Das Cybersicherheitsunternehmen Check Point Software Heute werden neue Funktionen in der Infinity-Plattform veröffentlicht, um Zero Trust zu beschleunigen, den proaktiven Schutz zu stärken, die Komplexität zu minimieren und den Sicherheitsbetrieb zu vereinfachen.
Herausforderungen bei sturzrohrähnlichen Sicherheitslösungen
Viele Unternehmen verlassen sich auf isolierte Sicherheitslösungen. IT-Teams sind damit beauftragt, Sicherheitstools bereitzustellen, die ein bestimmtes Schutzniveau im gesamten Netzwerk und an den Endpunkten gewährleisten sollen., E-Mail und Cloud-Umgebungen. Dieser isolierte Ansatz erfordert die Verwaltung dutzender Systeme, was zu operativen Herausforderungen, fragmentierten Richtlinien und Sicherheitslücken führt. Gleichzeitig haben Cyberangriffe im Vergleich zum Vorjahr um 44 Prozent zugenommen, was die Sicherheitsteams extrem unter Druck setzt.
- Wir leben in einer hypervernetzten, digitalen Welt, in der täglich neue Cyberbedrohungen auftauchen, sagt er. Nataly Kremer, Chief Product Officer An Kontrollpunkt. Unterdessen haben Sicherheitsteams aufgrund von komplexe und schlampige Sicherheitslösungen. Wir freuen uns, Ihnen einige neue KI-gestützte Innovationen, die Komplexität minimieren und befähigen Unified Infinity Platform Sicherheitsmanagementfunktionen. Unsere Kunden profitieren von einem verbesserten proaktiven Schutz, während die Zusammenarbeit mit Produkten von Drittanbietern deutlich vereinfacht wird.

Chief Product Officer und Leiter der Forschungs- und Entwicklungsabteilung.
KI-gestützte Innovationen für verbesserte Cybersicherheit
Die isolierte Struktur hybrider Umgebungen erfordert von Sicherheitsteams die Überprüfung und Abstimmung von Richtlinien und Prozessen über Dutzende von Systemen und Tools hinweg. Diese Aufgaben werden häufig manuell durchgeführt, was den Betrieb verlangsamt und zu Defiziten in den Bereichen Zero Trust, Bedrohungsabwehr und Infrastrukturmanagement führt, wodurch das Risiko steigt. Cyberangriffe und Systemfehler. Die sechs neuen und verbesserten KI-gestützten Innovationen von Check Point beschleunigt den Betrieb und verbessert die Bedrohungsabwehr auf dreierlei Weise:
- Einheitliche Identität und Politik: Durch die Nutzung KI Durch die verbesserte Identitätswahrnehmung können Administratoren effektivere und differenziertere Sicherheitsrichtlinien implementieren und so sicherstellen, dass nur autorisierte Benutzer Zugriff auf kritische Ressourcen haben. Indem die Transparenz und Analyse von Richtlinien in verschiedenen Umgebungen vereinfacht wird, können Sicherheitsteams die Sicherheitshygiene aufrechterhalten und Einhaltung.
- Bedrohungsabwehr durch Zusammenarbeit: KI kann Unternehmen dabei helfen, Bedrohungen an mehreren Standorten in Echtzeit zu erkennen und zu blockieren, wodurch diese beseitigt werden. menschlich Fehler werden vermieden und die Zeit zur Problembehebung verkürzt.
- Vereinfachte Bedienung: KI-basierte Erkenntnisse können zeitaufwändige Arbeiten minimieren und so die Abläufe entlang der gesamten Sicherheitskette optimieren. Dies führt zu einem verbesserten Zero Trust, einem besseren Lebenszyklusmanagement und weniger Ausfallzeiten der Infrastruktur.
