Sicurezza senza compromessi sui dispositivi non gestiti

Crea uno spazio di lavoro isolato ed effimero con controlli per tutta la durata della sessione e rimuove i dati sensibili una volta chiuso.

cybersecurity Sicurezza

Per i clienti Harmony SASE, Check Point  lancia la funzionalità Enterprise Browser che estende sicurezza Zero Trust ai dispositivi non gestiti (appaltatori, utenti BYOD e partner di terze parti). Offrendo così piena visibilità, applicazione granulare delle politiche e protezione dei dati conforme senza agenti persistenti o proprietà degli endpoint.

Approcci tradizionali e nuovi rischi per i dispositivi

Con la crescita della forza lavoro ibrida e degli ecosistemi di terze parti, i dispositivi non gestiti sono diventati uno dei maggiori punti ciechi della sicurezza. Le organizzazioni devono affrontare rischi elevati, tra cui la fuga di dati, le lacune di conformità e la visibilità limitata sull’igiene dei dispositivi. Gli approcci tradizionali –la fornitura di accesso VPN o di laptop – sono costosi, inefficienti e ostacolano gli attuali obblighi di conformità come HIPAA, GDPR e NIS2. Check Point Enterprise Browser colma questa lacuna trasformando i dispositivi non gestiti in endpoint sicuri e compatibili con Zero Trust. Basato su Chromium, il browser crea uno spazio di lavoro isolato ed effimero che applica controlli di livello aziendale per tutta la durata di ogni sessione e rimuove tutti i dati sensibili una volta chiuso.

Controllo, conformità e visibilità maggiori

Amit Bareket, VP di SASE per Check Point
Le aziende non possono più permettersi di scegliere tra produttività e sicurezza. Check Point Enterprise Browser offre entrambe le cose. Consente un accesso rapido e senza attriti per terze parti e utenti BYOD. Offrendo. al contempo. ai team IT controllo, conformità e visibilità maggiore sui dispositivi che non gestiscono. Con Enterprise Browser per BYOD e Harmony Browse per i dispositivi gestiti, Check Point offre ai clienti una solida sicurezza del browser.

Le principali funzionalità per la sicurezza completa dei dispositivi

  • Isolamento e cancellazione dei dati. Le applicazioni e i dati aziendali rimangono completamente isolati dal sistema operativo sottostante e i dati sensibili vengono cancellati alla chiusura della sessione.
  • Prevenzione integrata della perdita di dati (DLP) attraverso restrizioni su upload, download, copia/incolla e stampa. Applica, inoltre, filigrane a documenti e schermate.
  • Controlli di integrità senza agenti. Verifica l’integrità del dispositivo (antivirus, versione del sistema operativo, crittografia del disco) prima di concedere l’accesso, senza installare software.
  • Visibilità completa della sessione. Permette cronologia di navigazione, cattura dello schermo e registrazione completa della sessione per la conformità e le indagini forensi.
  • Integrazione SASE senza soluzione di continuità. SSO unificato e gestione delle politiche con Harmony SASE e ZTNA senza agenti.
  • Quali i vantaggi per sicurezza e flessibilità in azienda
  • Protezione dei dispositivi non gestiti, trasformando i laptop BYOD e dei collaboratori esterni in endpoint conformi e Zero Trust.
  • Accelerazione dell’onboarding, garantendo un accesso sicuro e immediato agli utenti di terze parti senza dover fornire hardware o agenti.
  • Garanzia di conformità, supportando i requisiti HIPAA, GDPR e NIS2 anche su dispositivi non affidabili.
  • Riduzione dei rischi e dei costi IT, attraverso una prevenzione delle minacce interne e delle violazioni della conformità, eliminando costose soluzioni alternative come la spedizione di laptop.