check point partner logotype

Firma Check Point tworzy swoje produkty zgodnie z założeniami architektury bezpieczeństwa o nazwie Infinity.

Firma Check Point tworzy swoje produkty zgodnie z założeniami architektury bezpieczeństwa o nazwie Infinity. Architektura Infinity stanowi kompletny system bezpieczeństwa, który pozwala skutecznie chronić zasoby ogranizacji w cyfrowym świecie. Check Point w ramach modelu Infinity dostarcza narzędzia do ochrony sieci, stacji roboczych, urządzeń mobilnych, urządzeń IoT/OT a także szeroko pojętej ochrony środowisk chmurowych. Model Infinity oparty jest o trzy główne filary: centralny system zarządzania (Security Management), skuteczne mechanizmy ochrony przed atakami (Threat Prevention) oraz największą na świecie, współdzieloną bazę informacji o zagrożeniach (ThreatCloud).

Check Point jest światowym liderem w zabezpieczaniu IT:  

  • Od 1993 zapewnia Klientom bezkompromisową ochronę przeciw wszystkim typom zagrożeń, przy jednoczesnej konsolidacji i obniżaniu kosztów. Kolejne innowacje wprowadzane na rynek pozawalają realizować wspólną strategię „One Step Ahead”.  
  • Jakość rozwiązań oraz poziom bezpieczeństwa potwierdza m.in. stała obecność w prawym górnym rogu kwadratu Gartnera, bardzo wysokie wyniki testów NSS LABS oraz przede wszystkim zaufanie ponad 100 000 przedsiębiorstw i milionów użytkowników na całym świecie.  

NEXT GENERATION FIREWALL

Pozwala na precyzyjne budowanie polityki bezpieczeństwa w oparciu o aplikacje używane przez użytkowników. Dzięki URL Filtering możemy monitorować z jakich stron internetowych korzystają pracownicy, natomiast moduł DLP pozwoli na zabezpieczenie przedsiębiorstwa przed wyciekiem poufnych danych. Funkcjonalności te dostępne są na wszystkich urządzeniach CHECK POINT w związku z czym mogą być wykorzystywane przez wszystkie firmy niezależnie od wielkości przedsiębiorstwa. CHECK POINT NGFW zdobył zaufanie milionów użytkowników na całym świecie. Przez 5 kolejnych lat rekomendowany przez NSS LABS w ramach testów NSS NGFW TEST. 
 

CHECK POINT ANOMALY AND ASSET DETECTION

To systemem monitorujący sieci przemysłowe, infrastrukturę krytyczną oraz budynki inteligentne, umożliwiającym wykrycie zasoby sieci, analizę procesów przemysłowych oraz analizę incydentów. Praca systemu AAD jest całkowicie pasywna i nie ingeruje ona w pracę sieci OT. Razem z system Check Point NGFW umożliwia wykrycie znanych ataków (IPS), ruchu sieciowego typu Botnet (Anti-Bot), analizę wykorzystywanych aplikacji sieciowych (Aplication control) jak również separację sieci IT i OT (Firewall) oraz bezpieczną komunikację w przypadku wykorzystania do transmisji sieci publicznej (IPSec VPN), w tym bezpieczny i uwierzytelniony dostęp inżynierów do sieci OT (Mobile VPN).  

CLOUD

  • Iaas public Technologie chmurowe stały się standardem w większości infrastruktur. Coraz częściej wykorzystywane środowiska hybrydowe wymuszają na administratorach korzystanie z wielu różnych platform i dostawców by zapewnić pełną funkcjonalność swoich usług. Niezależnie jakie usługi muszą być zapewnione firmie nad bezpieczeństwem czuwa Check Point. Dla użytkowników Takich platform jak AWS, Azure czy GPC przewidziane są 2 typy usług działające w chmurach publicznych. Do ochrony infrastruktury służy usługa Public IaaS Security pozwalająca na uruchomienie wirtualnych firewalli w ramach publicznych chmur. Wszystkie funkcjonalności znane administratorom z fizycznych firewalli Check Point są dostępne także do ochrony środowisk wirtualnych. Dodatkowo jedna konsola centralnego zarządzania znacząco ułatwia zarządzanie. 
  • SaaS Drugą z usług dostępnych dla środowisk chmurowych jest SaaS Security, czyli programowe rozwiązanie zabezpieczające twoje usługi takie jak Office 365, Salesforce czy Slack
  • Iaas private W dzisiejszych czasach normą stało się korzystanie ze środowisk wirtualnych. Praktycznie każda firma dzisiaj posiada u w swoich zasobach dedykowane serwery, których zadaniem jest utrzymanie odpowiednich środowisk. W czasie ostatnich lat coraz więcej mówi się o bezpieczeństwie informacji a co za tym idzie także całego środowiska. Tutaj z pomocą przychodzą rozwiązania Check Point dedykowane dla chmury prywatnej. Dzięki tym rozwiązaniom możesz zabezpieczyć maszyny w swojej infrastrukturze, ale także liczne rozwiązania znajdujące się w kolokacji jak np. serwery pocztowe czy WWW. 
  • CloudGuard Dome9  Bezpieczeństwo zasobów znajdujących się w chmurze publicznej zależy tak samo od usługodawcy jak i od klienta. Każdy z dostawców daje swoje mechanizmy zarządzania bezpieczeństwem. Dome9 dzięki integracji za pośrednictwem swojego API z takimi platformami jak AWS, Azure czy GCP zapewnia możliwość wizualizacji problemów bezpieczeństwa w spójny sposób. Dome9 pozwala w łatwy sposób podnieść bezpieczeństwo infrastruktury a także pozwoli zweryfikować zgodność z aktualnymi standardami i zaleceniami bezpieczeństwa.
  • CloudGuardServerless Security W nowoczesnych środowiskach chmurowych coraz chętniej wykorzystywana jest technologia bezserwerowa co całkowicie zmienia sposobu wdrażania aplikacji. W czasach, gdy programiści nie są w żaden sposób ograniczani przez sprzęt i systemy w twoim środowisku, nowe funkcjonalności pojawiają się szybciej a związane z nimi zagrożenia coraz trudniej kontrolować. W środowiskach typu serverless także z pomocą dla twojego bezpieczeństwa przychodzą rozwiązania firmy CheckPonit.
  • Branch Cloud Security  Jeżeli jesteś właścicielem wielooddziałowej firmy lub na twoich barkach spoczywa bezpieczeństwo infrastruktury w tego typu instytucji zdajesz sobie pewnie sprawę z rozproszonej odpowiedzialności i rosnących kosztów utrzymania spójnej całości. Firma Check Point wychodzi naprzeciw organizacją o rozproszonej infrastrukturze oferując kilka możliwości podejścia do tematu bezpieczeństwa. Poza standardowym, które urządzenia w każdej lokalizacji w ostatnim czasie pojawiły się 2 dodatkowe opcje: Branch Cloud Security – za pomocą oprogramowania użytkownicy w małych lokalizacjach łączą się bezpiecznym tunelem do chmury zapewniającej warstwę bezpieczeństwa. Ruch przychodzący i wychodzący jest analizowany by dalej bezpiecznie połączyć się z głównymi zasobami firmy. Rozwiązanie szczególnie przydatne w małych, kilku osobowych oddziałach oraz dla użytkowników mobilnych.  Drugą z nowych opcji zabezpieczenia lokalizacji zdalnych jest wykorzystanie Branch Virtual Security. Rozwiązanie to wymaga zaledwie 1 rdzenia procesora, 1GB RAMu oraz 1GB przestrzeni dyskowej, by skutecznie ochronić ruch sieciowy lokalizacji zdalnej w obu kierunkach. Rozwiązanie sprawdzi się w lokalizacji, gdzie znajduje się kilku do kilkunastu użytkowników.  
  • Cloud Security Analytics  W większości środowisk chmurowych innych niż IaaS (PaaS, SaaS, FaaS) administrator nie ma dostępu do warstwy fizycznej urządzenia a co za tym idzie nie ma także możliwości weryfikacji ruchu, który jest kierowany do i ze środowisk chmurowych. Nie posiadając odpowiednich logów nie da się prawidłowo reagować na incydenty bezpieczeństwa a co za tym idzie skutecznie chronić zasobów firmy. Z pomocą przychodzi Cloud Security Analytics, rozwiązanie, które pozwoli przeanalizować co dzieje się w środowisku. Dzięki integracji z systemami SIEM ułatwi zespołowi bezpieczeństwa prawidłowo interpretować zdarzenia, podnosząc bezpieczeństwo całego przedsiębiorstwa.  

ENDPOINT SECURITY

To kompleksowe rozwiązanie do zabezpieczenia stacji roboczych użytkowników. Centralny system zarządzania oraz inteligentny serwer logów korelujący ze sobą zdarzenia pozwalają na błyskawiczną odpowiedź na incydenty bezpieczeństwa. Endpoint Security to m.in.:

  • Szyfrowanie dysków stacji roboczych, 
  • Kontrola podłączanych urządzeń (np. dysków USB),  
  • Personal firewall,  
  • Antimalware,  
  • Klient VPN, 
  • Compliance Check, 
  • AntiRansomware.

Teraz klient endpoint jest rozbudowany o SANDBLAST AGENT, który umożliwia:    

  • Threat Emulation – wysyłanie plików do środowiska sandbox, 
  • AntiBot – blokowanie połączeń do C&C, 
  • Forensic – dokładną analizę zdarzeń po wykryciu incydentu bezpieczeństwa. 

INFINITY

Rozwiązanie, które dzięki integracji zabezpieczeń sieciowych, stacji końcowych i chmury pozwoli skutecznie chronić się przed nowymi atakami. Dzięki skonsolidowanej architekturze w prosty sposób można obniżyć koszty utrzymania systemu przy jednoczesnym zwiększeniu wydajności całej infrastruktury. W skład systemu wchodzą aż 64 różne mechanizmy bezpieczeństwa, które zabezpieczą twoje środowisko przed zagrożeniami 5 generacji.

MAESTRO

Rozwiązanie dające możliwość budowy środowiska o niespotykanej do tej pory możliwości rozbudowy. Dzięki dynamicznemu skalowaniu środowiska o kolejne urządzenia, wraz ze wzrostem wielkości organizacji, możliwe jest zwiększanie przepustowości sieci. Stosując technologię Hyperscale Network Security nie ma konieczności szacowania przyrostu obciążenia w następnych latach. Jeżeli przepustowość urządzenia NGF Checkpoint jest już za mała, wystarczy dołożyć kolejne, bez konieczności wymiany aktualnie posiadanych urządzeń. Takie podejście pozwoli ograniczyć konieczność przeskalowywania rozwiązań sieciowych a co za tym idzie zmniejszyć koszty utrzymania całej infrastruktury.  

MOBILE SECURITY

Współczesne urządzenia mobilne dają takie same możliwości jak komputery, dlatego też ich bezpieczeństwo powinno być dla nas bardzo wysokim priorytetem. CHECK POINT pozwala na wielowarstwowe zabezpieczenie urządzeń mobilnych poprzez implementację rozwiązania CAPSULE.   Capsule Workspace – pozwala na separację danych prywatnych i biznesowych. Z poziomu wygodnej aplikacji pozwala użytkownikom platform iOS oraz Android na bezpieczny dostęp do najważniejszych danych firmowych takich jak poczta, kontakty, kalendarze, aplikacje web oraz zasoby plikowe.     Capsule Docs – szyfruje dokumenty już podczas ich tworzenia, pozwala na kontrolę tego kto i z jakimi uprawnieniami będzie w stanie pracować na dokumencie.   Capsule Cloud – umożliwia na bezpieczne korzystanie z Internetu niezależnie od tego z jakiej sieci korzystają pracownicy. Dzięki przekierowaniu ruchu do chmury CHECK POINT uzyskujemy możliwość zabezpieczenia ruchu z urządzeń mobilnych w oparciu o następujące funkcjonalności: IPS, Appliacation Controll, URL Filtering, Antivirus, Antibot,Threat Emulation.  

NEXT GENERATION THREAT PREVENTION

To zestaw funkcjonalności, które są odpowiedzią na stale zmieniające się zagrożenia, malware, który jest w stanie ominąć standardowe zabezpieczenia oraz ataki typu 0-day. Seria urządzeń SANDBLAST oraz usługi świadczone w ramach ThreatCloud pozwalają na wykrycie nawet najbardziej wyrafinowanych zagrożeń. W skład NEXT GENERATION THREAT PREVENTION wchodzą m.in. następujące funkcjonalności:  

  • Threat Emulation – środowisko sandbox’owe, teraz rozbudowane o CPU LEVEL DETECTION, czyli możliwość wykrywania aktywności malware już na poziomie procesora  
  • Threat Extraction – eliminuje złośliwe elementy z plików pobieranych przez użytkowników (np. aktywne elementy znajdujące się w dokumentach pakietów MC Office lub PDF)  
  • Anto-Bot – wykrywa komputery wchodzące w skład bot-net’ów, uniemożliwia połączenia do centrów typu C&C (command and controll)  

SECURITY MANAGEMENT

Rozwiązania do ochrony infrastruktury firmowej są w stanie przynieść najwyższe korzyści dopiero wówczas, gdy narzędzia do zarządzania nimi nadążają za wymogami współczesnego świata. R80.20 to platforma do centralnego zarządzania, która pozwala na budowanie skonsolidowanej polityki bezpieczeństwa niezależnie od tego jak złożona jest nasza infrastruktura. Z poziomu jednej konsoli możemy kontrolować zarówno lokalne instalacje jak i zabezpieczenia znajdujące się w chmurze publicznej i prywatnej.  

Zapoznałeś się z naszymi produktami i usługami i chcesz nawiązać z nami współpracę, napisz lub zadzwoń!

Zaciekawiła Cię nasza oferta, zespół i stworzone przez nas produkty! Zapraszamy do kontaktu.