网络安全 频道

Check Point改变移动办公方式

    【IT168 资讯】互联网安全保护领域首屈一指的Check Point 软件技术有限公司宣布推出Check Point Abra,新的解决方案可把一台普通PC变为受到全面保护的公司电脑。用户使用Abra,可随时随地、不论离线或在线,通过虚拟专用网(VPN)连接来访问公司电子邮件、文件和应用程序。Abra可在任何一台PC上自动运行,并且利用介质加密来保护U盘内的数据安全。

    公司的远程工作人员及外包服务人员通常需要通过个人或第三方设施访问企业网络,给公司的敏感数据带来风险,并且对公司网络构成威胁。例如,移动办公人员将公司数据储存在家用电脑上,当孩子和其他家庭成员访问P2P文件共享网站,或者通过即时通讯工具发送附件,这都有可能在无意中泄漏公司信息。同样,外包服务人员也有可能将公司数据意外地发送给其他客户。不管他们的意欲何为何,丢失公司数据所带来的损害都是同样巨大的。

    Check Point与SanDisk携手合作开发Abra,给企业提供一个安全、成本合理并可让第三方PC访问公司网络的方案。该设备把Check Point多种技术整合在SanDisk的高性能USB 盘,包括虚拟化、虚拟专用网络(VPN)和安全技术,为用户营造一个安全虚拟工作环境。用户只需把Abra 盘插入任何一台Windows PC上,并输入身份认证,即可把该PC变成企业电脑使用。

    Check Point董事长兼首席执行官Gil Shwed表示:“Abra 将改变人们的远程工作习惯,这是一种保护移动办公的全新方式。Abra 不是简单地把虚拟化、VPN与数据安全集成在一个轻巧便携的设备,而是它的降低成本的实用方式。使用Abra,员工可以在一个远程环境中安全办公,而不必携带昂贵且体积沉重的笔记本电脑。”

    为了保护Abra内的敏感数据,我们采用了多种先进安全措施:硬件和软件加密,保护数据在静态和使用过程中的安全;程序控制功能限制Abra可以使用的应用程序类型,保护企业网络免受未经授权的应用程序带来的恶意软件的影响;此外,虚拟技术将PC主机和Abra工作区域隔离开来,确保敏感数据存储于Abra中,避免数据丢失。

    Computerlinks市场部经理Loup-Fred Regent表示:“我们的日常工作需要不断向业务伙伴的公司里面演示解决方案,通常他们不让我们使用自己的电脑。采用Abra,我们只需插入U盘便可安全的访问公司内部网。Check Point是唯一一家能提供这种卓越的移动性安全。Abra是在没有电脑的情况下,连入内部网最好的全面方案,提供非常好的的使用体验。”

    Check Point Abra的功能和优点:

    在标准Windows用户环境下运作,支持简易的浏览,用户快速适应。

    控制流出流量和访问网站的信息流,防止数据丢失。

    文件交换控制允许符合安全策略的个人和企业工作环境间的文件交换。

    自动扫描主机功能,确保来自已知厂商的防病毒系统在终端机上正常运作。

    用户认证强制执行最低密码强度,或者要求使用证书认证和多因素安全令牌。虚拟键盘功能可以在登录时使用,防止密码被键盘记录器窃取。

    支持中央管理,Check Point SmartDashboard对Check Point的网关提供安全策略管理和更新,包括身份认证、合规扫描及VPN设置。

    更多Check Point Abra内容请访问:http://www.checkpoint.com/products/abra/index.html

    Shwed总结道:“Abra让员工拥有更强大的网络接入能力,把办公室带在身边。”

    Check Point Abra在3月31日即可购买,请咨询我们本地合作伙伴。可以在以下链接查询我们的合作伙伴:http://partners.us.checkpoint.com/partnerlocator/.

    Check Point 软件技术有限公司

    全球首屈一指的互联网安全厂商---Check Point,是唯一一家提供在单一管理架构上实现网络、数据及端点全面安全的解决方案的供应商。Check Point为客户提供可以抵御各种威胁,减低复杂性,且降低总体拥有成本。过去,Check Point 因Firewall-1和专利的状态检测技术成为业界领导者。当前,Check Point领导地位依然凭借其灵活的软件刀片架构得以延续。动态软件刀片架构的安全、灵活、简便的解决方案可以为不同机构及环境的安全需要量身定制。Check Point 的客户包括全球的财富百强在内的企业及数以万计的不同规模公司, Check Point获奖无数的ZoneAlarm 解决方案令数以千万计的用户免受黑客、间谍软件、病毒及数据偷窃的威胁。

0
相关文章