14 февраля 2011 г.
Check Point предлагает новую концепцию безопасности
ID--26389
~ID--26389
TIMESTAMP_X--26.10.2013 23:09:02
~TIMESTAMP_X--26.10.2013 23:09:02
TIMESTAMP_X_UNIX--1382814542
~TIMESTAMP_X_UNIX--1382814542
MODIFIED_BY--1
~MODIFIED_BY--1
DATE_CREATE--26.10.2013 23:09:02
~DATE_CREATE--26.10.2013 23:09:02
DATE_CREATE_UNIX--1382814542
~DATE_CREATE_UNIX--1382814542
CREATED_BY--196
~CREATED_BY--196
IBLOCK_ID--81
~IBLOCK_ID--81
IBLOCK_SECTION_ID--
~IBLOCK_SECTION_ID--
ACTIVE--Y
~ACTIVE--Y
ACTIVE_FROM--14.02.2011
~ACTIVE_FROM--14.02.2011
ACTIVE_TO--
~ACTIVE_TO--
DATE_ACTIVE_FROM--14.02.2011
~DATE_ACTIVE_FROM--14.02.2011
DATE_ACTIVE_TO--
~DATE_ACTIVE_TO--
SORT--500
~SORT--500
NAME--Check Point предлагает новую концепцию безопасности
~NAME--Check Point предлагает новую концепцию безопасности
PREVIEW_PICTURE--
~PREVIEW_PICTURE--
PREVIEW_TEXT--Для дальнейшего совершенствования обеспечения информационной безопасности компания Check Point Software Technologies разработала концепцию 3D Security, в соответствии с которой и будут разрабатываться все новые решения …
~PREVIEW_TEXT--Для дальнейшего совершенствования обеспечения информационной безопасности компания Check Point Software Technologies разработала концепцию 3D Security, в соответствии с которой и будут разрабатываться все новые решения …
PREVIEW_TEXT_TYPE--text
~PREVIEW_TEXT_TYPE--text
DETAIL_PICTURE--
~DETAIL_PICTURE--
DETAIL_TEXT--
Для дальнейшего совершенствования обеспечения информационной безопасности компания Check Point Software Technologies разработала концепцию 3D Security, в соответствии с которой и будут разрабатываться все новые решения компании. Безопасность определяется как трехмерный бизнес-процесс, объединяющий политики безопасности, людей (в основном персонал компании, но не только) и выполнение требований. Все эти три составляющие нацелены на предотвращение нарушения безопасности, поскольку в Check Point уверены, что основные ошибки, приводящие к утечкам и потере данных, происходят по вине людей, и происходят непредумышленно. В компании даже создана технология Check Point UserCheck, которая объясняет пользователям риски и учит соблюдать правила. В целом информационную безопасность (ИБ) предлагается рассматривать как один из сервисов общей инфраструктуры компании-клиента.
«Чтобы достичь уровня защиты, необходимого в 21 веке, обеспечение безопасности должно стать чем-то большим, чем простой набор технологий и превратиться в бизнес-процесс, позволяющий компании достигать необходимого уровня безопасности и при этом оптимизировать деятельность», — отметил Гил Швед, основатель и исполнительный директор компании Check Point Software Technologies.
На прошедшей недавно пресс-конференции компании была представлена Check Point R75 — новая версия пакета сетевой безопасности, основанного на архитектуре Software Blade, которая создана в рамках концепции 3D Security. Эта версия позволяет компаниям добиться лучшей прозрачности и большего контроля над данными, приложениями Web 2.0 и мобильным доступом, обеспечивая многостороннюю безопасность в одном интегрированном решении. В Check Point R75 вошли четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access.
~DETAIL_TEXT--
Для дальнейшего совершенствования обеспечения информационной безопасности компания Check Point Software Technologies разработала концепцию 3D Security, в соответствии с которой и будут разрабатываться все новые решения компании. Безопасность определяется как трехмерный бизнес-процесс, объединяющий политики безопасности, людей (в основном персонал компании, но не только) и выполнение требований. Все эти три составляющие нацелены на предотвращение нарушения безопасности, поскольку в Check Point уверены, что основные ошибки, приводящие к утечкам и потере данных, происходят по вине людей, и происходят непредумышленно. В компании даже создана технология Check Point UserCheck, которая объясняет пользователям риски и учит соблюдать правила. В целом информационную безопасность (ИБ) предлагается рассматривать как один из сервисов общей инфраструктуры компании-клиента.
«Чтобы достичь уровня защиты, необходимого в 21 веке, обеспечение безопасности должно стать чем-то большим, чем простой набор технологий и превратиться в бизнес-процесс, позволяющий компании достигать необходимого уровня безопасности и при этом оптимизировать деятельность», — отметил Гил Швед, основатель и исполнительный директор компании Check Point Software Technologies.
На прошедшей недавно пресс-конференции компании была представлена Check Point R75 — новая версия пакета сетевой безопасности, основанного на архитектуре Software Blade, которая создана в рамках концепции 3D Security. Эта версия позволяет компаниям добиться лучшей прозрачности и большего контроля над данными, приложениями Web 2.0 и мобильным доступом, обеспечивая многостороннюю безопасность в одном интегрированном решении. В Check Point R75 вошли четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access.
DETAIL_TEXT_TYPE--html
~DETAIL_TEXT_TYPE--html
SEARCHABLE_CONTENT--CHECK POINT ПРЕДЛАГАЕТ НОВУЮ КОНЦЕПЦИЮ БЕЗОПАСНОСТИ
ДЛЯ ДАЛЬНЕЙШЕГО СОВЕРШЕНСТВОВАНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИЯ CHECK POINT SOFTWARE TECHNOLOGIES РАЗРАБОТАЛА КОНЦЕПЦИЮ 3D SECURITY, В СООТВЕТСТВИИ С КОТОРОЙ И БУДУТ РАЗРАБАТЫВАТЬСЯ ВСЕ НОВЫЕ РЕШЕНИЯ …
ДЛЯ ДАЛЬНЕЙШЕГО СОВЕРШЕНСТВОВАНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИЯ CHECK POINT SOFTWARE TECHNOLOGIES РАЗРАБОТАЛА КОНЦЕПЦИЮ 3D SECURITY,
В СООТВЕТСТВИИ С КОТОРОЙ И БУДУТ РАЗРАБАТЫВАТЬСЯ ВСЕ НОВЫЕ
РЕШЕНИЯ КОМПАНИИ. БЕЗОПАСНОСТЬ ОПРЕДЕЛЯЕТСЯ КАК ТРЕХМЕРНЫЙ БИЗНЕС-ПРОЦЕСС,
ОБЪЕДИНЯЮЩИЙ ПОЛИТИКИ БЕЗОПАСНОСТИ, ЛЮДЕЙ (В ОСНОВНОМ ПЕРСОНАЛ КОМПАНИИ,
НО НЕ ТОЛЬКО) И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ. ВСЕ ЭТИ ТРИ СОСТАВЛЯЮЩИЕ
НАЦЕЛЕНЫ НА ПРЕДОТВРАЩЕНИЕ НАРУШЕНИЯ БЕЗОПАСНОСТИ, ПОСКОЛЬКУ В CHECK
POINT УВЕРЕНЫ, ЧТО ОСНОВНЫЕ ОШИБКИ, ПРИВОДЯЩИЕ К УТЕЧКАМ И ПОТЕРЕ
ДАННЫХ, ПРОИСХОДЯТ ПО ВИНЕ ЛЮДЕЙ, И ПРОИСХОДЯТ НЕПРЕДУМЫШЛЕННО.
В КОМПАНИИ ДАЖЕ СОЗДАНА ТЕХНОЛОГИЯ CHECK POINT USERCHECK, КОТОРАЯ ОБЪЯСНЯЕТ
ПОЛЬЗОВАТЕЛЯМ РИСКИ И УЧИТ СОБЛЮДАТЬ ПРАВИЛА. В ЦЕЛОМ ИНФОРМАЦИОННУЮ
БЕЗОПАСНОСТЬ (ИБ) ПРЕДЛАГАЕТСЯ РАССМАТРИВАТЬ КАК ОДИН ИЗ СЕРВИСОВ ОБЩЕЙ
ИНФРАСТРУКТУРЫ КОМПАНИИ-КЛИЕНТА.
«ЧТОБЫ ДОСТИЧЬ УРОВНЯ ЗАЩИТЫ, НЕОБХОДИМОГО В 21 ВЕКЕ, ОБЕСПЕЧЕНИЕ
БЕЗОПАСНОСТИ ДОЛЖНО СТАТЬ ЧЕМ-ТО БОЛЬШИМ, ЧЕМ ПРОСТОЙ НАБОР ТЕХНОЛОГИЙ И ПРЕВРАТИТЬСЯ
В БИЗНЕС-ПРОЦЕСС, ПОЗВОЛЯЮЩИЙ КОМПАНИИ ДОСТИГАТЬ НЕОБХОДИМОГО УРОВНЯ
БЕЗОПАСНОСТИ И ПРИ ЭТОМ ОПТИМИЗИРОВАТЬ ДЕЯТЕЛЬНОСТЬ», —
ОТМЕТИЛ ГИЛ ШВЕД, ОСНОВАТЕЛЬ И ИСПОЛНИТЕЛЬНЫЙ ДИРЕКТОР КОМПАНИИ CHECK
POINT SOFTWARE TECHNOLOGIES.
НА ПРОШЕДШЕЙ НЕДАВНО ПРЕСС-КОНФЕРЕНЦИИ КОМПАНИИ [ HTTP://WWW.ITBESTSELLERS.RU/NEWS/DETAIL.PHP?ID=17727 ]
БЫЛА ПРЕДСТАВЛЕНА CHECK POINT R75 — НОВАЯ ВЕРСИЯ ПАКЕТА СЕТЕВОЙ БЕЗОПАСНОСТИ,
ОСНОВАННОГО НА АРХИТЕКТУРЕ SOFTWARE BLADE, КОТОРАЯ СОЗДАНА В РАМКАХ
КОНЦЕПЦИИ 3D SECURITY. ЭТА ВЕРСИЯ ПОЗВОЛЯЕТ КОМПАНИЯМ ДОБИТЬСЯ ЛУЧШЕЙ
ПРОЗРАЧНОСТИ И БОЛЬШЕГО КОНТРОЛЯ НАД ДАННЫМИ, ПРИЛОЖЕНИЯМИ WEB 2.0
И МОБИЛЬНЫМ ДОСТУПОМ, ОБЕСПЕЧИВАЯ МНОГОСТОРОННЮЮ БЕЗОПАСНОСТЬ В ОДНОМ
ИНТЕГРИРОВАННОМ РЕШЕНИИ. В CHECK POINT R75 ВОШЛИ ЧЕТЫРЕ НОВЫХ ПРОГРАММНЫХ
БЛЕЙДА: APPLICATION CONTROL, IDENTITY AWARENESS, DATA LOSS PREVENTION И MOBILE
ACCESS.
~SEARCHABLE_CONTENT--CHECK POINT ПРЕДЛАГАЕТ НОВУЮ КОНЦЕПЦИЮ БЕЗОПАСНОСТИ
ДЛЯ ДАЛЬНЕЙШЕГО СОВЕРШЕНСТВОВАНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИЯ CHECK POINT SOFTWARE TECHNOLOGIES РАЗРАБОТАЛА КОНЦЕПЦИЮ 3D SECURITY, В СООТВЕТСТВИИ С КОТОРОЙ И БУДУТ РАЗРАБАТЫВАТЬСЯ ВСЕ НОВЫЕ РЕШЕНИЯ …
ДЛЯ ДАЛЬНЕЙШЕГО СОВЕРШЕНСТВОВАНИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
КОМПАНИЯ CHECK POINT SOFTWARE TECHNOLOGIES РАЗРАБОТАЛА КОНЦЕПЦИЮ 3D SECURITY,
В СООТВЕТСТВИИ С КОТОРОЙ И БУДУТ РАЗРАБАТЫВАТЬСЯ ВСЕ НОВЫЕ
РЕШЕНИЯ КОМПАНИИ. БЕЗОПАСНОСТЬ ОПРЕДЕЛЯЕТСЯ КАК ТРЕХМЕРНЫЙ БИЗНЕС-ПРОЦЕСС,
ОБЪЕДИНЯЮЩИЙ ПОЛИТИКИ БЕЗОПАСНОСТИ, ЛЮДЕЙ (В ОСНОВНОМ ПЕРСОНАЛ КОМПАНИИ,
НО НЕ ТОЛЬКО) И ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ. ВСЕ ЭТИ ТРИ СОСТАВЛЯЮЩИЕ
НАЦЕЛЕНЫ НА ПРЕДОТВРАЩЕНИЕ НАРУШЕНИЯ БЕЗОПАСНОСТИ, ПОСКОЛЬКУ В CHECK
POINT УВЕРЕНЫ, ЧТО ОСНОВНЫЕ ОШИБКИ, ПРИВОДЯЩИЕ К УТЕЧКАМ И ПОТЕРЕ
ДАННЫХ, ПРОИСХОДЯТ ПО ВИНЕ ЛЮДЕЙ, И ПРОИСХОДЯТ НЕПРЕДУМЫШЛЕННО.
В КОМПАНИИ ДАЖЕ СОЗДАНА ТЕХНОЛОГИЯ CHECK POINT USERCHECK, КОТОРАЯ ОБЪЯСНЯЕТ
ПОЛЬЗОВАТЕЛЯМ РИСКИ И УЧИТ СОБЛЮДАТЬ ПРАВИЛА. В ЦЕЛОМ ИНФОРМАЦИОННУЮ
БЕЗОПАСНОСТЬ (ИБ) ПРЕДЛАГАЕТСЯ РАССМАТРИВАТЬ КАК ОДИН ИЗ СЕРВИСОВ ОБЩЕЙ
ИНФРАСТРУКТУРЫ КОМПАНИИ-КЛИЕНТА.
«ЧТОБЫ ДОСТИЧЬ УРОВНЯ ЗАЩИТЫ, НЕОБХОДИМОГО В 21 ВЕКЕ, ОБЕСПЕЧЕНИЕ
БЕЗОПАСНОСТИ ДОЛЖНО СТАТЬ ЧЕМ-ТО БОЛЬШИМ, ЧЕМ ПРОСТОЙ НАБОР ТЕХНОЛОГИЙ И ПРЕВРАТИТЬСЯ
В БИЗНЕС-ПРОЦЕСС, ПОЗВОЛЯЮЩИЙ КОМПАНИИ ДОСТИГАТЬ НЕОБХОДИМОГО УРОВНЯ
БЕЗОПАСНОСТИ И ПРИ ЭТОМ ОПТИМИЗИРОВАТЬ ДЕЯТЕЛЬНОСТЬ», —
ОТМЕТИЛ ГИЛ ШВЕД, ОСНОВАТЕЛЬ И ИСПОЛНИТЕЛЬНЫЙ ДИРЕКТОР КОМПАНИИ CHECK
POINT SOFTWARE TECHNOLOGIES.
НА ПРОШЕДШЕЙ НЕДАВНО ПРЕСС-КОНФЕРЕНЦИИ КОМПАНИИ [ HTTP://WWW.ITBESTSELLERS.RU/NEWS/DETAIL.PHP?ID=17727 ]
БЫЛА ПРЕДСТАВЛЕНА CHECK POINT R75 — НОВАЯ ВЕРСИЯ ПАКЕТА СЕТЕВОЙ БЕЗОПАСНОСТИ,
ОСНОВАННОГО НА АРХИТЕКТУРЕ SOFTWARE BLADE, КОТОРАЯ СОЗДАНА В РАМКАХ
КОНЦЕПЦИИ 3D SECURITY. ЭТА ВЕРСИЯ ПОЗВОЛЯЕТ КОМПАНИЯМ ДОБИТЬСЯ ЛУЧШЕЙ
ПРОЗРАЧНОСТИ И БОЛЬШЕГО КОНТРОЛЯ НАД ДАННЫМИ, ПРИЛОЖЕНИЯМИ WEB 2.0
И МОБИЛЬНЫМ ДОСТУПОМ, ОБЕСПЕЧИВАЯ МНОГОСТОРОННЮЮ БЕЗОПАСНОСТЬ В ОДНОМ
ИНТЕГРИРОВАННОМ РЕШЕНИИ. В CHECK POINT R75 ВОШЛИ ЧЕТЫРЕ НОВЫХ ПРОГРАММНЫХ
БЛЕЙДА: APPLICATION CONTROL, IDENTITY AWARENESS, DATA LOSS PREVENTION И MOBILE
ACCESS.
WF_STATUS_ID--1
~WF_STATUS_ID--1
WF_PARENT_ELEMENT_ID--
~WF_PARENT_ELEMENT_ID--
WF_LAST_HISTORY_ID--
~WF_LAST_HISTORY_ID--
WF_NEW--
~WF_NEW--
LOCK_STATUS--green
~LOCK_STATUS--green
WF_LOCKED_BY--
~WF_LOCKED_BY--
WF_DATE_LOCK--
~WF_DATE_LOCK--
WF_COMMENTS--
~WF_COMMENTS--
IN_SECTIONS--N
~IN_SECTIONS--N
SHOW_COUNTER--294
~SHOW_COUNTER--294
SHOW_COUNTER_START--2014-03-16 04:39:41
~SHOW_COUNTER_START--2014-03-16 04:39:41
CODE--
~CODE--
TAGS--
~TAGS--
XML_ID--26389
~XML_ID--26389
EXTERNAL_ID--26389
~EXTERNAL_ID--26389
TMP_ID--
~TMP_ID--
USER_NAME--(adminka) Владислав Вовк
~USER_NAME--(adminka) Владислав Вовк
LOCKED_USER_NAME--
~LOCKED_USER_NAME--
CREATED_USER_NAME--
~CREATED_USER_NAME--
LANG_DIR--/
~LANG_DIR--/
LID--ru
~LID--ru
IBLOCK_TYPE_ID--news
~IBLOCK_TYPE_ID--news
IBLOCK_CODE--
~IBLOCK_CODE--
IBLOCK_NAME--Архив новостей
~IBLOCK_NAME--Архив новостей
IBLOCK_EXTERNAL_ID--
~IBLOCK_EXTERNAL_ID--
DETAIL_PAGE_URL--/news/detail.php?ID=26389
~DETAIL_PAGE_URL--/news/detail.php?ID=26389
LIST_PAGE_URL--/arhive/index.php?ID=81
~LIST_PAGE_URL--/arhive/index.php?ID=81
CREATED_DATE--2013.10.26
~CREATED_DATE--2013.10.26
BP_PUBLISHED--Y
~BP_PUBLISHED--Y
Для дальнейшего совершенствования обеспечения информационной безопасности компания Check Point Software Technologies разработала концепцию 3D Security, в соответствии с которой и будут разрабатываться все новые решения компании. Безопасность определяется как трехмерный бизнес-процесс, объединяющий политики безопасности, людей (в основном персонал компании, но не только) и выполнение требований. Все эти три составляющие нацелены на предотвращение нарушения безопасности, поскольку в Check Point уверены, что основные ошибки, приводящие к утечкам и потере данных, происходят по вине людей, и происходят непредумышленно. В компании даже создана технология Check Point UserCheck, которая объясняет пользователям риски и учит соблюдать правила. В целом информационную безопасность (ИБ) предлагается рассматривать как один из сервисов общей инфраструктуры компании-клиента.
«Чтобы достичь уровня защиты, необходимого в 21 веке, обеспечение безопасности должно стать чем-то большим, чем простой набор технологий и превратиться в бизнес-процесс, позволяющий компании достигать необходимого уровня безопасности и при этом оптимизировать деятельность», — отметил Гил Швед, основатель и исполнительный директор компании Check Point Software Technologies.
На прошедшей недавно пресс-конференции компании была представлена Check Point R75 — новая версия пакета сетевой безопасности, основанного на архитектуре Software Blade, которая создана в рамках концепции 3D Security. Эта версия позволяет компаниям добиться лучшей прозрачности и большего контроля над данными, приложениями Web 2.0 и мобильным доступом, обеспечивая многостороннюю безопасность в одном интегрированном решении. В Check Point R75 вошли четыре новых программных блейда: Application Control, Identity Awareness, Data Loss Prevention и Mobile Access.
Другие материалы из этой рубрики