Check-Point-Browser bringt Zero Trust auf nicht verwaltete Geräte
Check Point kündigt eine neue Funktion für seine Harmony-SASE-Plattform an: den Enterprise Browser. Dieser weitet den Zero-Trust-Ansatz auf nicht verwaltete Geräte aus.
 
  Check Point hat den Enterprise Browser vorgestellt. Dieser steht Kunden seiner Harmony-SASE-Plattform zur Verfügung, wie das Unternehmen mitteilt. Der Enterprise Browser ermögliche Unternehmen, nicht verwaltete Geräte von Auftragnehmern, BYOD-Nutzern und Drittanbietern in ihre Sicherheitsstrategie einzubinden. So sollen auch Endgeräte von ausserhalb des Unternehmens "Zero-Trust-fähig" werden, wie es in der Mitteilung heisst.
Die auf Chromium basierende Software erstellt einen isolierten Arbeitsbereich für jede Sitzung. Nach Beendigung werden sensible Daten automatisch entfernt. "Er ermöglicht Dritten und BYOD-Nutzern einen schnellen und reibungslosen Zugriff und gibt IT-Teams gleichzeitig mehr Kontrolle, Compliance und Transparenz über Geräte, die sie nicht selbst verwalten", erklärt Amit Bareket, VP SASE bei Check Point. Der Browser arbeitet ohne persistente Agenten und erfordert keine Endpunkt-Eigentümerschaft durch die IT-Abteilung.
Der Browser erzwingt beispielsweise Einschränkungen bei Up- und Downloads, beim Kopieren und Einfügen sowie beim Drucken. Zudem erhalten Dokumente und Bildschirme ein Wasserzeichen. Für Compliance und falls eine forensische Untersuchung nötig wäre, können die Sitzungen vollständig aufgezeichnet werden.
Das könnte Sie ebenfalls interessieren: Check Point hat einen neuen Point of Presence in der Schweiz in Betrieb genommen. Der lokale Netzzugang soll Konnektivität, Leistung und Sicherheit für Unternehmen in der Region optimieren, wie Sie hier nachlesen können.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
 
Frecher Baby-Elefant plündert Küche auf der Jagd nach Brownies
 
Einladung zum Webinar: Die Anatomie eines Ransomware-Angriffs
 
Schon geringe Datenmengen können ein LLM sabotieren
 
Wenn Navigations-Apps Menschen wären
 
Cyberkriminelle setzen Opfer mit vermeintlich abgelaufenen ChatGPT-Abos unter Druck
 
Der wahre Grund, warum das Imperium Planeten in die Luft jagt
 
Update: Google beerdigt Privacy Sandbox
 
Hornetsecurity zieht in Luzerner Rechenzentrum ein
 
Swiss CISO Awards würdigen fünf Schweizer Security-Spezialisten
 
 
     
 
 
