Application Control

Application Control provides the industry’s strongest application security and identity control to organizations of all sizes. Integrated into the Check Point Next Generation Firewalls (NGFW), Application Control enables businesses to easily create granular policies based on users or groups—to identify, block or limit usage of applications and widgets. Applications are classified into categories, based on diverse criteria such as application type, security risk level, resource usage, productivity implications and more.

DEMO ANFORDERN Next Generation Firewall – Leitfaden für Käufer

Application Control Floating Hero Image

Symbol für granulare Kontrolle

Granular Control

Granular control of social networks, applications and application features – identify, allow, block or limit usage

Large App Library icon

Large App Library

Leverages the world’s largest application library, grouping apps into categories to simplify policy creation and protect against threats and malware

Integrierte Sicherheit – Symbol

Integrierte Sicherheit

Integriert in Firewalls der nächsten Generation ermöglicht die Konsolidierung von Sicherheitskontrollen und senkt die Kosten

Produktspezifikationen

Mehr als nur eine Firewall der nächsten Generation

Alle Infos zu unseren Quantum Firewalls der nächsten Generation

Mehr als nur eine Firewall -- Security-Infografik

Konsolidierte Firewall-Protokollierung und handlungsorientierte Berichterstattung

Implementierung von Zero Trust Sicherheit

Implementierung von Zero Trust Sicherheit

Bei der Zero-Trust-Sicherheit geht es darum, das Netzwerk so zu kontrollieren, dass Risiken durch eine Lateralbewegung reduziert werden. Check Point NGFWs ermöglichen Ihnen eine detaillierte Netzwerksegmentierung in öffentlichen/privaten Cloud- und LAN-Umgebungen Sie erlauben detaillierte Informationen zu Benutzern, Gruppen, Anwendungen, Rechnern und Verbindungstypen in Ihrem Netzwerk und ermöglichen es Ihnen, eine "Least Privileged"-Zugriffsrichtlinie festzulegen und durchzusetzen. So erhalten nur berechtigte Benutzer und Geräte Zugriff auf Ihre geschützten Ressourcen.

LERNEN SIE ZERO TRUST KENNEN

2023 Cybersicherheitsbericht

Geopolitische Konflikte lösen ein Rekordhoch an Cyber-Angriffen aus.
Informieren Sie sich jetzt über weitere Trends und Erkenntnisse.

VOLLSTÄNDIGEN BERICHT HERUNTERLADEN

Cyber Security Report 2022 floating image

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK