: Gen V.

Im ersten Quartal 2018 hat Check Point 443 Sicherheitsexperten auf der ganzen Welt über ihre Sicherheitsinfrastrukturen befragt. Die Ergebnisse zeigen, dass die meisten eingesetzten Sicherheitsinfrastrukturen altersbedingt dem neuen Niveau der Angriffe nicht stand halten können. Dieser Zustand ist dringend und erschreckend

Wir befinden uns an einem Wendepunkt

Hacker nutzen die Tatsache aus, dass die meisten Unternehmen auf ältere Sicherheitsgenerationen setzen. Da die Komplexität und das Ausmaß der Angriffe zugenommen hat, sind frühere Sicherheitsgenerationen, die nur erkennen und reaktive Schutzparameter bieten, nicht mehr ausreichend. Die zunehmende Konnektivität hat eine riesige neue Spielwiese für Cyber-Angreifer und illegale Handlungen geschaffen. Und mit jeder erfolgreichen Weiterentwicklung bösartiger Aktivitäten ist eine neue Generation von IT-Sicherheit entstanden. Für die neueste Generation von Cyber-Angriffen benötigen Sie fortschrittliche Echtzeit-Bedrohungsabwehr, die alle Netzwerke, virtuelle, Cloud-, Remote-Office- und mobile Operationen schützt.

Die Evolution von Cyberangriffen und dazugehörige Sicherheitslösungen

Auch die Sicherheitslösungen wurden mit jeder Generation entsprechend angepasst:

  • Generation I: Hacker agierten in der Regel aus Spaß. Bei Virenangriffen auf einzelne PCs handelte es sich hauptsächlich um Fehler oder absichtliche Störungen. Um diese zu unterbinden, wurden Anti-Virus-Produkte entwickelt.
  • Generation II: Firewalls, Anti-Virus- und Intrusion Detection System (IDS)-Produkte stellten sich angesichts neuer Angriffe als unzureichend heraus. Dadurch wurde die Ära von Best-of-Breed-Patchwork-Sicherheitsmodellen eingeleitet, da Unternehmen sich unbedingt schützen wollten.
  • Generation III: Angreifer begannen mit der Analyse von Netzwerken und Software, um Schwachstellen in der IT-Infrastruktur zu finden und auszunutzen. Firewalls, Anti-Virus- und Intrusion Detection System (IDS)-Produkte stellten sich angesichts neuer Angriffe als unzureichend heraus. Dadurch wurde die Ära von Best-of-Breed-Patchwork-Sicherheitsmodellen eingeleitet, da Unternehmen sich unbedingt schützen wollten. Check Point konzentrierte sich auf die Vorbeugung und führte Intrusion Prevention Systems (IPS)-Produkte ein.
  • Generation IV: Cyber-Angriffe erreichten ein neues Maß der Ausgereiftheit und reichten von internationaler Spionage über massive Sicherheitsvorfälle mit persönlichen Daten bis hin zu großflächigen Internetstörungen. Angriffe wurden in den verschiedensten Quellen verborgen, von Lebensläufen bis hin zu Bilddateien – sowohl umgehend als auch polimorph. Zwar stellten Internetsicherheitslösungen der 2. und 3. Generation Zugriffskontrolle bereit und durchsuchten sämtlichen Datenverkehr, aber sie konnten keine tatsächlichen in E-Mails oder über Datei-Downloads usw. erhaltenen Endbenutzerinhalte validieren. Daher führte Check Point Anti-Bot- und Sandboxing-Produkte zur Abwehr von zuvor unbekannten und Zero-Day-Angriffen ein.
  • Generation V: Moderne, waffenähnliche Hacking-Tools geraten in Umlauf und ermöglichen Angreifern ein schnelles Vorgehen und die Infizierung von zahlreichen Unternehmen und Entitäten über weitreichende geografische Regionen hinweg. Umfassende Multi-Vektor-Großangriffe wecken den Bedarf an integrierten und vereinheitlichten Sicherheitsstrukturen. Frühere Generationen von Patchwork, Best-of-Breed und Technologien mit reiner Ausrichtung auf Angriffserkennung sind den schnellen und verborgenen Angriffen der fünften Generation nicht gewachsen. Check Point entwickelt eine einheitliche Architektur mit fortschrittlichen Threat Prevention-Lösungen, die Bedrohungsinformationen in Echtzeit gemeinsam nutzen und Angriffe auf virtuelle Instanzen, Cloud-Implementierungen, Endgeräte, Remote Offices und mobile Geräte verhindern.

Zeit für Modernisierung

Angreifer können vollkommen frei agieren und ohne Hindernisse vordringen. In der Zwischenzeit werden Unternehmen durch Anforderungen an Verfügbarkeit, Änderungskontrollen, Compliancerichtlinien, Personalengpässe, Budgetrestriktionen und erstklassige Sicherheitsinfrastrukturen ausgebremst. Das Hinzufügen weiterer Produkte zu einer bereits umfangreichen Sicherheitsinfrastruktur verschärft das Problem. Im Endeffekt können Unternehmen durch diese Herausforderungen nicht mehr Schritt halten.

Die meisten Unternehmen bewegen sich noch immer in der Welt der Sicherheitslösungen der 2. und 3. Generation, die nur Schutz gegen Viren, Anwendungsangriffe und Nutzlast bieten. Netzwerke, virtualisierte Rechenzentren, Cloudumgebungen und Mobilgeräte bleiben ungeschützt. Um umfassende Cyber-Sicherheit in einer Organisation sicherzustellen, müssen Unternehmen auf Sicherheit der 5. Generation umstellen: erweiterte Gefahrenabwehr, die Angriffe auf einheitliche Weise in der gesamten IT-Infrastruktur abwendet.

Gen V im Überblick

Mit Gen V-Sicherheit gehören die Patchwork- und Best-of-Breed-Bereitstellungen der Vergangenheit an. Stattdessen zeichnet sich die Lösung durch eine Architektur aus, die alle Netzwerke, Cloudbereitstellungen und Mobilgeräte vereint, unterstützt durch automatische und umgehende Threat Intelligence.

Sicherheit der 5. Generation zeichnet sich im Vergleich zu Sicherheit der 4. Generation durch diese wichtigen Verbesserungen aus:

  • Konsolidiert Next-Generation-Firewall (NGFW), Sandbox, Bot-Sicherheit, Endpunktsicherheit und andere Sicherheitskontrollen in einem einzelnen, einheitlichen Sicherheitssystem.
  • Gibt Bedrohungsinformationen in Echtzeit über das gesamte System hinweg weiter.
  • Verhindert die fortgeschrittene Angriffe der 5. Generation – ohne einen „Patient – Null“.
  • Weitet die Vermeidung von erweiterten Angriffen im Rahmen eines einzelnen, einheitlichen Systems auf Cloud-Bereitstellungen und Mobilgeräte aus.
  • Sorgt für die einheitliche Abwehr von Angriffen in der gesamten IT-Infrastruktur eines Unternehmens, bestehend aus Computernetzwerken, virtuellen Instanzen, Cloudbereitstellungen, Endgeräten, Remote-Büros und Mobilgeräten.
  • Zentrale Verwaltung, Überwachung und Reaktion auf alle Sicherheitsaktivitäten und -ereignisse als ein einziges, einheitliches Sicherheitssystem.

Vorteile von Gen V

Bereitgestellt von Check Point Infinity

Check Point Infinity ist die erste konsolidierte Sicherheitsarchitektur für Netzwerke, Cloud Computing und Mobilgeräte und bietet das höchste Maß an Gefahrenabwehr gegen bekannte und unbekannte gezielte Angriffe – damit Sie heute und auch in Zukunft umfassend geschützt sind.

  • Schutz gegen erweiterte Angriffe mit einheitlicher Threat Intelligence und offenen Schnittstellen
  • Präventive Gefahrenabwehr mit Weitergabe von Bedrohungsinformationen in Echtzeit für einen reaktionsschnellen Schutz.
  • Vereinfachtes, flexibles und einheitliches Management mit konsolidierten Sicherheitsebenen für erstklassige Richtlinieneffizienz und Transparenz über eine zentrale Schnittstelle
Check Point Infinity Logo

Als Gen V-Cyber-Sicherheitslösung von Check Point bietet Infinity beispiellosen Schutz gegen aktuelle und potenzielle Angriffe – heute und auch in der Zukunft.