CheckPoint Software > 实例探究 > Fondazione Telethon 通过 Check Point 下一代威胁防御增强安全性

Fondazione Telethon 通过 Check Point 下一代威胁防御增强安全性

CheckPoint Software Logo
技术
  • 网络安全和隐私 - 端点安全
  • 基础设施即服务 (IaaS) - 虚拟私有云
适用行业
  • 建筑与基础设施
  • 国家安全与国防
适用功能
  • 产品研发
用例
  • 施工管理
  • 篡改检测
服务
  • 网络安全服务
  • 系统集成
关于客户
Fondazione Telethon 是一家总部位于意大利的非营利组织,总部位于罗马和米兰。 Telethon 成立于 1990 年,致力于促进治疗罕见遗传病的研究。该组织优先关注那些罕见的疾病,以至于无法吸引足够的研究投资。然后,它将意大利的顶尖研究人员与最有前途的项目进行匹配,并通过电视筹款马拉松、合作伙伴和志愿者网络以及其他举措促进公众参与。 Telethon 的安全性至关重要,因为它处理大量敏感、高质量的研究和医疗数据。除了要求信息安全和业务连续性之外,Telethon 还因卓越而享有盛誉。
挑战
Fondazione Telethon 是一家总部位于意大利的医疗非营利组织,面临着重大的安全挑战。该组织致力于促进罕见遗传疾病的研究,处理大量敏感、高质量的研究和医疗数据。这些数据的安全性至关重要,不仅对于信息安全和业务连续性,而且对于维护组织的良好声誉也至关重要。任何安全漏洞都可能对其未来的筹款活动造成不可挽回的损害,并限制其支持研究的能力。不断升级的网络威胁使 Telethon 面临重大风险。该组织需要一种威胁防护解决方案,能够保护其边缘网络并提供电子邮件保护,因为电子邮件是主要的攻击媒介。 Telethon 还寻求更好地洞察网络威胁,以分析攻击、感染和影响,并希望提高可见性和事件分析能力。
解决方案
为了保护其网络免受高级威胁,Telethon 评估了几种可能的解决方案,最终选择了 Check Point。 Telethon 通过罗马值得信赖的 Check Point 合作伙伴 Grafidata 实施了完全独立于硬件的 Check Point 虚拟设备。 Telethon 实施了 Check Point 软件刀片架构,最初使用防火墙、入侵防御系统 (IPS)、URL 过滤和 VPN 软件刀片。此部署为 Telethon 的网络网关、远程位置连接、Web 安全实施功能和入侵防御提供了集成安全性。后来,它添加了用于创建精细安全策略的应用程序控制、用于防御机器人和 C&C 通信的反机器人软件以及用于防御传入恶意文件的防病毒软件刀片。
运营影响
  • The implementation of Check Point's solutions has provided Telethon with a robust security infrastructure. The hardware independence of the virtual appliances allows Telethon to scale its infrastructure as needed, adding processing power and exploiting the full potential of its virtual appliances with high performance and reliability. The IT team can easily add services, upgrade systems, add policies, or implement new controls with no service disruptions. The centralized control and easy manageability through a single dashboard have streamlined daily security tasks and provided valuable insight with a centralized view across the network. As Telethon grows, it can easily add new capabilities without disruption to users or its IT team. Even as cyber threats have proliferated and become more advanced, Telethon’s protection has kept pace. The IT department can intercept threats before they infect the systems and cause service disruption.
数量效益
  • Hardware independence allows for easy scalability of infrastructure as needed.
  • Centralized control and easy manageability through a single dashboard.
  • Continuous protection against proliferating and advanced cyber threats.

Case Study missing?

Start adding your own!

Register with your work email and create a new case study profile for your business.

Add New Record

相关案例.

联系我们

欢迎与我们交流!
* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 IoT ONE 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 IoT ONE 的任何营销电子邮件。
提交

感谢您的信息!
我们会很快与你取得联系。