Check Point Software Technologies

Check Point Software Technologies Ltd. to światowy lider w dziedzinie bezpieczeństwa w Internecie. Zapewnia swoim klientom bezkompromisową ochronę przed wszelkiego typu zagrożeniami, redukując przy tym złożoność systemów bezpieczeństwa i obniżając koszty utrzymania.

WIĘCEJ INFORMACJI:

    Opis technologii

    Anti-malware Sandbox

    Check Point Sandblast - Anti-malware Sandbox może działać w integracji z firewallem lub jako oddzielne urządzenie zabezpieczeń. Inspekcja plików może odbywać się lokalnie lub w chmurze. Główna korzyść oferowana przez Anti-malware Sandbox to możliwość rozpoznawania pobieranych z Internetu złośliwych plików (np. zainfekowanych dokumentów PDF i MS Office), które nie są wykrywane przez oparte o sygnatury zabezpieczenia anty-wirusowe (tzw. 0-day malware). Rozwiązania CheckPoint wyposażone są również w unikatową technologię Threat Extraction pozwalającą na eliminowanie złośliwej, aktywnej zawartości m.in. z dokumentów MS Office (np. złośliwe macro) czy plików PDF (np. javascript).

    Cloud Security

    Check Point CloudGuard - Rozwiązania Cloud Access Security Broker (CASB) posiadają następujące podstawowe funkcje: kontrola aplikacji SaaS i wykrywanie incydentów w chmurze, wykrywanie wycieku danych wrażliwych poprzez aplikacje chmurowe, wykrywanie malware w zasobach chmurowych pracowników. Niektóre CASB umożliwiają retro-inspekcję - skanuje wcześniej zapisane pliki pracowników w zasobach chmurowych pod kątem wykrywania naruszeń bezpieczeństwa (m.in. wycieku danych, dystrybucji malware). CASB może działać całkowicie w chmurze, nie wymaga urządzeń fizycznych, dostęp poprzez API usług chmurowych, nie wymaga agentów na endpoint.

    Endpoint Security

    Check Point Endpoint Security - to kompleksowy pakiet zabezpieczeń dla komputerów stacjonarnych, komputerów przenośnych i urządzeń mobilnych, działający w integracji z zabezpieczeniami sieciowymi Check Point. Rozwiązanie „na końcówki” gwarantuje m.in.: Zmniejszenie ryzyka przejęcia komputerów firmowych przez przestępców, także w sytuacjach gdy pracownicy znajdują się poza siedzibą organizacji i ich komputery nie są chronione przez zabezpieczenia sieci firmowej oraz w razie lekkomyślnego zachowania pracowników (np. surfowania po Internecie z podłączonych modemów GSM, podłączenia do komputerów firmowych nieznanych nośników pen-drive). Dodatkowo rozwiązanie Check Point Endpoint Security można wyposażyć w moduł szyfrowania dokumentów MS Office, analizę pobieranych plików w środowisku sandbox czy opcje anti-phishing.

    Firewall

    Firewall nowej generacji Check Point (Next-Generation Firewall) - realizuje następujące zadania: - kontroluje aplikacje używane przez pracowników (np. P2P, Tor, Gmail, Facebook) a nie tylko numery portów, - identyfikuje tożsamość pracowników komunikując się z Microsoft Active Directory i innymi systemami uwierzytelniania, - realizuje funkcje Intrusion Prevention (IPS), także chroni komputery użytkowników przed atakami z Internetu (tzw. atakami Drive-by Download), - poddaje inspekcji antywirusowej i IPS także ruch zaszyfrowany protokołem SSL/TLS. Dzięki rozwiązaniom Check Point można uzyskać następujące korzyści: Zmniejszenie ryzyka przejęcia komputerów firmowych przez przestępców. Odbywa się to dzięki ograniczeniu dostępu pracowników do niebezpiecznych aplikacji w Internecie (np. P2P, Tor/Deep Web) oraz ochronie komputerów pracowników przed atakami z Internetu (m.in. Drive-by Download). Wykrywanie i izolowanie komputerów przejętych przez przestępców. Firewall identyfikuje i blokuje połączenia, poprzez które przestępcy kontrolują przejęte komputery (tzw. połączenia C&C). Zwiększenie produktywności pracowników. Firewall zezwala pracownikom na dostęp do usług w Internecie tylko w zakresie wymaganym do wykonywania zadań służbowych.

    SCADA OT/Security

    SCADA / OT Security - Wykrywanie anomalii w sieci przemysłowej oparte na analizie zachowania i dopasowywaniu wzorców szkodliwej aktywności. Automatycznie wykrywa zasoby, wizualizuje ścieżki komunikacyjne aż do najniższych poziomów sieci OT gdzie kontrolowane są procesy technologiczne Pasywny system monitorowania - nie wywiera żadnego wpływu na sieć OT, nie jest wymagane aktywne skanowanie, nie ma potrzeby instalowania .oprogramowania na urządzeniach końcowych. Wysyła alarmy bezpieczeństwa SOC za pomocą SYSLOG.

    Virtual Security

    Check Point CloudGuard - Zabezpieczenia działające wewnątrz środowiska wirtualnego zapewniają ochronę wirtualnych maszyn (VM), którą nie mogą zapewnić zewnętrzne fizyczne urządzenia zabezpieczeń, m.in. inspekcję komunikacji sieciowej wewnątrz środowiska wirtualnego pomiędzy VM. Funkcje bezpieczeństwa firewalla nowej generacji działają w integracji z wirtualnym środowiskiem VMWare NSX.

    Pomocne pliki

    Szkolenia autoryzowane

    Jesteś zainteresowany? Sprawdź naszą ofertę szkoleniową.

    Zapisz się
    Wideoporadniki

    Instalacja | Konfiguracja | Użytkowanie

    Zobacz