• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Check Point propone Harmony per il lavoro a distanza
    Posizione Home Page

    Check Point propone Harmony per il lavoro a distanza

    By Redazione BitMAT24 Febbraio 20214 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Harmony di Check Point è la prima soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione

    Check Point Software Technologies_logo

    Check Point Harmony di Check Point Software Technologies è la prima soluzione unificata che consente una connettività sicura a chiunque lavori a distanza e offre una protezione totale degli endpoint per gli utenti su qualsiasi dispositivo. Harmony protegge sia i dispositivi aziendali sia quelli BYOD, e le connessioni Internet da attacchi noti e zero-day, dando al contempo accesso Zero-Trust alle applicazioni aziendali in un’unica soluzione facile da gestire.

    Proteggere il nuovo ambiente di “lavoro da qualsiasi luogo” è una delle priorità principali per le aziende, dato che l’81% ha adottato in massa il lavoro a distanza e che il 74% prevede di farlo in modo permanente. Tuttavia, le aziende hanno serie preoccupazioni riguardo la sicurezza degli utenti che lavorano a distanza: per il 52% la principale preoccupazione è la sicurezza degli endpoint del personale, e per il 47% è quella di fermare gli attacchi di social engineering; eppure, solo il 29% implementa protezioni per gli endpoint sui dispositivi dei dipendenti.

    Check Point Harmony risponde a queste sfide, unificando i componenti di sicurezza degli endpoint, dei browser, delle e-mail e dell’accesso da remoto per proteggere tutti i dispositivi degli utenti e le reti aziendali a cui si connettono contro le minacce note e sconosciute.

    Harmony integra le funzionalità di sicurezza chiave in un’unica soluzione per offrire:

    • Sicurezza web completa: In quanto componente centrale di Harmony, il nuovo Harmony Browse fornisce in modo univoco una navigazione web sicura, veloce e privata, ispezionando tutto il traffico SSL direttamente sull’endpoint senza aggiungere latenza o reindirizzare il traffico attraverso un servizio web sicuro. Harmony Browse blocca i download di malware zero-day, l’accesso ai siti web di phishing e impedisce il riutilizzo delle password aziendali. Inoltre, mantiene la cronologia di navigazione degli utenti privata, garantendo la conformità alle normative sulla privacy dei dati. Harmony Browse è facilmente implementato come nano-agente nei browser degli utenti e può essere combinato con qualsiasi gateway web sicuro o soluzione di sicurezza dell’endpoint per migliorare la protezione complessiva.
    • Accesso remoto sicuro da qualsiasi dispositivo e ovunque: Harmony Connect collega in modo sicuro qualsiasi utente o filiale a qualsiasi risorsa, supportando lo Zero Trust Network Access clientless da qualsiasi browser.
    • Protegge la posta elettronica e le applicazioni di produttività degli utenti: Harmony Email & Office protegge i client di posta elettronica degli utenti e offre una protezione completa per Microsoft Office 365, Exchange, Google G Suite e altro ancora.
    • Sicurezza totale degli endpoint e dei dispositivi: Harmony Endpoint protegge i PC degli utenti da ransomware, phishing e malware e riduce al minimo l’impatto delle violazioni grazie alla capacità di rilevamento e risposta autonoma. Harmony Mobile protegge i dispositivi mobili dei dipendenti dalle app dannose e dagli attacchi alla rete o al sistema operativo.

    “Nell’ultimo anno, le aziende hanno fatto cambiamenti significativi alle proprie infrastrutture IT per consentire il lavoro a distanza, e continueranno a farlo”, ha dichiarato Michael Suby, Research VP di IDC. “Le nostre previsioni mostrano che entro il 2024, i lavoratori mobile rappresenteranno quasi il 60% della forza lavoro totale degli Stati Uniti. Questi cambiamenti repentini creano falle nella sicurezza ed espandono drasticamente la superficie di attacco delle aziende, soprattutto per quanto riguarda i dispositivi e i PC dei dipendenti e le connessioni alle applicazioni aziendali da remoto”.

    “Il ricorso massivo al lavoro a distanza ha creato falle nelle infrastrutture di sicurezza delle aziende che non possono essere facilmente affrontate con più prodotti di diversi fornitori di sicurezza”, ha dichiarato Rafi Kretchmer, VP Product Marketing di Check Point Software. “Harmony chiude queste falle con tecnologie di sicurezza e prevenzione unificate e multilivello, bloccando tutte le tecniche di exploit su tutti i vettori di attacco. Questo protegge la rete aziendale in ogni sua parte, garantendo una sicurezza senza compromessi per il nuovo ambiente di ‘lavoro da qualsiasi luogo’, con un’implementazione semplice e una gestione a console singola”.

    Check Point Harmony è disponibile con un modello di prezzo semplice “per utente” ed è gestito tramite un servizio cloud, consentendo l’applicazione di politiche di sicurezza incentrate sull’utente negli ambienti delle aziende.

    Check Point Software Technologies Harmony lavoro a distanza sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.