Firma Check Point tworzy swoje produkty zgodnie z założeniami architektury bezpieczeństwa o nazwie Infinity.
Firma Check Point tworzy swoje produkty zgodnie z założeniami architektury bezpieczeństwa o nazwie Infinity. Architektura Infinity stanowi kompletny system bezpieczeństwa, który pozwala skutecznie chronić zasoby ogranizacji w cyfrowym świecie. Check Point w ramach modelu Infinity dostarcza narzędzia do ochrony sieci, stacji roboczych, urządzeń mobilnych, urządzeń IoT/OT a także szeroko pojętej ochrony środowisk chmurowych. Model Infinity oparty jest o trzy główne filary: centralny system zarządzania (Security Management), skuteczne mechanizmy ochrony przed atakami (Threat Prevention) oraz największą na świecie, współdzieloną bazę informacji o zagrożeniach (ThreatCloud).
Check Point jest światowym liderem w zabezpieczaniu IT:
- Od 1993 zapewnia Klientom bezkompromisową ochronę przeciw wszystkim typom zagrożeń, przy jednoczesnej konsolidacji i obniżaniu kosztów. Kolejne innowacje wprowadzane na rynek pozawalają realizować wspólną strategię „One Step Ahead”.
- Jakość rozwiązań oraz poziom bezpieczeństwa potwierdzają m.in. stała obecność w prawym górnym rogu kwadratu Gartnera, bardzo wysokie wyniki testów NSS LABS oraz przede wszystkim zaufanie ponad 100 000 przedsiębiorstw i milionów użytkowników na całym świecie.
CLOUD
- Iaas public Technologie chmurowe stały się standardem w większości infrastruktur. Coraz częściej wykorzystywane środowiska hybrydowe wymuszają na administratorach korzystanie z wielu różnych platform i dostawców by zapewnić pełną funkcjonalność swoich usług. Niezależnie jakie usługi muszą być zapewnione firmie nad bezpieczeństwem czuwa Check Point. Dla użytkowników Takich platform jak AWS, Azure czy GPC przewidziane są 2 typy usług działające w chmurach publicznych. Do ochrony infrastruktury służy usługa Public IaaS Security pozwalająca na uruchomienie wirtualnych firewalli w ramach publicznych chmur. Wszystkie funkcjonalności znane administratorom z fizycznych firewalli Check Point są dostępne także do ochrony środowisk wirtualnych. Dodatkowo jedna konsola centralnego zarządzania znacząco ułatwia zarządzanie.
- SaaS Drugą z usług dostępnych dla środowisk chmurowych jest SaaS Security, czyli programowe rozwiązanie zabezpieczające twoje usługi takie jak Office 365, Salesforce czy Slack.
- Iaas private W dzisiejszych czasach normą stało się korzystanie ze środowisk wirtualnych. Praktycznie każda firma dzisiaj posiada u w swoich zasobach dedykowane serwery, których zadaniem jest utrzymanie odpowiednich środowisk. W czasie ostatnich lat coraz więcej mówi się o bezpieczeństwie informacji a co za tym idzie także całego środowiska. Tutaj z pomocą przychodzą rozwiązania Check Point dedykowane dla chmury prywatnej. Dzięki tym rozwiązaniom możesz zabezpieczyć maszyny w swojej infrastrukturze, ale także liczne rozwiązania znajdujące się w kolokacji jak np. serwery pocztowe czy WWW.
- CloudGuard Dome9 Bezpieczeństwo zasobów znajdujących się w chmurze publicznej zależy tak samo od usługodawcy jak i od klienta. Każdy z dostawców daje swoje mechanizmy zarządzania bezpieczeństwem. Dome9 dzięki integracji za pośrednictwem swojego API z takimi platformami jak AWS, Azure czy GCP zapewnia możliwość wizualizacji problemów bezpieczeństwa w spójny sposób. Dome9 pozwala w łatwy sposób podnieść bezpieczeństwo infrastruktury a także pozwoli zweryfikować zgodność z aktualnymi standardami i zaleceniami bezpieczeństwa.
- CloudGuardServerless Security W nowoczesnych środowiskach chmurowych coraz chętniej wykorzystywana jest technologia bezserwerowa co całkowicie zmienia sposobu wdrażania aplikacji. W czasach, gdy programiści nie są w żaden sposób ograniczani przez sprzęt i systemy w twoim środowisku, nowe funkcjonalności pojawiają się szybciej a związane z nimi zagrożenia coraz trudniej kontrolować. W środowiskach typu serverless także z pomocą dla twojego bezpieczeństwa przychodzą rozwiązania firmy CheckPonit.
- Branch Cloud Security Jeżeli jesteś właścicielem wielooddziałowej firmy lub na twoich barkach spoczywa bezpieczeństwo infrastruktury w tego typu instytucji zdajesz sobie pewnie sprawę z rozproszonej odpowiedzialności i rosnących kosztów utrzymania spójnej całości. Firma Check Point wychodzi naprzeciw organizacją o rozproszonej infrastrukturze oferując kilka możliwości podejścia do tematu bezpieczeństwa. Poza standardowym, które urządzenia w każdej lokalizacji w ostatnim czasie pojawiły się 2 dodatkowe opcje: Branch Cloud Security – za pomocą oprogramowania użytkownicy w małych lokalizacjach łączą się bezpiecznym tunelem do chmury zapewniającej warstwę bezpieczeństwa. Ruch przychodzący i wychodzący jest analizowany by dalej bezpiecznie połączyć się z głównymi zasobami firmy. Rozwiązanie szczególnie przydatne w małych, kilku osobowych oddziałach oraz dla użytkowników mobilnych. Drugą z nowych opcji zabezpieczenia lokalizacji zdalnych jest wykorzystanie Branch Virtual Security. Rozwiązanie to wymaga zaledwie 1 rdzenia procesora, 1GB RAMu oraz 1GB przestrzeni dyskowej, by skutecznie ochronić ruch sieciowy lokalizacji zdalnej w obu kierunkach. Rozwiązanie sprawdzi się w lokalizacji, gdzie znajduje się kilku do kilkunastu użytkowników.
- Cloud Security Analytics W większości środowisk chmurowych innych niż IaaS (PaaS, SaaS, FaaS) administrator nie ma dostępu do warstwy fizycznej urządzenia a co za tym idzie nie ma także możliwości weryfikacji ruchu, który jest kierowany do i ze środowisk chmurowych. Nie posiadając odpowiednich logów nie da się prawidłowo reagować na incydenty bezpieczeństwa a co za tym idzie skutecznie chronić zasobów firmy. Z pomocą przychodzi Cloud Security Analytics, rozwiązanie, które pozwoli przeanalizować co dzieje się w środowisku. Dzięki integracji z systemami SIEM ułatwi zespołowi bezpieczeństwa prawidłowo interpretować zdarzenia, podnosząc bezpieczeństwo całego przedsiębiorstwa.
ENDPOINT SECURITY
To kompleksowe rozwiązanie do zabezpieczenia stacji roboczych użytkowników. Centralny system zarządzania oraz inteligentny serwer logów korelujący ze sobą zdarzenia pozwalają na błyskawiczną odpowiedź na incydenty bezpieczeństwa. Endpoint Security to m.in.:
- Szyfrowanie dysków stacji roboczych,
- Kontrola podłączanych urządzeń (np. dysków USB),
- Personal firewall,
- Antimalware,
- Klient VPN,
- Compliance Check,
- AntiRansomware.
Teraz klient endpoint jest rozbudowany o SANDBLAST AGENT, który umożliwia:
- Threat Emulation – wysyłanie plików do środowiska sandbox,
- AntiBot – blokowanie połączeń do C&C,
- Forensic – dokładną analizę zdarzeń po wykryciu incydentu bezpieczeństwa.
INFINITY
MAESTRO
MOBILE SECURITY
NEXT GENERATION THREAT PREVENTION
To zestaw funkcjonalności, które są odpowiedzią na stale zmieniające się zagrożenia, malware, który jest w stanie ominąć standardowe zabezpieczenia oraz ataki typu 0-day. Seria urządzeń SANDBLAST oraz usługi świadczone w ramach ThreatCloud pozwalają na wykrycie nawet najbardziej wyrafinowanych zagrożeń. W skład NEXT GENERATION THREAT PREVENTION wchodzą m.in. następujące funkcjonalności:
- Threat Emulation – środowisko sandbox’owe, teraz rozbudowane o CPU LEVEL DETECTION, czyli możliwość wykrywania aktywności malware już na poziomie procesora
- Threat Extraction – eliminuje złośliwe elementy z plików pobieranych przez użytkowników (np. aktywne elementy znajdujące się w dokumentach pakietów MC Office lub PDF)
- Anto-Bot – wykrywa komputery wchodzące w skład bot-net’ów, uniemożliwia połączenia do centrów typu C&C (command and controll)
SECURITY MANAGEMENT
Zapoznałeś się z naszymi produktami i usługami i chcesz nawiązać z nami współpracę, napisz lub zadzwoń!
Zaciekawiła Cię nasza oferta, zespół i stworzone przez nas produkty! Zapraszamy do kontaktu.