Check Point erweitert IoT-Portfolio

Check Point Firmenlogo 2019

Der Hersteller erwirbt eine neue IoT-on-device-Sicherheitstechnologie für die Infinity-Plattform zum Schutz vor Cyber-Angriffen der 5. und 6. Generation

San Carlos, Kalifornien, 29. November 2019 – Check Point® Software Technologies Ltd. (NASDAQ: CHKP) – ein weltweit führender Anbieter von Cyber-Sicherheitslösungen – kündigt eine neue IoT-Sicherheitstechnologie an. Check Point ist nun das erste Unternehmen, das eine konsolidierte Schutzmaßnahme anbietet, um die Firmware von IoT-Geräten zu stärken und vor den komplexesten Angriffen zu schützen. Die Einführung der neuen Technologie wird durch die Übernahme von Cymplify, einem Startup-Unternehmen mit Sitz in Tel Aviv, ermöglicht.  Das Konzept wird in die Infinity-Architektur von Check Point integriert.

Die weite Verbreitung von Internet-of-Things (IoT)-Geräten unter Verbrauchern, Unternehmen, Industrie und Gesundheitseinrichtungen mitsamt den inhärenten Schwachstellen haben einen weißen Fleck auf der Landkarte geschaffen. Dort starten Cyber-Kriminelle die 5. und 6. Generation von Cyber-Angriffen um Geräte zu übernehmen (IP-Kameraüberwachung), deren Betrieb zu manipulieren (medizinische Geräte) oder kritische Infrastruktur (KRITIS) zu schädigen (Produktionsstätten).

Aufgrund der neuen Technologie von Check Point ist es nun möglich, eine IP-Kamera, einen Smart-TV, eine Aufzugssteuerung oder ein medizinisches Gerät schnell gegen fortschrittliche Zero-Day-Angriffe zu schützen.

„Die Ankündigung stellt unser kontinuierliches Bestreben dar, die beste Cyber-Sicherheit auf allen digitalen Plattformen zu bieten“, erklärt Dr. Dorit Dor, VP Products bei Check Point: „Die 5. und 6. Generation von Cyber-Bedrohungen nutzt die wachsende Nutzung neuer und sich entwickelnder, digitaler Plattformen, außerdem die steigende Zahl von IoT-Geräten. Das erfordert eine Erweiterung der Fähigkeiten von Cyber-Sicherheitslösungen. Die Integration von Cymplify in die Infinity-Architektur von Check Point wird unsere Fähigkeit stärken, die Exposition unserer Kunden gegenüber dem IoT-Cyber-Risiko zu reduzieren und IoT-bezogene Bedrohungen und Schwachstellen konsequent anzugehen – ohne kritische Vorgänge zu stören“.