Bit9 Endpoint- und Server-Sicherheitsplattform integriert sich mit den Next-Gen Firewall- und Threat-Emulations-Angeboten von Check Point Software Technologies

Gemeinsame Kunden profitieren von Netzwerk-zu-Endpunkt-Transparenz und -Kontrolle, um fortschrittliche Bedrohungen und gezielte Angriffe zu stoppen

WALTHAM, Mass.-8. Mai 2014 – Bit9®, der führende Anbieter von fortschrittlichem Bedrohungsschutz für Endpunkte und Server, gab heute die Verfügbarkeit von Bit9 for Check Point bekannt, einer neuen Lösung, die die Echtzeit-Endpunkt- und -Server-Sicherheit von Bit9 mit den Firewall- und Bedrohungsemulationsangeboten der nächsten Generation von Check Point® Software Technologies Ltd. integriert,

Bit9 for Check Point bietet eine geschlossene Integration zwischen Netzwerksicherheit und Endpoint/Server-Sicherheit. Wenn die Next-Generation-Firewalls von Check Point eine verdächtige Datei im Netzwerk erkennen, bestätigt Bit9 automatisch den Ort, den Umfang und den Schweregrad der Bedrohung auf den Endpunkten und Servern des Unternehmens. Sicherheitsteams können verdächtige Dateien, die auf Endpunkten und Servern gelandet sind, auch an den Check Point Threat Emulation Service weiterleiten, um das Risiko jeder Datei schnell zu bestimmen und festzustellen, ob sie gestoppt werden muss. Bit9 for Check Point reduziert den gesamten operativen Aufwand für die Verwaltung der Netzwerk- und Systemsicherheit, beschleunigt die Reaktionszeit auf Vorfälle und verbessert die allgemeine Sicherheitslage eines Unternehmens.

Die Integration von Bit9 mit Check Point löst vier zentrale Sicherheitsherausforderungen:

  • Priorisieren Sie Alarme: Korrelieren Sie automatisch Netzwerkwarnungen von Check Point Threat Prevention mit Echtzeitdaten von Endpunktsensoren und -rekordern, um festzustellen, welche Warnmeldungen umsetzbar sind, und priorisieren Sie sie auf der Grundlage der Anzahl der infizierten Systeme.
  • Reagieren Sie schnell auf Warnmeldungen: Verschaffen Sie sich sofortigen Einblick in Ereignisse der Dateiausführung, Änderungen am Dateisystem, Änderungen an der Registrierung und eindeutige Daten zur Binärausführung, um festzustellen, ob eine bösartige Datei ausgeführt wurde, um jede Instanz der verdächtigen Datei auf allen Endgeräten und Servern zu lokalisieren und um bei Bedarf schneller auf Vorfälle reagieren zu können.
  • Verhindern Sie Angriffe: Reduzieren Sie die gesamte Bedrohungsoberfläche mit fortschrittlichen, signaturlosen Präventionsrichtlinien, um risikoreiche Endpunkte, Server und Geräte mit fester Funktion auszusperren. Nutzen Sie den Check Point Threat Emulation Service, um verdächtige Dateien in Echtzeit zu analysieren und bösartige Software sofort daran zu hindern, auf verbleibenden Endpunkten ausgeführt zu werden und sich im gesamten Unternehmen zu verbreiten.
  • Analysieren Sie Dateien: Verwenden Sie „Detonate-and-Deny“, um jede bösartige Datei, die auf einem beliebigen Endpunkt landet, zu analysieren und zu blockieren. Übermitteln Sie Dateien, die auf Endpunkten und Servern ankommen, automatisch oder auf Abruf an den Check Point Threat Emulation Service, um das Risiko jeder Datei schnell zu bestimmen und festzustellen, ob sie gestoppt werden muss. Wenn die Datei bösartig ist, wird ihre Ausführung sofort blockiert.

Im Februar 2014 kündigte Bit9 die Integration seines leichtgewichtigen Endpunktsensors und -rekorders Carbon Black für Echtzeiterkennung und sekundenschnelle Reaktion auf Vorfälle mit den Firewall- und Threat-Emulationsangeboten der nächsten Generation von Check Point an. Bit9 + Carbon Black bietet den gesamten Lebenszyklus von Visibility, Detection, Response und Protection auf Endpoints und Servern. Die Integration von Bit9 + Carbon Black mit Check Point liefert eine leistungsstarke Lösung, um fortschrittliche Bedrohungen überall im Unternehmen zu stoppen.

„Die Integration der Netzwerkschutz- und Bedrohungsemulationsfunktionen von Check Point mit den Lösungen von Bit9 und Carbon Black erweitert die Echtzeit-Prävention, Erkennung, Analyse und Reaktion auf fortschrittliche Bedrohungen auf jeden Endpunkt und Server in einem Unternehmen“, sagt Brian Hazzard, Bit9 Vice President of Product Management. „Angriffe und Kompromittierungen sind die neue Normalität, aber eine vollständige Abschottung aller Rechner ist für viele Unternehmen unrealistisch. Der beste Schutz gegen die heutigen fortschrittlichen Bedrohungen besteht darin, so viele Endpunkte und Server wie möglich zu sichern und den Rest in eine ‚Detonate-and-Deny‘-Position zu versetzen, die die Durchsetzung von Sicherheitsrichtlinien in Echtzeit ermöglicht, sobald Bedrohungen auftreten. Das ist genau der operative Wert und die geschlossene Integration, die diese Partnerschaft von Branchenführern bietet.“

Videos: Bit9 for Check Point und Bit9 for Check Point Demo

Über Bit9 + Carbon Black
Bit9 und Carbon Black haben sich zusammengeschlossen, um die branchenweit umfassendste Lösung für fortschrittlichen Bedrohungsschutz für Endpunkte und Server anzubieten. Das fusionierte Unternehmen hilft Unternehmen, sich auf zwei entscheidende Arten vor fortschrittlichen Bedrohungen zu schützen: durch die Reduzierung ihrer Angriffsfläche durch neue signaturlose Formen der Prävention und durch die schnelle Erkennung von und Reaktion auf Bedrohungen. Wir erreichen dies durch die Kombination des leichtgewichtigen Endpunktsensors von Carbon Black, der schnell und ohne Konfiguration eingesetzt werden kann, um „Incident Response in Sekunden“ zu liefern, und der branchenführenden Präventionstechnologien von Bit9, um alle Aktivitäten auf Endpunkten und Servern kontinuierlich zu überwachen und aufzuzeichnen und Cyber-Bedrohungen zu stoppen, die traditionelle Sicherheitsabwehr umgehen. Unser leichtgewichtiger Echtzeit-Sensor und -Recorder, die Cloud-basierten Dienste und die Echtzeit-Enforcement-Engine geben Unternehmen sofortigen Einblick in alles, was auf ihren Endpunkten und Servern abläuft; signaturlose Echtzeit-Erkennung von und Schutz vor hochentwickelten Bedrohungen; eine aufgezeichnete Historie aller Endpunkt- und Server-Aktivitäten, um schnell auf Warnungen und Vorfälle zu reagieren; und Echtzeit-Integration mit Netzwerksicherheitsgeräten wie Check Point, FireEye und Palo Alto Networks. 1.000 Organisationen weltweit – von 25 Fortune-100-Unternehmen bis hin zu kleinen Betrieben – nutzen Bit9 + Carbon Black, um die Sicherheit zu erhöhen, die Betriebskosten zu senken und die Compliance zu verbessern.

Bit9 ist eine eingetragene Marke von Bit9, Inc. Alle anderen Firmen- oder Produktnamen können Marken der jeweiligen Eigentümer sein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.