Check Point Full Disk Encryption поддерживает Mac OS X Snow Leopard

Check Point Full Disk Encryption поддерживает Mac OS X Snow Leopard

Компания Check Point объявила о выходе Mac-версии своего решения для шифрования содержимого диска с системой предзагрузочной аутентификации — Check Point Full Disk Encryption для Mac OS X 10.6 Snow Leopard. Теперь модуль Full Disk Encryption поддерживает самую широкую гамму платформ, от настольных Mac OS X, Windows, Linux и VMware до мобильных операционных систем Symbian, Windows Mobile и Palm.

Check Point Full Disk Encryption упрощает управление безопасностью конечных точек сети благодаря автоматическому шифрованию всего содержимого жесткого диска, включая операционную систему и все системные файлы, в том числе временные и удаленные. Это позволяет предотвратить несанкционированный доступ к корпоративной информации и сетевые атаки, даже если жесткий диск физически перемещен на другой компьютер. С добавлением поддержки Snow Leopard у предприятий появляется возможность надежно защитить всю ИТ-инфраструктуру даже при большом разнообразии используемых платформ. Среди других свойств Check Point Full Disk Encryption стоит отметить централизованное развертывание и управление пользователями, что позволяет упростить настройку политик безопасности и, в конечном итоге, снизить совокупную стоимость владения системой.

«Очень важно обеспечить единый уровень безопасности для всех компьютеров в организации, — говорит Бен Хуши (Ben Khoushy), вице-президент Check Point, отвечающий за направление защиты конечных точек. — Теперь, с добавлением поддержки Snow Leopard, решение Check Point Full Disk Encryption становится еще более универсальным, а предприятия смогут защитить все свои настольные компьютеры и ноутбуки с самым разным набором операционных систем».

Check Point Full Disk Encryption легко масштабируется под любые требования, а его эффективность подтверждена опытом использования на предприятиях и в организациях по всему миру. Кроме того, этому решению были присвоены высшие оценки авторитетными сертифицирующими организациями, включая International Common Criteria EAL4, FIPS-140-2 и BITS — за способность быстро привести инфраструктуру предприятия в соответствие с требованиями международных стандартов в области безопасности данных. Мощная технология шифрования данных работает независимо от операционных систем, действующих в корпоративной сети, обеспечивая непревзойденный уровень защиты. Вот почему компания Check Point уже девять лет подряд входит в число лидеров «магического квадранта» на рынке защиты мобильных данных, согласно отчету Magic Quadrant for Mobile Data Protection исследовательской компании Gartner.

«Более 85 процентов наших сотрудников используют Mac OS X как основную операционную систему на настольных компьютерах и ноутбуках, — говорит Аллен Хэнкок (Allen Hancock), президент компании Mac Consulting Group. — Стабильность и гибкость Check Point Full Disk Encryption стали ключевыми преимуществами, позволившими нам с легкостью управлять рабочей средой, не снижая уровня безопасности ни для одной из установленных систем. Теперь мы можем беспрепятственно обмениваться информацией, зная, что данные наших клиентов надежно защищены».

Основные характеристики решения Full Disk Encryption:

  • Предзагрузочная аутентификация повышает степень безопасности, поскольку имя пользователя и пароль запрашиваются еще до загрузки операционной системы. Кроме того, Check Point Full Disk Encryption поддерживает сложные схемы аутентификации, такие как токены и сертификаты на смарт-картах.
  • Дистанционная служба поддержки Remote Help, а также веб-поддержка процесса восстановления утраченных паролей и токенов, помогают снизить количество обращений в ИТ-службу за помощью.
  • Единый пользовательский интерфейс упрощает настройку и администрирование; при этом поддерживается несколько языков интерфейса. Управление осуществляется прозрачно для пользователя и практически не влияет на быстродействие компьютера в конечной точке сети.
  • Централизованное управление политиками безопасности осуществляется с единой консоли, что повышает эффективность администрирования и снижает операционные расходы.

«Check Point Endpoint Security представляет собой простое и в то же время всеобъемлющее решение, которое позволяет предприятиям надежно защитить компьютеры независимо от используемых операционных систем», — подчеркивает Бен Хуши.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число фишинговых инцидентов в доменах .RU/.РФ снизилось на 40%

С начала 2025 года Координационный центр доменов .RU/.РФ получил 13 850 обращений, связанных с фишингом. Это на 1,6 раза меньше по сравнению с аналогичным периодом 2024 года, когда поступило 23 274 обращения. До этого количество подобных сообщений стабильно росло.

Максимальный — четырёхкратный — рост числа обращений по поводу фишинга был зафиксирован в первом полугодии 2023 года. Также снизилась доля фишинга среди всех инцидентов: если в 2024 году на него приходилось 89% обращений, то в 2025 году — уже 64%.

С начала года участники проекта «Доменный патруль» заблокировали более 13,5 тыс. фишинговых доменов. Для сравнения, за первое полугодие 2024 года было заблокировано 22,6 тыс. доменов. Среднее время реагирования составило 15 часов — это один из лучших показателей по скорости блокировки в мире.

По мнению директора Координационного центра Андрея Воробьёва, снижение активности фишинга связано с тем, что злоумышленники всё чаще переходят к более сложным схемам, основанным на использовании вредоносных программ:

«О фишинге сегодня знает практически каждый пользователь, и многие научились его распознавать. А вредоносы действуют гораздо скрытнее. Они могут попасть на устройство через заражённые приложения, файлы или ссылки — и при этом не вызвать подозрений. Получив доступ, злоумышленники используют устройство для новых атак или кражи личных и финансовых данных. Эти схемы менее заметны и потому более опасны».

Также, как отметил Андрей Воробьёв, важную роль сыграла скоординированная работа участников «Доменного патруля». Благодаря высокой скорости реакции киберпреступникам приходится переносить активность в другие доменные зоны, где контроль менее жёсткий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru