Application Control

Application Control bietet branchenweit die stärkste Anwendungssicherheit und Identitätskontrolle für Unternehmen jeder Größe. Die in die Check Point Next Generation Firewalls (NGFW) integrierte Anwendungskontrolle ermöglicht es Unternehmen, auf einfache Weise granulare Richtlinien auf der Basis von Benutzern oder Gruppen zu erstellen, um die Nutzung von Anwendungen und Widgets zu identifizieren, zu blockieren oder zu begrenzen. Die Anwendungen werden anhand verschiedener Kriterien wie Anwendungstyp, Sicherheitsrisiko, Ressourcennutzung, Produktivitätsauswirkungen und weitere Kategorien eingeteilt.

DEMO ANFORDERN Next Generation Firewall – Leitfaden für Käufer

Application Control – Floating Hero Image

Symbol für granulare Kontrolle

Granulare Kontrolle

Detaillierte Kontrolle sozialer Netzwerke, Anwendungen und Anwendungsfunktionen – Identifizieren, Zulassen, Sperren oder Einschränken der Nutzung

Große App-Bibliothek – Symbol

Große App-Bibliothek

Nutzt die weltweit größte Anwendungsbibliothek, gruppiert Anwendungen in Kategorien, um die Erstellung von Richtlinien zu vereinfachen und vor Bedrohungen und Malware zu schützen

Integrierte Sicherheit – Symbol

Integrierte Sicherheit

Integriert in Firewalls der nächsten Generation ermöglicht die Konsolidierung von Sicherheitskontrollen und senkt die Kosten

Produktspezifikationen

Mehr als nur eine Firewall der nächsten Generation

Alle Infos zu unseren Quantum Firewalls der nächsten Generation

Mehr als nur eine Firewall -- Security-Infografik

Konsolidierte Firewall-Protokollierung und handlungsorientierte Berichterstattung

Implementierung von Zero Trust Sicherheit

Implementierung von Zero Trust Sicherheit

Bei der Zero-Trust-Sicherheit geht es darum, das Netzwerk so zu kontrollieren, dass Risiken durch eine Lateralbewegung reduziert werden. Check Point NGFWs ermöglichen Ihnen eine detaillierte Netzwerksegmentierung in öffentlichen/privaten Cloud- und LAN-Umgebungen Sie erlauben detaillierte Informationen zu Benutzern, Gruppen, Anwendungen, Rechnern und Verbindungstypen in Ihrem Netzwerk und ermöglichen es Ihnen, eine "Least Privileged"-Zugriffsrichtlinie festzulegen und durchzusetzen. So erhalten nur berechtigte Benutzer und Geräte Zugriff auf Ihre geschützten Ressourcen.

LERNEN SIE ZERO TRUST KENNEN

2023 Cybersicherheitsbericht

Geopolitische Konflikte lösen ein Rekordhoch an Cyber-Angriffen aus.
Informieren Sie sich jetzt über weitere Trends und Erkenntnisse.

VOLLSTÄNDIGEN BERICHT HERUNTERLADEN

Cyber Security Report 2022 floating image

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK