©2005 check point software technologies ltd. proprietary & confidential check point endpoint...
Post on 05-Apr-2015
115 Views
Preview:
TRANSCRIPT
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Check PointEndpoint Security Lösung
Total Access Protection
2©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Total Access Protection
Endpoint Security hat ein neues Level der Absicherung von allen mit dem Netz verbundenen PCs erreicht
All-Umfassende Endpoint Sicherheit unabhängig von der Lokation, des Users und der Art der Verbindung
Bewährte Lösung gegen neue Bedrohungen, Remote Access Sicherheitslücken und für Policy Enforcement Anforderungen
3©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Agenda
Total Access Protection
Anforderungen an Endpoint Security
Produktvorstellung Integrity
Integrity versus XP SP 2
Check Point Endpoint Security Vorteile
We’re raising the bar in We’re raising the bar in Endpoint Security!Endpoint Security!
4©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
End Point Security Anforderungen
Generell: Schutz der PC‘s Schutz des internen Netzwerks einfache Administration einfache Integration in bestehende
Netzinfrastrukturen
5©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Endpoint PC Sicherheitslücken bedeuten Risiken
– Legitime, authentisierte User können infiziert sein und können andere User anstecken
– Laptops, die sich wieder im Netzwerk anmelden vergrößern dieses Problem
Endpoint Security - Kompliziert zu managen und aufwendig zu verteilen?
– Existierende Endpoint Security Lösungen sind wenig integriert
– Zugang, Sicherheit und Enforcement erfordern separate Lösungen
Endpoint Security Anforderungen
6©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Endpoint IPS – nicht administrierbar
– Statisch/Server-Orientierte Varianten bieten nicht die Funktionalitäten für Endpoint PCs
Netzwerk Access Policy Enforcement ist für die IT aufwendig zu implementieren
– Ungleiche Lösungen
Endpoint Security Anforderungen
7©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Einige interne Vulnerabilities
Backdoor listening
for inbound
connection
Keystroke logger
capturing ID, PW
Rogue wireless access
Contractor with latest
worm or virus
Unauthorized access to HR
server
Spyware download via P2P and IM
8©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Internal Security ist mehr als IPS
Endpoint
Network
Application
•Policy Enforcement•Application Control•Intrusion Prevention•Remediation Assistance
•Zone Segmentation•Network Access Controls•Threat Containment•Traffic Inspection
•Malicious Code Detection•Intrusion Prevention•Authentication•Enforce Proper Use
Security muß intelligent,
anpassungsfähig and präventiv
sein
9©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Bereitstellung einer intelligenten Lösung
PerimeterInternalWeb
10©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Total Access Protection
Mehr als 65 Hersteller werden unterstützt
11©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity Feature Highlights
Total Access Protection Applikationskontrolle mit Program Advisor Klassische Firewall Regeln in Verbindung mit
Applikationsregelen und stand alone Zonen Definition und Regeln Cooperative Enforcement Instant Messaging Security optimal in bestehende Infrastrukturen zu
implementieren
12©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity 6.0 Advanced Server
Cluster Server Architecture
Server Cluster
Load balanceable
Extrem skalierbar und ausfallsicher
geringe TCO
13©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity 6.0 Advanced Server
Multi Domain Administration
Cluster & Loadbalancing
Neuer SmartDefense Program Advisor Service
Host Intrusion Prevention mit SmartDefense,
Malicious Code Protector-Technologie
Verbesserte SmartCenter Integration
14©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Total Access Protection Security Vision
Gibt Unternehmen die Lösungen in die Hand um Ihre mit dem Netzwerk verbundenen PCs optimal zu schützen
Unabhängig von der Lokation, des PC Besitzes (managed or unmanaged) und der Art der Verbindung
Bewährt für Remote Access und Policy Enforcement
Endpoint Security Security Policy Enforcement Host Intrusion Prevention System Remote Access Security
Vereinte Lösung
15©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Gelebte Realität – kein Versprechen: TAP in Aktion
Erste und umfassendster proprietärer Support für Policy Enforcement (VPN, SSL VPN)
Industry’s bestes Standardisiertes Policy Enforcement (802.1X seit Q2 03)
Integrierte Endpoint Security und Policy Compliance für Connectra SSL VPN (Mai 2004)
Beste VPN Security Policy Enforcement Integration und Deployment mit VPN-1 (Juni 2004)
Umfassende Internal Security durch Policy Enforcement mit Interspect 2.0 (Oktober 2004)
“Hands-free” Host Intrusion Prevention in 2004
16©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity versus XP SP2
Integrity Microsoft
Security
Statefull Firewall X X
Ausgehende Applikationskontrolle X
Absicherung gegen Ausschalten und Manipulation X
MD5 Checksummen X
Policy Verteilung in Echtzeit X
IM Security X
High jacking Absicherung X
Management
Logging und Reporting – zentral einzusehen und zu administrieren X
Zentrale Applikationsliste X
Verbindungsabhängige Zuweisung von Policies X
Policy Enforcement
Sicherstellen der "Policy Compliance" X
Remediation X
17©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity versus XP SP2
Integrity Client
18©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Check Point Endpoint Security Vorteile
All-in-One Lösung In der Praxis bewährtes Produkte Security und Policy Enforcement für
Perimeter, Internal und Web Lösungen Umfassende 3rd-Party Integration Administrierbares Host IPS Günstige TCO durch Management und
Integration
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Fragen?
www.checkpoint.com
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Vielen Dank
www.checkpoint.com
top related