Check Point выпустила новое решение для обеспечения мобильной безопасности

Check Point выпустила новое решение для обеспечения мобильной безопасности

Компания Check Point Software Technologies, представила Check Point Mobile Threat Prevention — новое решение для обеспечения мобильной безопасности, которое призвано помочь компаниям противостоять современным угрозам мобильной среды.

Как сообщили в Check Point, Mobile Threat Prevention представляет собой решение для противодействия мобильным угрозам на устройствах iOS и Android, а также наглядно и в режиме реального времени предоставляет данные об угрозах для существующих инфраструктур безопасности и мобильных платформ.

По информации компании, мобильные устройства становятся одной из самых масштабных угроз для современного бизнеса. Так, согласно отчету по безопасности Check Point Security Report 2015, в организациях, где используется более чем 2 тыс. мобильных устройств, существует 50% вероятность того, что, как минимум, шесть из них инфицировано или выбрано киберпреступниками в качестве цели атаки. При этом большинство организаций не готовы справляться с угрозами, которые представляют мобильные устройства для их сетей — и-за недостатка инструментов для анализа происходящего и оперативного расследования и реагирования на инциденты, говорится в отчете, пишет cnews.ru.

По словам разработчиков, Check Point Mobile Threat Prevention является оптимальным решением в области мобильной безопасности для компаний, которые хотят контролировать и снижать риски использования сотрудниками собственных устройств (BYOD), а также стремятся защитить своих сотрудников и корпоративные активы от мобильных киберугроз. Решение способно выявлять угрозы на уровне устройства, приложения и сети, обеспечивает прозрачность действий пользователей, а также позволяет оперативно обнаружить и устранить мобильные угрозы.

Среди ключевых функций Mobile Threat Prevention: комплексная продвинутая защита от мобильных угроз, включая обнаружение вредоносных приложений, сетевых угроз и угроз на уровне ОС — динамическое реагирование на угрозы предотвращает доступ скомпрометированных устройств к сети и позволяет организациям устанавливать адаптивное управление политиками на основе уникальных предельных значений для смягчения и устранения угроз на устройстве; информационная панель на базе «облака» — обеспечивает простое и быстрое управление поддерживаемыми устройствами и контроль мобильных угроз; высокая масштабируемость устройств при эксплуатации и развертывании — позволяет управлять мобильной безопасностью в более широкой инфраструктуре безопасности.

Кроме того, полный обзор и аналитика мобильных угроз позволяют специалистам отделов безопасности и мобильности определять количество и виды мобильных угроз, которые могут влиять на бизнес. Данные об угрозах в реальном времени передаются в Check Point SmartEvent и Check Point ThreatCloud, а также в другие системы управления информационной безопасностью и событиями безопасности (SIEM) или системы реагирования на инциденты для более глубокого изучения и мониторинга инцидентов безопасности, а также для соотнесения с атаками во внутренних сетях, пояснили в компании.

Наконец, Mobile Threat Prevention интегрируется с корпоративной платформой Mobile Device Management (MDM) или Enterprise Mobility Management (EMM) и, по утверждению Check Point, позволяет обеспечить продвинутую защиту мобильных устройств без дополнительных усилий. Как отметили в компании, пользователи смогут применять свои мобильные устройства в обычном режиме благодаря прозрачному алгоритму взаимодействия, который обеспечивает конфиденциальность данных и высокую производительность устройства. При обнаружении угрозы пользователи смогут быстро и легко устранить ее без снижения уровня безопасности и продуктивности.

«Мобильные устройства распространяются в организациях быстрее, чем когда бы то ни было раньше, но при этом большинство компаний оказываются неспособны защитить эти устройства и их пользователей, — заявила Дорит Дор, вице-президент по продуктам Check Point Software Technologies. — Критическим фактором успеха является обеспечение безопасности и предотвращение утечек данных способом, который пользователи BYOD легко примут. С помощью Check Point Mobile Threat Prevention мы не только предлагаем компаниям полное решение для обеспечения безопасности мобильных устройств, чтобы противостоять угрозам на iOS и Android, но и предоставляем аналитику угроз в реальном времени для более глубокого понимания их уровня безопасности».

Check Point Mobile Threat Prevention уже доступно для приобретения через сеть партнеров Check Point.

95% компаний назвали контроль доступа главной функцией защиты контейнеров

95% компаний считают управление правами доступа важнейшей функцией безопасности контейнерных сред. Такие результаты показал опрос среди зрителей и участников эфира AM Live «Безопасность контейнерных сред: что реально работает в 2026 году».

Именно контроль доступа оказался наиболее востребованной функцией среди всех механизмов защиты. Его назвали важным 95% участников опроса — заметно больше, чем любые другие инструменты.

На втором месте оказалось управление секретами с 78%, а далее — управление уязвимостями и контроль целостности, которые набрали по 65%.

Такая расстановка приоритетов показывает, что для большинства компаний главной задачей в области безопасности контейнерных сред остаётся контроль того, кто и какие действия может выполнять в инфраструктуре. В динамичных средах, где сервисы и контейнеры постоянно создаются и удаляются, ошибки в управлении доступом могут быстро привести к серьёзным инцидентам.

При этом другие функции, связанные с наблюдением за поведением системы, оказались менее востребованными. Так, мониторинг runtime назвали важным только 35% респондентов, а контроль сетевого трафика — 31%. Это может говорить о том, что многие компании пока сосредоточены на базовых механизмах защиты и управлении доступом, тогда как более сложные инструменты поведенческого анализа внедряются позже.

В целом эксперты назвали такие результаты ожидаемыми, однако их удивило, что к контролю трафика прибегают менее трети компаний. Среди возможных причин они назвали сложность и высокую стоимость внедрения. Кроме того, было отмечено, что в некоторых случаях кластер Kubernetes размещается в закрытом контуре, из-за чего необходимость в отдельном мониторинге трафика снижается.

Интересно, что подход к безопасности во многом зависит и от того, какие платформы используют компании для контейнеризации. Почти половина участников опроса, 47%, сообщили, что дорабатывают контейнерные технологии на базе open-source решений. Ещё 35% используют «ванильные» инструменты контейнеризации без серьёзных модификаций, а 31% применяют российские коммерческие платформы.

Менеджер продукта Deckhouse Kubernetes Platform по направлению информационной безопасности во «Флант» Алексей Крылов отметил, что многие компании, вероятнее всего, используют гибридные варианты, переезжают с западных систем и пока находятся на этапе оптимизации своих платформ.

Кроме того, глава DevOps-департамента Luntry Станислав Проснеков указал, что в «ванильных» системах не хватает средств управления учётными записями. Из-за этого многим компаниям может быть сложно с ними работать, в том числе из-за недостаточной прозрачности таких решений.

Опрос также показал тенденцию к комбинированию инструментов защиты. 48% компаний используют встроенные механизмы безопасности платформ вместе с дополнительными open-source средствами. Ещё 29% сочетают встроенные функции коммерческих платформ с дополнительными инструментами.

RSS: Новости на портале Anti-Malware.ru