Cybersecurity: ecco le innovazioni di Check Point basate sull'intelligenza artificiale

Il nuovo Check Point Quantum Firewall Software R82 offre nuovi engine di intelligenza artificiale, crittografia post-quantum, DevOps accelerato, e maggiore semplicità per le operazioni nei data center

Autore: Redazione ChannelCity

Check Point Software Technologies ha avviato la commercializzazione del nuovo Check Point Quantum Firewall Software R82 e ulteriori innovazioni per la piattaforma Infinity. Poiché le organizzazioni si trovano ad affrontare un'impennata del 75% degli attacchi informatici in tutto il mondo, R82 offre nuovi engine alimentati dall'intelligenza artificiale per prevenire le minacce zero-day, tra cui phishing, malware ed exploit del sistema dei nomi di dominio (DNS). Include inoltre novità architetturali e innovazioni che favoriscono l'agilità DevOps per le operazioni del data center, oltre a semplicità e scalabilità.

“Le minacce continuano a moltiplicarsi in modo esponenziale e le organizzazioni hanno bisogno di soluzioni intelligenti che permettano loro di essere sempre un passo avanti” evidenzia Nataly Kremer, Chief Product Officer di Check Point Software Technologies. “La sicurezza della rete è sempre più strategica. La nostra suite di strumenti di prevenzione delle minacce basati sull'intelligenza artificiale - da Check Point Quantum Firewall Software R82 a GenAI Protect e altri ancora - non solo apporta innovazioni di livello world-class, ma si concentra costantemente sulla semplificazione e sulla resilienza dal punto di vista operativo"

Quantum Software R82 offre oltre 50 nuove funzionalità per i clienti enterprise, tra cui:

Prevenzione delle minacce AI leader del settore per bloccare il 99,8% delle minacce zero-day. Introduce quattro nuovi motori AI per trovare relazioni e schemi nascosti e bloccare oltre 500.000 attacchi aggiuntivi al mese che proteggono da sofisticate campagne di phishing e malware zero-day.

Operazioni datacenter agili per accelerare lo sviluppo delle app con l'integrazione automatica dei criteri di sicurezza. Con una virtualizzazione del firewall notevolmente semplificata, le organizzazioni ottengono un provisioning 3 volte più rapido dei sistemi virtuali per multi-tenancy e uno sviluppo agile delle applicazioni a vantaggio di DevOps.

Semplicità operativa per offrire una scalabilità continua alle reti di ogni dimensione, adattandosi automaticamente alla crescita aziendale e ai picchi di traffico. Consente alle organizzazioni di raggiungere la resilienza grazie alla condivisione del carico e alla tecnologia di clustering integrata (ElasticXL), beneficiando al contempo di un provisioning e di operazioni 3 volte più veloci per la gestione del firewall.

Crittografia post-quantistica (PQC) per fornire la più recente crittografia Kyber (ML-KEM), approvata dal NIST (National Institute of Standards and Technology), per una crittografia sicura dal punto di vista quantistico, che garantisce che i dati crittografati di oggi non si trasformino domani in una leva preziosa per i criminali informatici.

Le nuove funzionalità si basano sulla suite di innovazioni per la prevenzione delle minacce AI recentemente rilasciata da Check Point:

Check Point Infinity AI Copilot è un assistente reattivo alimentato dall'AI progettato per automatizzare e accelerare la gestione della sicurezza e la risoluzione delle minacce.

Check Point GenAI Protect è una soluzione all'avanguardia per l'adozione sicura dell'intelligenza artificiale generativa nelle aziende.

Check Point Infinity External Risk Management (ERM) offre un monitoraggio continuo e una prevenzione delle minacce in tempo reale, aumentata da servizi gestiti da esperti. Questo protegge i clienti da una vasta gamma di rischi esterni, dalle minacce alle credenziali e allo sfruttamento delle vulnerabilità agli attacchi di phishing e alle frodi.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.