Check Point

Kompromisszumok nélküli IT védelem

Teljes körű biztonság a hálózatok, adatok és végpontok számára a Check Point segítségével!

Ahogy a világ egyre inkább összekapcsolódik, és az ezt támogató hálózatok egyre komplexebbé válnak, ezek védelme létfontosságú vált a vállalatok számára. Az úgynevezett 5. generációs támadások olyan gyorsan terjedő, nagyléptékű támadások, amelyek könnyedén lépnek át a különböző felületek között, legyen az hálózat, mobileszközök vagy felhős környezetek. Ezeket a támadásokat/kockázatokat a régi típusú reaktív megoldásokkal nem kellőképpen kivédhetőek mivel ezek leginkább az ilyen esetek detektálását és “mitigálását” teszik lehetővé. Másrészt ezek a megoldások általában drágák és túlkomplikálják az üzemeltetést. Ennek érdekében a Check Point életre hívta azt az információbiztonsági architektúrát, amely hatékonyan tudja felvenni a harcot az ilyen támadásokkal szemben, ez az architektúra a Check Point Infinity.

Támadások generációi

1990 – Gen I Virus

1980-as évek vége: vírus támadások elterjedése, antivírus megoldások felfutása.

2000 – Gen II Networks

1990-es évek közepe: az internet és a hálózatok fejlődése táptalajt adott az újfajta vírus támadások számára, megszülettek az első tűzfalak.

2010 – Gen III

2000-es évek eleje: alkalmazásokban található sérülékenységek az új támadási felület, válaszul kifejlődtek az IPS rendszerek.

2017 – Gen IV Payload

2010 környéke: ismeretlen, detektálást elkerülni és folyamatosan változni képes támadások, amelyek kivédéséhez kifejlődött a sandbox és antibot technológia.

2020 – Gen V Mega

2017 környéke: nagy formátumú, több támadási csatornát egyszerre használni képes támadások, melyekkel szemben a detektálás alapú megoldások már nem elegendőek – itt már preventív, mesterséges intelligencia által támogatott védelemre van szükség.

Check Point Infinity előnyei és lehetőségei

A Check Point Infinity architektúra egy olyan egyedi megközelítés, amely kompromisszumok nélküli védelmet biztosít a vállalat és ügyfelei számára a legkülönbözőbb típusú fenyegetések ellen, miközben csökkenti a rendszerek összetettségét és a fenntartás teljes költségét. A Check Point biztonságos, rugalmas és egyszerű megoldásokat kínál, amelyek teljes mértékben testre szabhatóak, így pontosan megfelelnek bármely szervezet vagy környezet biztonsági igényeinek.

Hálózat
Biztonság

Adat- és hálózatbiztonság mindenféle méretű szervezet számára.

Felhő
Biztonság

SaaS, PaaS, IaaS technológia adaptáció a Check Point segítségével.

Mobil
Biztonság

Biztonságos adathozzáférés és mobil eszköz védelem.

Végpont-
védelem

Integrált adat – hálózat – fenyegetés prevenció és VPN egy alkalmazásban.

Központi
Menedzsment

Menedzsment on-prem, felhő és mobil védelmi megoldások tekintetében.

IoT
Biztonság

Védelem az Internet of Things eszközök számára.

Hálózatbiztonság

A Check Point által forgalmazott NGFW tűzfalak funkcióival és a ThreadCloud-ból érkező információk segítségével fókuszáltan veszik fel a harcot a malware-ek, valamint az ismert és ismeretlen applikáció színtű támadásokkal szemben.

Az NGFW tűzfal főbb funkciói:

  • DLP
  • Physical Firewalls
  • Firewalls
  • Identity Awareness
  • Virtual Firewalls On Public Cloud
  • IPS
  • VPN
  • Virtual Firewalls On Private Cloud
  • URL Filtering
  • Antivirus
  • With Unifield Security Management
  • Application Control
chack-point-img

Továbbá, a Maestro technológia segítségével egy olyan hiperskálázott rendszert tudunk felépíteni, amely képes költséghatékonyan biztositani magasabb átviteli sebességét a folyton növekvő igényeknek megfelelően. A Maestro környezetben egy úgynevezett Hyperscale Orchestrator révén N+1 tűzfalat tudunk sorba kötni, mellyel minden eddiginél magasabb sávszéllességet tudunk elérni úgy, hogy az egyes tűzfalak konfigurációjának szinkronban tartása az Orchestrator-nak köszönhetően semmivel sem nehezebb, mint egy normál tűzfal klaszter üzemeltetése.

Felhő Biztonság

A Check Point Cloud Security portfolió az alábbi elemekből épül fel, melyek a felhő alapú környezetek védelmét tekintve a teljes spektrumot lefedik.

CloudGuard Dome9

A Dome9 egy olyan megoldás, amelynek segítségével az ügyfél által használt felhő környezet(ek) megfigyelését és kontrollálást tudjuk egy közös menedzsment rendszer alatt tartani.

Security Operations – Lehetőségünk van a felhő környezeteinkben használt erőforrások feltérképezésére, azok biztonságosságának ellenőrzésére, félrekonfigurációk detektálására és kijavítására. Továbbá, innen menedzselhetjük a felhő környezet által biztosított tűzfalrendszer szabályait.

Privileged Identity Protection – Segítségével egy plusz védelmet tudunk biztositani a natív felhő IAM rendszerek felé a kompromittált felhasználói azonosítok kihasználása ellen.

Compliance and Governance – Nyomon követhetjük és kezelhetjük az olyan megfelelőségi standardok állapotát, mint a PCI DSS, kezdve az automatizált adatgyűjtéstől a jelentés készítésig.

Cloud Security Intelligence – A CloudGuard Logic biztonsági intelligencia segítséget tud nyújtani a behatolás elleni védelemben, és forgalom vizualizációt, valamint felhasználói viselkedéselemzést tesz lehetővé.

CloudGuard SaaS

A CloudGuard SaaS egy CASB megoldás, amely védelmet biztosit a szervezet által használt felhős alkalmazások esetén, beleértve a legismertebb felhős levelező rendszereket (O365 Email, G-Suite Gmail), a felhős tárhelyszolgáltatásokat és/vagy kollaborációs megoldásokat (O365 OneDrive, O365 SharePoint, G-Suite Google Drive, Box, Dropbox) és egyes CRM megoldásokat (Salesforce). A CloudGuard SaaS az alábbi funkciókat biztosítja egy egyszerű webes menedzsment rendszer keretében:

Shadow IT Discovery – Ki használja és mire a felhőszolgáltatást.

Data Leakage Prevention – Mit tárolunk a felhőben és azzal mi történik.

Identity Protection – Tényleg az használja a szolgáltatást, akinek erre jogosultsága van.

Zero-Day Threat Prevention – Tradicionális és Next-Generation technológiák a különböző fertőzések és támadások kivédésére.

CloudGuard IaaS

A CloudGuard IaaS az olyan szervezetek számára nyújt megoldást, ahol a felhős környezetekbe történő migráció már megtörtént és az alkalmazások egy- vagy nagyrésze már a felhős környezetben fut. Ebben az esetben, ugyanazok a kihívások jöhetnek felszínre, mint egy on-prem környezet esetében: a hálózatok szeparációja, alkalmazás – frontend – backend – adatbázisok védelme, ismert és ismeretlen kártevők, hálózati alapú támadások védelme.

Ehhez a CloudGuard IaaS tud segítséget nyújtani oly módon, hogy a megszokott on-prem Check Point tűzfal funkciót nyújtva a felhő környezetben, a megszokott menedzsment környezet révén, de kiegészítve a dinamikus/automatizált szabályrendszer létesítés lehetőségével, hogy a DevOps csapatok által végzett tevékenység az első pillanatól kezdve védve legyenek.

Mobil Biztonság

A Check Point Mobile Security portfolió a mobileszközök esetében két olyan megoldást biztosit, amivel a mobileszközök védelme a Check Point Infinity architektúrába szorosan illeszkedik.

Mobile Threat Defense

A Mobile Threat Defense segítségével a mobileszközökre telepitett alkalmazások elemzésre kerülnek (kód elemzés, reputáció, stb.) annak érdekében, hogy kártékony kód ne tudjon a mobileszközre beférkőzni. Folyamatos kockázatelemzés történik, amely detektálja az új kihasználható sérülékenységeket, konfiguráció változásokat és, hogy az adott eszköz rootolásra/jailbreakelésre került. Védelmet nyújt a hálózat alapú támadások ellen is (phishing támadás, azonosítási adat lopás, MiM támadás, URL védelem). Abban az esetben, ha valamilyen támadás/kártékony kód a mobil eszközre kerül a Check Point megoldása képes azt blokkolni és eliminálni a felhasználó interakciója nélkül. Ez a megoldás ismert EUM/MDM megoldásokkal integrálható.

Mobile Secure Workspace

A Mobile Secure Workspace megoldással egy védett “környezetet” tudunk létrehozni a mobileszközökön, ahol egy VPN csatornán keresztül biztonságosan elérhetővé válnak az ügyfél alkalmazásai és az alkalmazásban tárolt adatok.

Végpontvédelem

A Check Point Endpoint Security egy olyan végponti rendszer, amely a tradicionális funkciókon kívül (teljes rendszer titkosítás, periféria védelem, alkalmazás kontroll, végponti tűzfal, antivírus, távoli hozzáférés, megfelelőség ellenőrzés) a SandBlast által az alábbi védelmi funkciókat tudjuk biztositani:

Forensics
Anti-Ransomware
Behavioral Guard
Zero Phishing
Anti-Bot
Anti-Exploit
Threat Extraction
Threat Emulation
chack-point-img2

Központi Menedzsment

A Check Point megoldások erőssége mindig is a központi menedzsment rendszer volt, amely a Check Point Infinity architektúra esetén sincs másképp. A központi menedzsment megoldás kétféleképpen érhető el, egyrészt a már megszokott on-prem módon, amelyet telepíthetünk az ügyfél által biztosított fizikai hardverre vagy a gyártó által támogatott valamely virtuális környezet egyikébe, illetve használhatjuk a gyártó által az alkalmazáshoz optimalizált fizikai eszközt is. Azonban, ha nekünk nem okoz problémát, akkor használhatjuk a gyártó által biztosított központi menedzsment környezet felhős változatát, ahol ugyanazokat funkciókat kapjuk, mint az on-prem környezetben úgy, hogy közben nem kell a rendszer frissítésével és karbantartásával foglalkoznunk. A központi menedzsment rendszer mellett két említésre méltó funkció van, amely a központi menedzsment rendszerre épül:

SmartEvent

A SmartEvent modul egyfajta SIEM rendszerként funkciónál a Check Point infrastruktúrán belül, amely képes fogadni, feldolgozni és megjeleníteni a Check Point Network Security/Endpoint Security rendszerekről érkező naplóadatokat annak érdekében, hogy az esetleges támadásokat/problémát könnyen be lehessen azonosítani.

Compliance

Ennek a komponensnek a segítségével a rendszerbe kötött menedzsment környezet, tűzfalak, és a tűzfalakon futó szabályrendszer valós időben elemzésre kerülnek. A rendszerbe épített különböző megfelelőségi jelentések és iparági best-practicek alapján megismerhetjük a rendszerek állapotot vagy jelentéseket készíthetünk.

IoT Biztonság

Felismerve az Ipar 4.0 és a IoT rendszerek elterjedését, a Check Point az alábbi fejlesztéseket tette elérhetővé az általa forgalmazott tűzfal megoldásban:

IoT Discovery

Amennyiben, a rendelkezésünkre áll a Check Point által támogatott valamelyik 3rd party IoT Discovery megoldás, akkor lehetőségünk van a felfedezett eszközöket automatikusan regisztrálni a tűzfal menedzsment környezetbe, címkékkel és attribútumokkal ellátni.

Firmware Risk Assessment

Az így felfedezett eszközökről a rendszer megjeleníti az alábbi információkat:

  • Gyenge azonosítás (könnyen brute-forceolható jelszavak, nem változtatható jelszavak, publikusan elérhető jelszavak)
  • Ismert sebezhetőségek (CVE azonosítok listája)
  • “Gyári” biztonsági gyengeségek (pl. OS félrekonfiguráció)

Az így azonosított problémák összeségét figyelembe véve a gyártó egy úgynevezett Risk Score-t (mennyire problémás az adott eszköz) rendel az eszközhöz ezzel segítve az üzemeltetést.

IoT – specific Threat Intelligence

Az így azonosított információk alapján a Check Point ThreatCloud biztosítja azt az biztonsági intelligenciát, amivel ezen rendszereknek a védelem megvalósítható. Ezen feature-k támogatásával a Check Point tűzfala képes lesz automatikusan definiálni azokat a szabályokat, amelyre az egyes eszközöknek szüksége lesz, másrészt a Threat Prevention funkciókat használva képes ismert és ismeretlen eszköz szintű támadásokat (shell injection, memory corruption, control flow hijacking) kivédeni.

Ezen feature-k támogatásával a Check Point tűzfala képes lesz automatikusan definiálni azokat a szabályokat, amelyre az egyes eszközöknek szüksége lesz, másrészt a Threat Prevention funkciókat használva képes ismert és ismeretlen eszköz szintű támadásokat (shell injection, memory corruption, control flow hijacking) kivédeni.

Kapcsolódó blogbejegyzések

Keressen minket bizalommal!

Scroll to Top