Check Point Integrity

Check Point Integrity to oprogramowanie zabezpieczające punkty końcowe opracowane przez Check Point Software Technologies. Jest przeznaczony do ochrony komputerów osobistych i sieci, z którymi się łączą, przed robakami komputerowymi, końmi trojańskimi, oprogramowaniem szpiegującym i próbami włamań przez hakerów. Oprogramowanie ma na celu zatrzymanie nowych zagrożeń i ataków na PC przed zainstalowaniem aktualizacji podpisów na komputerze. Oprogramowanie zawiera.

  • Kontrola dostępu do sieci, która wykrywa i usuwa naruszenia zasad bezpieczeństwa, zanim komputer będzie mógł połączyć się z siecią;
  • Kontrola aplikacji, które blokują lub usuwają Złośliwe programy, zanim będą mogły przesłać informacje do nieupoważnionego podmiotu;
  • Zapora osobista;
  • system zapobiegania włamaniom (IPS) system zapobiegania włamaniom w punkcie kontrolnym – IPS;
  • wykrywanie i usuwanie spyware;
  • i narzędzia bezpieczeństwa komunikatorów.

administrator zarządza zasadami bezpieczeństwa, które mają zastosowanie do grup użytkowników z konsoli centralnej i serwera.

Check Point nabył oprogramowanie Integrity w ramach przejęcia endpoint security start-up Zone Labs w 2004 roku. Oprogramowanie Integrity, wydane na początku 2002 roku, zostało oparte na technologii bezpieczeństwa ZoneAlarm i dodało funkcje centralnego zarządzania polityką i kontroli dostępu do sieci. Integrity został zintegrowany z bramkami sieciowymi (Seria Cisco VPN 3000), aby zapewnić, że komputer spełnia wymagania bezpieczeństwa przed uzyskaniem dostępu do sieci.

popyt na zabezpieczenia punktów końcowych wzrósł w 2003 roku po tym, jak robaki komputerowe SQL Slammer i Blaster rzekomo spowodowały rozległe szkody, pomimo powszechnego stosowania oprogramowania antywirusowego na komputerach osobistych. Wiele destrukcyjnych robaków, które następnie pojawiły się, a następnie spyware jako znaczący problem, nadal zwiększało zapotrzebowanie na produkty zabezpieczające punkty końcowe. Przepisy dotyczące prywatności i integralności danych oraz wymagane audyty bezpieczeństwa zlecone przez władze rządowe i zawodowe, a także infekcje i szkody spowodowane dostępem gości do komputera, również skłoniły do korzystania z takiego oprogramowania zabezpieczającego.

konkurenci to Symantec/Sygate, Cisco Security Agent, McAfee Entercept, a nawet produkty punktowe, takie jak Zapora pamięci Determina.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.