Check Point
Kompromisszumok nélküli IT védelem
Teljes körű biztonság a hálózatok, adatok és végpontok számára a Check Point segítségével!
Ahogy a világ egyre inkább összekapcsolódik, és az ezt támogató hálózatok egyre komplexebbé válnak, ezek védelme létfontosságú vált a vállalatok számára. Az úgynevezett 5. generációs támadások olyan gyorsan terjedő, nagyléptékű támadások, amelyek könnyedén lépnek át a különböző felületek között, legyen az hálózat, mobileszközök vagy felhős környezetek. Ezeket a támadásokat/kockázatokat a régi típusú reaktív megoldásokkal nem kellőképpen kivédhetőek mivel ezek leginkább az ilyen esetek detektálását és “mitigálását” teszik lehetővé. Másrészt ezek a megoldások általában drágák és túlkomplikálják az üzemeltetést. Ennek érdekében a Check Point életre hívta azt az információbiztonsági architektúrát, amely hatékonyan tudja felvenni a harcot az ilyen támadásokkal szemben, ez az architektúra a Check Point Infinity.
Támadások generációi
1990 – Gen I Virus
1980-as évek vége: vírus támadások elterjedése, antivírus megoldások felfutása.
2000 – Gen II Networks
1990-es évek közepe: az internet és a hálózatok fejlődése táptalajt adott az újfajta vírus támadások számára, megszülettek az első tűzfalak.
2010 – Gen III
2000-es évek eleje: alkalmazásokban található sérülékenységek az új támadási felület, válaszul kifejlődtek az IPS rendszerek.
2017 – Gen IV Payload
2010 környéke: ismeretlen, detektálást elkerülni és folyamatosan változni képes támadások, amelyek kivédéséhez kifejlődött a sandbox és antibot technológia.
2020 – Gen V Mega
2017 környéke: nagy formátumú, több támadási csatornát egyszerre használni képes támadások, melyekkel szemben a detektálás alapú megoldások már nem elegendőek – itt már preventív, mesterséges intelligencia által támogatott védelemre van szükség.
Check Point Infinity előnyei és lehetőségei
A Check Point Infinity architektúra egy olyan egyedi megközelítés, amely kompromisszumok nélküli védelmet biztosít a vállalat és ügyfelei számára a legkülönbözőbb típusú fenyegetések ellen, miközben csökkenti a rendszerek összetettségét és a fenntartás teljes költségét. A Check Point biztonságos, rugalmas és egyszerű megoldásokat kínál, amelyek teljes mértékben testre szabhatóak, így pontosan megfelelnek bármely szervezet vagy környezet biztonsági igényeinek.
Hálózatbiztonság
A Check Point által forgalmazott NGFW tűzfalak funkcióival és a ThreadCloud-ból érkező információk segítségével fókuszáltan veszik fel a harcot a malware-ek, valamint az ismert és ismeretlen applikáció színtű támadásokkal szemben.
Az NGFW tűzfal főbb funkciói:
- DLP
- Physical Firewalls
- Firewalls
- Identity Awareness
- Virtual Firewalls On Public Cloud
- IPS
- VPN
- Virtual Firewalls On Private Cloud
- URL Filtering
- Antivirus
- With Unifield Security Management
- Application Control
Továbbá, a Maestro technológia segítségével egy olyan hiperskálázott rendszert tudunk felépíteni, amely képes költséghatékonyan biztositani magasabb átviteli sebességét a folyton növekvő igényeknek megfelelően. A Maestro környezetben egy úgynevezett Hyperscale Orchestrator révén N+1 tűzfalat tudunk sorba kötni, mellyel minden eddiginél magasabb sávszéllességet tudunk elérni úgy, hogy az egyes tűzfalak konfigurációjának szinkronban tartása az Orchestrator-nak köszönhetően semmivel sem nehezebb, mint egy normál tűzfal klaszter üzemeltetése.
Felhő Biztonság
A Check Point Cloud Security portfolió az alábbi elemekből épül fel, melyek a felhő alapú környezetek védelmét tekintve a teljes spektrumot lefedik.
CloudGuard Dome9
A Dome9 egy olyan megoldás, amelynek segítségével az ügyfél által használt felhő környezet(ek) megfigyelését és kontrollálást tudjuk egy közös menedzsment rendszer alatt tartani.
Security Operations – Lehetőségünk van a felhő környezeteinkben használt erőforrások feltérképezésére, azok biztonságosságának ellenőrzésére, félrekonfigurációk detektálására és kijavítására. Továbbá, innen menedzselhetjük a felhő környezet által biztosított tűzfalrendszer szabályait.
Privileged Identity Protection – Segítségével egy plusz védelmet tudunk biztositani a natív felhő IAM rendszerek felé a kompromittált felhasználói azonosítok kihasználása ellen.
Compliance and Governance – Nyomon követhetjük és kezelhetjük az olyan megfelelőségi standardok állapotát, mint a PCI DSS, kezdve az automatizált adatgyűjtéstől a jelentés készítésig.
Cloud Security Intelligence – A CloudGuard Logic biztonsági intelligencia segítséget tud nyújtani a behatolás elleni védelemben, és forgalom vizualizációt, valamint felhasználói viselkedéselemzést tesz lehetővé.
CloudGuard SaaS
A CloudGuard SaaS egy CASB megoldás, amely védelmet biztosit a szervezet által használt felhős alkalmazások esetén, beleértve a legismertebb felhős levelező rendszereket (O365 Email, G-Suite Gmail), a felhős tárhelyszolgáltatásokat és/vagy kollaborációs megoldásokat (O365 OneDrive, O365 SharePoint, G-Suite Google Drive, Box, Dropbox) és egyes CRM megoldásokat (Salesforce). A CloudGuard SaaS az alábbi funkciókat biztosítja egy egyszerű webes menedzsment rendszer keretében:
Shadow IT Discovery – Ki használja és mire a felhőszolgáltatást.
Data Leakage Prevention – Mit tárolunk a felhőben és azzal mi történik.
Identity Protection – Tényleg az használja a szolgáltatást, akinek erre jogosultsága van.
Zero-Day Threat Prevention – Tradicionális és Next-Generation technológiák a különböző fertőzések és támadások kivédésére.
CloudGuard IaaS
A CloudGuard IaaS az olyan szervezetek számára nyújt megoldást, ahol a felhős környezetekbe történő migráció már megtörtént és az alkalmazások egy- vagy nagyrésze már a felhős környezetben fut. Ebben az esetben, ugyanazok a kihívások jöhetnek felszínre, mint egy on-prem környezet esetében: a hálózatok szeparációja, alkalmazás – frontend – backend – adatbázisok védelme, ismert és ismeretlen kártevők, hálózati alapú támadások védelme.
Ehhez a CloudGuard IaaS tud segítséget nyújtani oly módon, hogy a megszokott on-prem Check Point tűzfal funkciót nyújtva a felhő környezetben, a megszokott menedzsment környezet révén, de kiegészítve a dinamikus/automatizált szabályrendszer létesítés lehetőségével, hogy a DevOps csapatok által végzett tevékenység az első pillanatól kezdve védve legyenek.
Mobil Biztonság
A Check Point Mobile Security portfolió a mobileszközök esetében két olyan megoldást biztosit, amivel a mobileszközök védelme a Check Point Infinity architektúrába szorosan illeszkedik.
Mobile Threat Defense
A Mobile Threat Defense segítségével a mobileszközökre telepitett alkalmazások elemzésre kerülnek (kód elemzés, reputáció, stb.) annak érdekében, hogy kártékony kód ne tudjon a mobileszközre beférkőzni. Folyamatos kockázatelemzés történik, amely detektálja az új kihasználható sérülékenységeket, konfiguráció változásokat és, hogy az adott eszköz rootolásra/jailbreakelésre került. Védelmet nyújt a hálózat alapú támadások ellen is (phishing támadás, azonosítási adat lopás, MiM támadás, URL védelem). Abban az esetben, ha valamilyen támadás/kártékony kód a mobil eszközre kerül a Check Point megoldása képes azt blokkolni és eliminálni a felhasználó interakciója nélkül. Ez a megoldás ismert EUM/MDM megoldásokkal integrálható.
Mobile Secure Workspace
A Mobile Secure Workspace megoldással egy védett “környezetet” tudunk létrehozni a mobileszközökön, ahol egy VPN csatornán keresztül biztonságosan elérhetővé válnak az ügyfél alkalmazásai és az alkalmazásban tárolt adatok.
Végpontvédelem
A Check Point Endpoint Security egy olyan végponti rendszer, amely a tradicionális funkciókon kívül (teljes rendszer titkosítás, periféria védelem, alkalmazás kontroll, végponti tűzfal, antivírus, távoli hozzáférés, megfelelőség ellenőrzés) a SandBlast által az alábbi védelmi funkciókat tudjuk biztositani:
Forensics
Anti-Ransomware
Behavioral Guard
Zero Phishing
Anti-Bot
Anti-Exploit
Threat Extraction
Threat Emulation
Központi Menedzsment
A Check Point megoldások erőssége mindig is a központi menedzsment rendszer volt, amely a Check Point Infinity architektúra esetén sincs másképp. A központi menedzsment megoldás kétféleképpen érhető el, egyrészt a már megszokott on-prem módon, amelyet telepíthetünk az ügyfél által biztosított fizikai hardverre vagy a gyártó által támogatott valamely virtuális környezet egyikébe, illetve használhatjuk a gyártó által az alkalmazáshoz optimalizált fizikai eszközt is. Azonban, ha nekünk nem okoz problémát, akkor használhatjuk a gyártó által biztosított központi menedzsment környezet felhős változatát, ahol ugyanazokat funkciókat kapjuk, mint az on-prem környezetben úgy, hogy közben nem kell a rendszer frissítésével és karbantartásával foglalkoznunk. A központi menedzsment rendszer mellett két említésre méltó funkció van, amely a központi menedzsment rendszerre épül:
SmartEvent
A SmartEvent modul egyfajta SIEM rendszerként funkciónál a Check Point infrastruktúrán belül, amely képes fogadni, feldolgozni és megjeleníteni a Check Point Network Security/Endpoint Security rendszerekről érkező naplóadatokat annak érdekében, hogy az esetleges támadásokat/problémát könnyen be lehessen azonosítani.
Compliance
Ennek a komponensnek a segítségével a rendszerbe kötött menedzsment környezet, tűzfalak, és a tűzfalakon futó szabályrendszer valós időben elemzésre kerülnek. A rendszerbe épített különböző megfelelőségi jelentések és iparági best-practicek alapján megismerhetjük a rendszerek állapotot vagy jelentéseket készíthetünk.
IoT Biztonság
Felismerve az Ipar 4.0 és a IoT rendszerek elterjedését, a Check Point az alábbi fejlesztéseket tette elérhetővé az általa forgalmazott tűzfal megoldásban:
IoT Discovery
Amennyiben, a rendelkezésünkre áll a Check Point által támogatott valamelyik 3rd party IoT Discovery megoldás, akkor lehetőségünk van a felfedezett eszközöket automatikusan regisztrálni a tűzfal menedzsment környezetbe, címkékkel és attribútumokkal ellátni.
Firmware Risk Assessment
Az így felfedezett eszközökről a rendszer megjeleníti az alábbi információkat:
- Gyenge azonosítás (könnyen brute-forceolható jelszavak, nem változtatható jelszavak, publikusan elérhető jelszavak)
- Ismert sebezhetőségek (CVE azonosítok listája)
- “Gyári” biztonsági gyengeségek (pl. OS félrekonfiguráció)
Az így azonosított problémák összeségét figyelembe véve a gyártó egy úgynevezett Risk Score-t (mennyire problémás az adott eszköz) rendel az eszközhöz ezzel segítve az üzemeltetést.
IoT – specific Threat Intelligence
Az így azonosított információk alapján a Check Point ThreatCloud biztosítja azt az biztonsági intelligenciát, amivel ezen rendszereknek a védelem megvalósítható. Ezen feature-k támogatásával a Check Point tűzfala képes lesz automatikusan definiálni azokat a szabályokat, amelyre az egyes eszközöknek szüksége lesz, másrészt a Threat Prevention funkciókat használva képes ismert és ismeretlen eszköz szintű támadásokat (shell injection, memory corruption, control flow hijacking) kivédeni.
Ezen feature-k támogatásával a Check Point tűzfala képes lesz automatikusan definiálni azokat a szabályokat, amelyre az egyes eszközöknek szüksége lesz, másrészt a Threat Prevention funkciókat használva képes ismert és ismeretlen eszköz szintű támadásokat (shell injection, memory corruption, control flow hijacking) kivédeni.