check point avantages du produit endpoint security · program advisor facilite le contrôle des...
TRANSCRIPT
La plate-forme NGX fournit une architecture de sécurisation unifiée pour Check Point.
Endpoint SecurityCheck Point Endpoint Security est un agent unique de sécurisation du poste de travail.
AvAntAges du produitn Agent unique répondant à tous vos
besoins en sécurisation des postesn Facile à déployer et à administrern Évite d’avoir à administrer plusieurs
agents de sécuritén Supprime les problèmes de compatibilité
entre plusieurs agents séparésn Optimise l’administrationn Réduit le coût total de propriété
Check Point Endpoint SecurityAgent unique de sécurisation du poste de travail
Check Point Endpoint Security™ est le premier agent unique de sécurisation complète du poste de travail qui combine les meilleurs composants de pare-feu, contrôle d’accès réseau, contrôle de programmes, antivirus, antispyware, sécurisation des données et accès à distance. Il protège les PC et évite d’avoir à déployer et administrer plusieurs agents, réduisant ainsi le coût total de possession. Check Point Endpoint Security est la seule solution qui intègre à la fois la sécurisation des données, pour empêcher les vols et les pertes de données, et un client VPN, pour sécuriser les communications à distance.
pare-feu/contrôle des accès/contrôle d’applications
Protège les postes en limitant le trafic entrant et sortant, assure qu’ils sont sécurisés avant de leur permettre l’accès au réseau, et applique automatiquement des règles définissant quels programmes peuvent être exécutés sur les PC.
Antivirus/antispyware
Détecte et supprime les virus, logiciels espions et autres logiciels malveillants par une combinaison de signatures, de moniteurs d’activité et d’analyse heuristique, avec des taux de détection très élevés grâce au service de mises à jour SmartDefense™ activé toutes les heures. Basé sur la solution éprouvée ZoneAlarm® Internet Security Suite.
sécurisation des données
Protège les données sur ordinateurs portables, ordinateurs de bureau et supports amovibles par une combinaison robuste et efficace de chiffrement de disque, de contrôle d’accès et de chiffrement de support amovible. Basé sur les technologies éprouvées Pointsec®.
Accès à distance
Permet aux utilisateurs finaux un accès sécurisé à distance grâce au chiffrement et à l’authentification des données transmises, pendant les sessions d’accès à distance, entre les postes et le réseau de l’entreprise.
Check Point Endpoint Security
puresecurity™puresecurity™
Agent uniQue de sÉCurisAtion de posteCheck Point Endpoint Security™ est le premier agent unique de sécurisation de poste qui combine les meilleurs composants de pare-feu, contrôle d’accès réseau, contrôle de programmes, antivirus, antispyware, sécurisation des données et accès à distance. Il permet aux administrateurs de déployer la protection de postes en une seule installation, et réduit le nombre de mises à jour devant être testées et déployées.
• Déploiementfacilegrâceàunprocessusd’installationunique
• Performancessystèmeoptimiséesexigeanttrèspeuderessources mémoire et processeur
• Transparentpourlesutilisateursfinaux,nenécessitantpasd’intervention des utilisateurs pour maintenir les systèmes à jour et sécurisés
pare-feu de première qualitéCheck Point Endpoint Security intègre un pare-feu de première qualité qui bloque le trafic indésirable, empêche les logiciels malveillants d’infecter les postes et rend les postes invisibles aux pirates.
• Le«modecaché»rendlespostesinvisiblesauxpiratesquirecherchent des systèmes vulnérables
• Contrôlequellesapplicationssontautoriséesàaccéderau réseau
• Protègelesprogrammesapprouvéscontrelesusurpations,les modifications malveillantes et les détournements
program AdvisorProgram Advisor facilite le contrôle des applications et le rend efficace. Il tire parti de la base de connaissances de Check Point, comprenant des centaines de milliers d’applications légitimes et de logiciels malveillants, et mise à jour en temps réel, pour automatiquement veiller à ce que seuls les programmes approuvés et légitimes soient autorisés à fonctionner sur les PC.
• Arrêtautomatiquedel’exécutiondesprogrammesmalveillants
• Automatisationdelaprisededécisionconcernantlaplupartdes programmes permettant d’économiser du temps d’administration
protection à large spectre contre les logiciels malveillantsCheck Point Endpoint Security stoppe les virus, les logiciels espions,lesenregistreursdefrappe,leschevauxdeTroie,les rootkits et autres logiciels malveillants avant qu’ils n’endommagent les postes. Il repose sur un service de mises à jour exceptionnellement rapide.
• Protectionàlargespectrecontrelesvirus,leslogicielsespions et les intrusions
• Lesmisesàjoureffectuéestouteslesheuresfournissentune protection immédiate contre les tout derniers logiciels malveillants
Accès à distanceSeul Check Point Endpoint Security intègre l’accès à distance en tant que composant essentiel de la sécurisation de poste.
• ClientVPNIPSecreposantsurlasolutionéprouvéeVPN-1® SecureClient™
• Optionsdeconnexionflexiblesetpriseenchargedeplusieursprotocoles d’authentification
• Applicationdel’ensembledesrèglesdesécuritéautraficd’accès à distance
sécurisation performante des donnéesCheck Point Endpoint Security intègre un module performant de sécurisation des données reposant sur la technologie Pointsec et combinant efficacement le chiffrement de disque, le contrôle d’accès, la gestion des ports et le chiffrement de support amovible.
• Lechiffrementdedisquepermetlaprotectiondesdonnéeslaplus complète
• Lesdonnéessontsécuriséesparlecontrôledel’activitédesports et des périphériques
• Chiffrementdesdonnéesconfidentiellestransféréesparlebiais de périphériques à support amovible tels que clés USB, CD et DVD
Des technologies performantes de sécurisation de poste dans un agent unique facile à déployer.
Une console d’administration unique centralise la gestion des règles de sécurité pour l’ensemble des fonctions de sécurisation de poste, réduisant la complexité et les temps de traitement.
puresecurity™
Agent unique de sécurisation de poste
puresecurity™
Conformité avec les règles de sécurité et contrôle des accèsAvant d’autoriser un utilisateur à accéder au réseau, Check Point Endpoint Security applique des règles de contrôle d’accès pour vérifier que son poste dispose des tous derniers antivirus, correctifs de sécurité, service packs, et autres applications telles que des navigateurs et agents VPN.
• Seulslespostessécuriséssontautorisésàaccéderauréseau
• Contrôled’accèsfacileàconfigurerpourl’accèsàdistanceetl’accès au réseau interne
• Lapriseenchargedelanormed’authentification802.1xfacilite le contrôle d’accès dans les environnements intégrant des produits provenant de différents fournisseurs
ConsoLe uniQue pour une AdMinistrAtion siMpLiFiÉeCheck Point Endpoint Security intègre un puissant système d’administration unifiée qui réduit les coûts et la complexité en permettant aux administrateurs de déployer, administrer
et surveiller les règles de sécurité pour des milliers de postes répartisdansl’entreprise,àpartird’uneseuleconsole.Leserveurd’administration s’installe en quelques minutes et le logiciel agent peut être rapidement déployé sans intervention de la part des utilisateurs. Il fournit également de puissants outils d’amélioration et de personnalisation des règles de sécurisation des postes pour les adapter aux besoins des entreprises, et permet l’application de règles distinctes aux postes lorsqu’ils changent de réseau, de lieu ou de point d’accès.
• Surveillance,analyseetrapportssurlesévénementsliésàlasécurité à partir d’une seule console d’administration
• Facileàdéployeretàadministreravecuneinstallationuniqueet aisée
• L’intégrationavecl’administrationCheckPointSMARTpermet de surveiller, analyser et émettre des rapports sur les événements liés à la sécurité depuis les systèmes d’administration SmartCenter™, Provider-1® et Eventia®
Suite en page 4
CArACtÉristiQues détails de la protection
pare-feu
Règles de pare-feu • Blocage/autorisationdutraficenfonctiondesdonnéesdespaquets,delasource/destination,desprotocoles,desportsetdumomentdel’activité
Règles de zone• Restriction/autorisationdel’activitéréseauenfonctiondelazoned’origineoudedestinationdutrafic:Zonedeconfiance,Zonebloquée,ZoneInternet• Autorisation/refusdutraficenfonctiondel’emplacement:hôte,site,adresseIP,plageIP,masqueetsous-réseauIP
Enregistrement instantané • Ouverturetemporaireetcontrôléedesrèglesdesécurité,quellesquesoientlesrestrictions,afinqu’unutilisateurpuisseseconnecterlocalement
Contrôle des programmes
Contrôle des programmes• Limitationdel’expositionauxvulnérabilitésetauxattaquesparlarestrictiondesaccèsréseauenfonctiondesprogrammesconcernés• Modérationdel’accèsréseaupourlesprogrammes• Utilisationdepermissionsappliquéesàdesprogrammesindividuelsouàdesgroupesdeprogrammespourcontrôlerl’activitédesprogrammes
Permissions des programmes • Définitiondepermissionspourdesprogrammesindividuelsoudesgroupesdeprogrammes:permettre,bloquer,demander,terminer
Authentification des programmes • Vérificationdel’intégritédesprogrammesgrâceàdessignaturesMD5oudescertificatssignés
Program Advisor• Arrêtautomatiquedesprogrammesmalveillantsconnus• AutomatisationdelaprisededécisionsgrâceàdesdonnéesentempsréelcollectéesdepuisdesmilliersdePCrépartisdanslemondeentier
Groupes de programmes • Définitiondepermissionspourdesgroupesdeprogrammesplutôtquedesprogrammesindividuels
Contrôle d’accès réseau
Conformité des postes aux règles de sécurité et correction automatique
• Correctiondestransgressionsauxrèglesdesécurité:antivirus,antispyware,règlesdepare-feu,correctifslogiciels,versionsparticulièresd’applications,inscriptions dans la base de registre
• MiseenquarantainedesPCnonsécurisésetmiseenconformitéautomatiquedespostes• Restrictiondesaccèsréseauauxinvitésinconnus
Cooperative Enforcement®
• Vérificationdelaprésenced’unagentsurlesordinateursdistantsseconnectantauréseau,etvérificationdeleurconformitéaveclesrèglesdesécurité qui leur ont été assignées
• Restrictionouarrêtdel’accèsauréseaupourlespostesnonconformes
Contrôle d’accès réseau segmenté • ApplicationcoopérativeaveclespasserellesVPN-1
Contrôle d’accès réseau au niveau des ports
• Priseenchargedel’authentification802.1x,descommutateurstiersetdespointsd’accèssansfil• Restrictiondespostesnonconformesàdesréseauxvirtuelsisolés:limitationàcertainesadressesIPdedestinationetàcertainsportsetprotocoles
Contrôle d’accès réseau VPN
• Passerellesprisesencharge:VPN-1,Connectra™, passerelles VPN de Cisco Systems et Nortel Networks• Vérificationdel’absencedelogicielsespions,suppressiondesenregistreursdefrappe,vérificationdelaprésencedestoutdernierscorrectifsdesécurité• Contrôled’accèsréseauVPNsurConnectra:comprendunesolutiondeconfidentialitédesession(àlademande,utilisantlenavigateur),etdésactiveleslogicielsespionsquiseraientprésentssurlesPCdesinvitésavantd’accorderunaccèsVPNSSL
Antivirus
Analyse heuristique • Analysedesfichiersetidentificationdesinfectionsenfonctiondescaractéristiquescomportementaledesvirus
Analyse sur accès • Analysedesfichiersdurantleurouverture,leurexécutionouleurfermeturepourunedétectionetuntraitementimmédiatsdesvirus
Analyse approfondie • Analysedétailléedetouslesfichiersprésentssurlesciblessélectionnées
Analyse des disques • Choixdesrépertoiresetdestypesdefichiersàanalyser
Exclusions • Choixdesrépertoiresetdestypesdefichiersànepasanalyser
Options de traitement • Choixdesactionsquel’agentdoiteffectuerlorsqu’ildétecteunvirus:réparer,renommer,mettreenquarantaine,supprimer
Prise en charge des antivirus tiers• McAfeeVirusScan,SymantecNortonAntivirus,TrendMicroPC-cillin/OfficeScan,SophosAnti-virus,ComputerAssociateseTrustInnoculateIT,ComputerAssociatesVET,CheckPointEndpointSecurityAntivirus,KasperskyAntivirus,NOD32Antivirus,AVGAntivirus,AVASTAntivirus,BitDefenderAntivirus,F-SecureAntivirus,PandaAntivirus,MicrosoftOneCareAntivirus
©2003-2008CheckPointSoftwareTechnologiesLtd.Tousdroitsréservés.CheckPoint,AlertAdvisor,ApplicationIntelligence,CheckPointExpress,CheckPointExpressCI,lelogoCheckPoint,ClusterXL,ConfidenceIndexing,ConnectControl,Connectra,ConnectraAcceleratorCard,CooperativeEnforcement,CooperativeSecurityAlliance,CoreXL,CoSa,DefenseNet,DynamicShieldingArchitecture,Eventia,EventiaAnalyzer,EventiaReporter,EventiaSuite,FireWall-1,FireWall-1GX,FireWall-1SecureServer,FloodGate-1,HackerID,HybridDetectionEngine,IMsecure,INSPECT,INSPECTXL,Integrity,IntegrityClientlessSecurity,IntegritySecureClient,InterSpect,IPS-1,IQEngine,MailSafe,NG,NGX,OpenSecurityExtension,OPSEC,OSFirewall,Pointsec,PointsecMobile,PointsecPC,PointsecProtector,PolicyLifecycleManagement,Power-1,Provider-1,Safe@Home,Safe@Office,SecureClient,SecureClientMobile,SecureKnowledge,SecurePlatform,SecurePlatformPro,SecuRemote,SecureServer,SecureUpdate,SecureXL,SecureXLTurbocard,Sentivist,SiteManager-1,SmartCenter,SmartCenterExpress,SmartCenterPower,SmartCenterPro,SmartCenterUTM,SmartConsole,SmartDashboard,SmartDefense,SmartDefenseAdvisor,SmarterSecurity,SmartLSM,SmartMap,SmartPortal,SmartUpdate,SmartView,SmartViewMonitor,SmartViewReporter,SmartViewStatus,SmartViewTracker,SofaWare,SSLNetworkExtender,StatefulClustering,TrueVector,Turbocard,UAM,UserAuthority,User-to-AddressMapping,UTM-1,UTM-1Edge,VPN-1,VPN-1AcceleratorCard,VPN-1Edge,VPN-1Express,VPN-1ExpressCI,VPN-1Power,VPN-1PowerVSX,VPN-1Pro,VPN-1SecureClient,VPN-1SecuRemote,VPN-1SecureServer,VPN-1UTM,VPN-1VSX,WebIntelligence,ZoneAlarm,ZoneAlarmAnti-Spyware,ZoneAlarmAntivirus,ZoneAlarmInternetSecuritySuite,ZoneAlarmPro,ZoneAlarmSecureWirelessRouter,ZoneLabsetlelogoZoneLabssontdesappellationscommercialesoudesmarquesdéposéesdeCheckPointSoftwareTechnologiesLtd.oudesesfiliales.ZoneAlarmestunefilialedeCheckPointSoftwareTechnologies,Inc.Touslesautresnomsdeproduitmentionnésdanscedocumentsontdesappellationscommercialesoudesmarquesdéposéesappartenantàleursdétenteursrespectifs.Lesproduitsdécritsdanscedocumentsontprotégésparlesbrevetsaméricainsnº5606668,5835726,5987611,6496935,6873988,6850943et7165076,etsontéventuellementprotégéspard’autresbrevetsaméricains, étrangers ou des demandes de brevet en cours.
6février2008 Réf.nº502873
Siège mondial5 Ha’Solelim Street, Tel Aviv 67897, Israël | Tél. : +972 3 753 4555 | Fax : +972 3 575 9256 | Email : [email protected]
Siège France3, quai de Dion Bouton, 92806 Puteaux Cedex | Tél. : +33 1 55 49 12 00 | Fax : +33 1 55 49 12 01 | E-mail : [email protected]
ContACtez CheCk point
CArACtÉristiQues (suite)détails de la protection
Antispyware
Analyse rapide intelligente • Vérificationdeszoneslespluscourantesdusystèmedefichiersetdelabasederegistrepourdétecterleslogicielsespions
Analyse complète • Analysedesdossierslocauxetdestypesdefichiersspécifiques
Analyse approfondie • Analysedechaqueoctetdedonnéesprésentsurl’ordinateur
Analyse des disques • Choixdesdossiersetdestypesdefichiersàanalyser
Exclusions • Choixdesrépertoiresetdestypesdefichiersànepasanalyser
Options de traitement • Choixdesactionsàeffectuerencasdedétectiondevirus:automatique,notifierouconfirmer
sécurisation des données
Authentification avant l’initialisation du système
• Élémentsd’identificationpropresetarrière-planpersonnalisé
Chiffrement de disque• Chiffrementdetouslesvolumesdesdisquesdurs,ycomprisdessecteursdedémarrage,dusystèmed’exploitation,desfichierssystèmeetdes
données utilisateur
Méthodesd’authentificationetd’ouverturede session
• Méthodesd’authentificationetd’ouverturedesession:identifiants/motsdepasse,jetons,cartesàpuce,authentificationunique,identificationWindows intégrée
Prise en charge multiplateforme • Windows(ycomprisVista),MacintoshetLinux
Administration centralisée
• Aideàdistance:pourlaréinitialisationdesmotsdepasse• Récupérationdesdisques:créationautomatiqued’unfichiercentraliséderécupérationpourlareprisesurincident• IntégrationActiveDirectory:synchronisationdesmotsdepasseutilisateuravecWindows• Configurationcentraliséedesrèglesdesécurité:intégrationavecdesoutilsderécupérationetd’analyse(parexWinPE)
Protection des ports et des supports
• Priseenchargecomplètedesportsetdessupportsamovibles• Autorisationsupportunique• Accèshorsligneauxsupportschiffrés• Chiffrementtransparentdessupportsamovibles• Alertesétendues
• Listeblancheetlistenoire• PriseenchargedeMicrosoftetdeNovell,ainsiquedescertificationstierces• Technologiedemodenoyauetfonctiondepréventiondesmodifications
non autorisées• IntégrationActiveDirectory
Accès à distance : vpn ipsec
Options de connexion • AdressageIPfixeetdynamiquepourlaconnexionparmodem,modem-câbleetDSL
Authentification• Secretsprépartagés,certificatsnumériquesX.509,SecurID,nomd’utilisateuretmotdepasse,RADIUS,TACACS,CheckPointInternalCertificateAuthority(ICA)
Hautedisponibilitéetrépartitiondecharge • ConnexionsVPNentrantesrépartiessurunegrappedepasserellesVPN-1,plusieurspointsd’accès
Modesdeconnexionmultiples • Modebureau,visiteur,central
Administration
Console d’administration unique• Pourlaconfigurationetl’administrationdesrèglesdesécurité,lesrapportsetlesanalyses• Consoled’administrationweb
Administration par profil• Créationdecomptesadministrateurslimitésàdestypesd’utilisateursspécifiques• Affectationd’unadministrateuràcertainesentités(cataloguesutilisateursougroupes)• Créationdecomptesautorisésàn’effectuerquecertainesactions
Intégration avec l’administration Check PointSMART
• GestiondesévénementsliésàlasécuritédespostesdepuisSmartCenter• GestionetreportingcentralisésdesévénementsliésàlasécuritéavecEventiaAnalyzeretEventiaReporter• Partagepossiblepourserveurd’administration,ouverturedesession,console,visualisationdesjournauxetgestiondesévénements
Surveillance des journaux du serveur d’administration
• AlerteSNMP,Syslog
AdMinistrAtion
systèmes d’exploitation*• WindowsServer2003• CheckPointSecurePlatform™
navigateurs• InternetExplorer6(SP2)et7• MozillaFirefox1.5etsupérieur
Agent
systèmes d’exploitation*• WindowsXPPro(SP2)• Windows2000Pro(SP4)
Certifications • CommonCriteriaEvaluationAssuranceLevel4(EAL4)
* DenouvelleséditionsdeCheckPointEndpointSecurityserontdisponiblesdurantledeuxièmetrimestre2008.VeuillezcontactervotrereprésentantCheckPointpourensavoir plus.