Der Zugriff über das Internet ist die am stärksten verbreitete Methode, Unternehmen anzugreifen. Check Point URL Filtering kontrolliert den Zugriff auf Millionen von Webseiten nach Kategorie, Benutzern, Gruppen und Rechnern, um Benutzer vor gefährlichen Webseiten zu schützen und eine sichere Nutzung des Internets zu ermöglichen. URL Filtering nutzt die UserCheck-Technologie, die die Benutzer in Echtzeit über die Richtlinien zur Web-Nutzung aufklärt.
DEMO ANFORDERN Next Generation Firewall – Leitfaden für Käufer
Schützt Benutzer durch cloudbasierte Kategorisierung und UserCheck-Technologie
Aktivierung auf jedem beliebigen Check Point-Security Gateway zur Senkung der Gesamtbetriebskosten
Einheitliche Sicherheit in allen Aspekten des Internets – bei vollständiger Application Control Integration
URL Filtering bietet Organisationen die Möglichkeit, den Zugriff auf bestimmte Webseiten in Echtzeit dynamisch zuzulassen, zu blockieren oder einzuschränken. Mit URL Filtering kann der Zugriff auf ganze Webseiten oder nur auf Seiten innerhalb einer Website kontrolliert werden, wobei Feinabstimmungsrichtlinien bestimmte URLs auf White Lists bzw. Black Lists setzen können.
Ausgerüstet mit Check Point’s SSL-Kontrolltechnologie scannt und sichert Application Control den mit SSL/TLS verschlüsselten Datenverkehr über das Gateway. Unternehmen können sehr spezifische Ausnahmen für die SSL/TLS-Kontrollen zum Schutz der Anwenderdaten in Übereinstimmung mit den Unternehmensrichtlinien definieren.
Erreichen Sie ein beispielloses Sichtbarkeitsniveau, um Sicherheitsereignisse beim Webzugriff zu erkennen und zu verhindern.Check Point URL Filtering ist nahtlos in SmartEvent integriert und ermöglicht es Check Point, webzugriffsbezogene Sicherheitsereignisse zu verhindern, anstatt sie nur zu erkennen oder einfach zu übersehen.
Bei der Zero-Trust-Sicherheit geht es darum, das Netzwerk so zu kontrollieren, dass Risiken durch eine Lateralbewegung reduziert werden. Check Point NGFWs ermöglichen Ihnen eine detaillierte Netzwerksegmentierung in öffentlichen/privaten Cloud- und LAN-Umgebungen Sie erlauben detaillierte Informationen zu Benutzern, Gruppen, Anwendungen, Rechnern und Verbindungstypen in Ihrem Netzwerk und ermöglichen es Ihnen, eine "Least Privileged"-Zugriffsrichtlinie festzulegen und durchzusetzen. So erhalten nur berechtigte Benutzer und Geräte Zugriff auf Ihre geschützten Ressourcen.
Geopolitische Konflikte lösen ein Rekordhoch an Cyber-Angriffen aus.
Informieren Sie sich jetzt über weitere Trends und Erkenntnisse.