check point avantages du produit endpoint security · program advisor facilite le contrôle des...

4
La plate-forme NGX fournit une architecture de sécurisation unifiée pour Check Point. Endpoint Security Check Point Endpoint Security est un agent unique de sécurisation du poste de travail. AVANTAGES DU PRODUIT n Agent unique répondant à tous vos besoins en sécurisation des postes n Facile à déployer et à administrer n Évite d’avoir à administrer plusieurs agents de sécurité n Supprime les problèmes de compatibilité entre plusieurs agents séparés n Optimise l’administration n Réduit le coût total de propriété Check Point Endpoint Security Agent unique de sécurisation du poste de travail Check Point Endpoint Security est le premier agent unique de sécurisation complète du poste de travail qui combine les meilleurs composants de pare-feu, contrôle d’accès réseau, contrôle de programmes, antivirus, antispyware, sécurisation des données et accès à distance. Il protège les PC et évite d’avoir à déployer et administrer plusieurs agents, réduisant ainsi le coût total de possession. Check Point Endpoint Security est la seule solution qui intègre à la fois la sécurisation des données, pour empêcher les vols et les pertes de données, et un client VPN, pour sécuriser les communications à distance. Pare-feu/contrôle des accès/contrôle d’applications Protège les postes en limitant le trafic entrant et sortant, assure qu’ils sont sécurisés avant de leur permettre l’accès au réseau, et applique automatiquement des règles définissant quels programmes peuvent être exécutés sur les PC. Antivirus/antispyware Détecte et supprime les virus, logiciels espions et autres logiciels malveillants par une combinaison de signatures, de moniteurs d’activité et d’analyse heuristique, avec des taux de détection très élevés grâce au service de mises à jour SmartDefense activé toutes les heures. Basé sur la solution éprouvée ZoneAlarm ® Internet Security Suite. Sécurisation des données Protège les données sur ordinateurs portables, ordinateurs de bureau et supports amovibles par une combinaison robuste et efficace de chiffrement de disque, de contrôle d’accès et de chiffrement de support amovible. Basé sur les technologies éprouvées Pointsec ® . Accès à distance Permet aux utilisateurs finaux un accès sécurisé à distance grâce au chiffrement et à l’authentification des données transmises, pendant les sessions d’accès à distance, entre les postes et le réseau de l’entreprise.

Upload: phamthien

Post on 10-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

La plate-forme NGX fournit une architecture de sécurisation unifiée pour Check Point.

Endpoint SecurityCheck Point Endpoint Security est un agent unique de sécurisation du poste de travail.

AvAntAges du produitn Agent unique répondant à tous vos

besoins en sécurisation des postesn Facile à déployer et à administrern Évite d’avoir à administrer plusieurs

agents de sécuritén Supprime les problèmes de compatibilité

entre plusieurs agents séparésn Optimise l’administrationn Réduit le coût total de propriété

Check Point Endpoint SecurityAgent unique de sécurisation du poste de travail

Check Point Endpoint Security™ est le premier agent unique de sécurisation complète du poste de travail qui combine les meilleurs composants de pare-feu, contrôle d’accès réseau, contrôle de programmes, antivirus, antispyware, sécurisation des données et accès à distance. Il protège les PC et évite d’avoir à déployer et administrer plusieurs agents, réduisant ainsi le coût total de possession. Check Point Endpoint Security est la seule solution qui intègre à la fois la sécurisation des données, pour empêcher les vols et les pertes de données, et un client VPN, pour sécuriser les communications à distance.

pare-feu/contrôle des accès/contrôle d’applications

Protège les postes en limitant le trafic entrant et sortant, assure qu’ils sont sécurisés avant de leur permettre l’accès au réseau, et applique automatiquement des règles définissant quels programmes peuvent être exécutés sur les PC.

Antivirus/antispyware

Détecte et supprime les virus, logiciels espions et autres logiciels malveillants par une combinaison de signatures, de moniteurs d’activité et d’analyse heuristique, avec des taux de détection très élevés grâce au service de mises à jour SmartDefense™ activé toutes les heures. Basé sur la solution éprouvée ZoneAlarm® Internet Security Suite.

sécurisation des données

Protège les données sur ordinateurs portables, ordinateurs de bureau et supports amovibles par une combinaison robuste et efficace de chiffrement de disque, de contrôle d’accès et de chiffrement de support amovible. Basé sur les technologies éprouvées Pointsec®.

Accès à distance

Permet aux utilisateurs finaux un accès sécurisé à distance grâce au chiffrement et à l’authentification des données transmises, pendant les sessions d’accès à distance, entre les postes et le réseau de l’entreprise.

Check Point Endpoint Security

puresecurity™puresecurity™

Agent uniQue de sÉCurisAtion de posteCheck Point Endpoint Security™ est le premier agent unique de sécurisation de poste qui combine les meilleurs composants de pare-feu, contrôle d’accès réseau, contrôle de programmes, antivirus, antispyware, sécurisation des données et accès à distance. Il permet aux administrateurs de déployer la protection de postes en une seule installation, et réduit le nombre de mises à jour devant être testées et déployées.

• Déploiementfacilegrâceàunprocessusd’installationunique

• Performancessystèmeoptimiséesexigeanttrèspeuderessources mémoire et processeur

• Transparentpourlesutilisateursfinaux,nenécessitantpasd’intervention des utilisateurs pour maintenir les systèmes à jour et sécurisés

pare-feu de première qualitéCheck Point Endpoint Security intègre un pare-feu de première qualité qui bloque le trafic indésirable, empêche les logiciels malveillants d’infecter les postes et rend les postes invisibles aux pirates.

• Le«modecaché»rendlespostesinvisiblesauxpiratesquirecherchent des systèmes vulnérables

• Contrôlequellesapplicationssontautoriséesàaccéderau réseau

• Protègelesprogrammesapprouvéscontrelesusurpations,les modifications malveillantes et les détournements

program AdvisorProgram Advisor facilite le contrôle des applications et le rend efficace. Il tire parti de la base de connaissances de Check Point, comprenant des centaines de milliers d’applications légitimes et de logiciels malveillants, et mise à jour en temps réel, pour automatiquement veiller à ce que seuls les programmes approuvés et légitimes soient autorisés à fonctionner sur les PC.

• Arrêtautomatiquedel’exécutiondesprogrammesmalveillants

• Automatisationdelaprisededécisionconcernantlaplupartdes programmes permettant d’économiser du temps d’administration

protection à large spectre contre les logiciels malveillantsCheck Point Endpoint Security stoppe les virus, les logiciels espions,lesenregistreursdefrappe,leschevauxdeTroie,les rootkits et autres logiciels malveillants avant qu’ils n’endommagent les postes. Il repose sur un service de mises à jour exceptionnellement rapide.

• Protectionàlargespectrecontrelesvirus,leslogicielsespions et les intrusions

• Lesmisesàjoureffectuéestouteslesheuresfournissentune protection immédiate contre les tout derniers logiciels malveillants

Accès à distanceSeul Check Point Endpoint Security intègre l’accès à distance en tant que composant essentiel de la sécurisation de poste.

• ClientVPNIPSecreposantsurlasolutionéprouvéeVPN-1® SecureClient™

• Optionsdeconnexionflexiblesetpriseenchargedeplusieursprotocoles d’authentification

• Applicationdel’ensembledesrèglesdesécuritéautraficd’accès à distance

sécurisation performante des donnéesCheck Point Endpoint Security intègre un module performant de sécurisation des données reposant sur la technologie Pointsec et combinant efficacement le chiffrement de disque, le contrôle d’accès, la gestion des ports et le chiffrement de support amovible.

• Lechiffrementdedisquepermetlaprotectiondesdonnéeslaplus complète

• Lesdonnéessontsécuriséesparlecontrôledel’activitédesports et des périphériques

• Chiffrementdesdonnéesconfidentiellestransféréesparlebiais de périphériques à support amovible tels que clés USB, CD et DVD

Des technologies performantes de sécurisation de poste dans un agent unique facile à déployer.

Une console d’administration unique centralise la gestion des règles de sécurité pour l’ensemble des fonctions de sécurisation de poste, réduisant la complexité et les temps de traitement.

puresecurity™

Agent unique de sécurisation de poste

puresecurity™

Conformité avec les règles de sécurité et contrôle des accèsAvant d’autoriser un utilisateur à accéder au réseau, Check Point Endpoint Security applique des règles de contrôle d’accès pour vérifier que son poste dispose des tous derniers antivirus, correctifs de sécurité, service packs, et autres applications telles que des navigateurs et agents VPN.

• Seulslespostessécuriséssontautorisésàaccéderauréseau

• Contrôled’accèsfacileàconfigurerpourl’accèsàdistanceetl’accès au réseau interne

• Lapriseenchargedelanormed’authentification802.1xfacilite le contrôle d’accès dans les environnements intégrant des produits provenant de différents fournisseurs

ConsoLe uniQue pour une AdMinistrAtion siMpLiFiÉeCheck Point Endpoint Security intègre un puissant système d’administration unifiée qui réduit les coûts et la complexité en permettant aux administrateurs de déployer, administrer

et surveiller les règles de sécurité pour des milliers de postes répartisdansl’entreprise,àpartird’uneseuleconsole.Leserveurd’administration s’installe en quelques minutes et le logiciel agent peut être rapidement déployé sans intervention de la part des utilisateurs. Il fournit également de puissants outils d’amélioration et de personnalisation des règles de sécurisation des postes pour les adapter aux besoins des entreprises, et permet l’application de règles distinctes aux postes lorsqu’ils changent de réseau, de lieu ou de point d’accès.

• Surveillance,analyseetrapportssurlesévénementsliésàlasécurité à partir d’une seule console d’administration

• Facileàdéployeretàadministreravecuneinstallationuniqueet aisée

• L’intégrationavecl’administrationCheckPointSMARTpermet de surveiller, analyser et émettre des rapports sur les événements liés à la sécurité depuis les systèmes d’administration SmartCenter™, Provider-1® et Eventia®

Suite en page 4

CArACtÉristiQues détails de la protection

pare-feu

Règles de pare-feu • Blocage/autorisationdutraficenfonctiondesdonnéesdespaquets,delasource/destination,desprotocoles,desportsetdumomentdel’activité

Règles de zone• Restriction/autorisationdel’activitéréseauenfonctiondelazoned’origineoudedestinationdutrafic:Zonedeconfiance,Zonebloquée,ZoneInternet• Autorisation/refusdutraficenfonctiondel’emplacement:hôte,site,adresseIP,plageIP,masqueetsous-réseauIP

Enregistrement instantané • Ouverturetemporaireetcontrôléedesrèglesdesécurité,quellesquesoientlesrestrictions,afinqu’unutilisateurpuisseseconnecterlocalement

Contrôle des programmes

Contrôle des programmes• Limitationdel’expositionauxvulnérabilitésetauxattaquesparlarestrictiondesaccèsréseauenfonctiondesprogrammesconcernés• Modérationdel’accèsréseaupourlesprogrammes• Utilisationdepermissionsappliquéesàdesprogrammesindividuelsouàdesgroupesdeprogrammespourcontrôlerl’activitédesprogrammes

Permissions des programmes • Définitiondepermissionspourdesprogrammesindividuelsoudesgroupesdeprogrammes:permettre,bloquer,demander,terminer

Authentification des programmes • Vérificationdel’intégritédesprogrammesgrâceàdessignaturesMD5oudescertificatssignés

Program Advisor• Arrêtautomatiquedesprogrammesmalveillantsconnus• AutomatisationdelaprisededécisionsgrâceàdesdonnéesentempsréelcollectéesdepuisdesmilliersdePCrépartisdanslemondeentier

Groupes de programmes • Définitiondepermissionspourdesgroupesdeprogrammesplutôtquedesprogrammesindividuels

Contrôle d’accès réseau

Conformité des postes aux règles de sécurité et correction automatique

• Correctiondestransgressionsauxrèglesdesécurité:antivirus,antispyware,règlesdepare-feu,correctifslogiciels,versionsparticulièresd’applications,inscriptions dans la base de registre

• MiseenquarantainedesPCnonsécurisésetmiseenconformitéautomatiquedespostes• Restrictiondesaccèsréseauauxinvitésinconnus

Cooperative Enforcement®

• Vérificationdelaprésenced’unagentsurlesordinateursdistantsseconnectantauréseau,etvérificationdeleurconformitéaveclesrèglesdesécurité qui leur ont été assignées

• Restrictionouarrêtdel’accèsauréseaupourlespostesnonconformes

Contrôle d’accès réseau segmenté • ApplicationcoopérativeaveclespasserellesVPN-1

Contrôle d’accès réseau au niveau des ports

• Priseenchargedel’authentification802.1x,descommutateurstiersetdespointsd’accèssansfil• Restrictiondespostesnonconformesàdesréseauxvirtuelsisolés:limitationàcertainesadressesIPdedestinationetàcertainsportsetprotocoles

Contrôle d’accès réseau VPN

• Passerellesprisesencharge:VPN-1,Connectra™, passerelles VPN de Cisco Systems et Nortel Networks• Vérificationdel’absencedelogicielsespions,suppressiondesenregistreursdefrappe,vérificationdelaprésencedestoutdernierscorrectifsdesécurité• Contrôled’accèsréseauVPNsurConnectra:comprendunesolutiondeconfidentialitédesession(àlademande,utilisantlenavigateur),etdésactiveleslogicielsespionsquiseraientprésentssurlesPCdesinvitésavantd’accorderunaccèsVPNSSL

Antivirus

Analyse heuristique • Analysedesfichiersetidentificationdesinfectionsenfonctiondescaractéristiquescomportementaledesvirus

Analyse sur accès • Analysedesfichiersdurantleurouverture,leurexécutionouleurfermeturepourunedétectionetuntraitementimmédiatsdesvirus

Analyse approfondie • Analysedétailléedetouslesfichiersprésentssurlesciblessélectionnées

Analyse des disques • Choixdesrépertoiresetdestypesdefichiersàanalyser

Exclusions • Choixdesrépertoiresetdestypesdefichiersànepasanalyser

Options de traitement • Choixdesactionsquel’agentdoiteffectuerlorsqu’ildétecteunvirus:réparer,renommer,mettreenquarantaine,supprimer

Prise en charge des antivirus tiers• McAfeeVirusScan,SymantecNortonAntivirus,TrendMicroPC-cillin/OfficeScan,SophosAnti-virus,ComputerAssociateseTrustInnoculateIT,ComputerAssociatesVET,CheckPointEndpointSecurityAntivirus,KasperskyAntivirus,NOD32Antivirus,AVGAntivirus,AVASTAntivirus,BitDefenderAntivirus,F-SecureAntivirus,PandaAntivirus,MicrosoftOneCareAntivirus

©2003-2008CheckPointSoftwareTechnologiesLtd.Tousdroitsréservés.CheckPoint,AlertAdvisor,ApplicationIntelligence,CheckPointExpress,CheckPointExpressCI,lelogoCheckPoint,ClusterXL,ConfidenceIndexing,ConnectControl,Connectra,ConnectraAcceleratorCard,CooperativeEnforcement,CooperativeSecurityAlliance,CoreXL,CoSa,DefenseNet,DynamicShieldingArchitecture,Eventia,EventiaAnalyzer,EventiaReporter,EventiaSuite,FireWall-1,FireWall-1GX,FireWall-1SecureServer,FloodGate-1,HackerID,HybridDetectionEngine,IMsecure,INSPECT,INSPECTXL,Integrity,IntegrityClientlessSecurity,IntegritySecureClient,InterSpect,IPS-1,IQEngine,MailSafe,NG,NGX,OpenSecurityExtension,OPSEC,OSFirewall,Pointsec,PointsecMobile,PointsecPC,PointsecProtector,PolicyLifecycleManagement,Power-1,Provider-1,Safe@Home,Safe@Office,SecureClient,SecureClientMobile,SecureKnowledge,SecurePlatform,SecurePlatformPro,SecuRemote,SecureServer,SecureUpdate,SecureXL,SecureXLTurbocard,Sentivist,SiteManager-1,SmartCenter,SmartCenterExpress,SmartCenterPower,SmartCenterPro,SmartCenterUTM,SmartConsole,SmartDashboard,SmartDefense,SmartDefenseAdvisor,SmarterSecurity,SmartLSM,SmartMap,SmartPortal,SmartUpdate,SmartView,SmartViewMonitor,SmartViewReporter,SmartViewStatus,SmartViewTracker,SofaWare,SSLNetworkExtender,StatefulClustering,TrueVector,Turbocard,UAM,UserAuthority,User-to-AddressMapping,UTM-1,UTM-1Edge,VPN-1,VPN-1AcceleratorCard,VPN-1Edge,VPN-1Express,VPN-1ExpressCI,VPN-1Power,VPN-1PowerVSX,VPN-1Pro,VPN-1SecureClient,VPN-1SecuRemote,VPN-1SecureServer,VPN-1UTM,VPN-1VSX,WebIntelligence,ZoneAlarm,ZoneAlarmAnti-Spyware,ZoneAlarmAntivirus,ZoneAlarmInternetSecuritySuite,ZoneAlarmPro,ZoneAlarmSecureWirelessRouter,ZoneLabsetlelogoZoneLabssontdesappellationscommercialesoudesmarquesdéposéesdeCheckPointSoftwareTechnologiesLtd.oudesesfiliales.ZoneAlarmestunefilialedeCheckPointSoftwareTechnologies,Inc.Touslesautresnomsdeproduitmentionnésdanscedocumentsontdesappellationscommercialesoudesmarquesdéposéesappartenantàleursdétenteursrespectifs.Lesproduitsdécritsdanscedocumentsontprotégésparlesbrevetsaméricainsnº5606668,5835726,5987611,6496935,6873988,6850943et7165076,etsontéventuellementprotégéspard’autresbrevetsaméricains, étrangers ou des demandes de brevet en cours.

6février2008 Réf.nº502873

Siège mondial5 Ha’Solelim Street, Tel Aviv 67897, Israël | Tél. : +972 3 753 4555 | Fax : +972 3 575 9256 | Email : [email protected]

Siège France3, quai de Dion Bouton, 92806 Puteaux Cedex | Tél. : +33 1 55 49 12 00 | Fax : +33 1 55 49 12 01 | E-mail : [email protected]

ContACtez CheCk point

CArACtÉristiQues (suite)détails de la protection

Antispyware

Analyse rapide intelligente • Vérificationdeszoneslespluscourantesdusystèmedefichiersetdelabasederegistrepourdétecterleslogicielsespions

Analyse complète • Analysedesdossierslocauxetdestypesdefichiersspécifiques

Analyse approfondie • Analysedechaqueoctetdedonnéesprésentsurl’ordinateur

Analyse des disques • Choixdesdossiersetdestypesdefichiersàanalyser

Exclusions • Choixdesrépertoiresetdestypesdefichiersànepasanalyser

Options de traitement • Choixdesactionsàeffectuerencasdedétectiondevirus:automatique,notifierouconfirmer

sécurisation des données

Authentification avant l’initialisation du système

• Élémentsd’identificationpropresetarrière-planpersonnalisé

Chiffrement de disque• Chiffrementdetouslesvolumesdesdisquesdurs,ycomprisdessecteursdedémarrage,dusystèmed’exploitation,desfichierssystèmeetdes

données utilisateur

Méthodesd’authentificationetd’ouverturede session

• Méthodesd’authentificationetd’ouverturedesession:identifiants/motsdepasse,jetons,cartesàpuce,authentificationunique,identificationWindows intégrée

Prise en charge multiplateforme • Windows(ycomprisVista),MacintoshetLinux

Administration centralisée

• Aideàdistance:pourlaréinitialisationdesmotsdepasse• Récupérationdesdisques:créationautomatiqued’unfichiercentraliséderécupérationpourlareprisesurincident• IntégrationActiveDirectory:synchronisationdesmotsdepasseutilisateuravecWindows• Configurationcentraliséedesrèglesdesécurité:intégrationavecdesoutilsderécupérationetd’analyse(parexWinPE)

Protection des ports et des supports

• Priseenchargecomplètedesportsetdessupportsamovibles• Autorisationsupportunique• Accèshorsligneauxsupportschiffrés• Chiffrementtransparentdessupportsamovibles• Alertesétendues

• Listeblancheetlistenoire• PriseenchargedeMicrosoftetdeNovell,ainsiquedescertificationstierces• Technologiedemodenoyauetfonctiondepréventiondesmodifications

non autorisées• IntégrationActiveDirectory

Accès à distance : vpn ipsec

Options de connexion • AdressageIPfixeetdynamiquepourlaconnexionparmodem,modem-câbleetDSL

Authentification• Secretsprépartagés,certificatsnumériquesX.509,SecurID,nomd’utilisateuretmotdepasse,RADIUS,TACACS,CheckPointInternalCertificateAuthority(ICA)

Hautedisponibilitéetrépartitiondecharge • ConnexionsVPNentrantesrépartiessurunegrappedepasserellesVPN-1,plusieurspointsd’accès

Modesdeconnexionmultiples • Modebureau,visiteur,central

Administration

Console d’administration unique• Pourlaconfigurationetl’administrationdesrèglesdesécurité,lesrapportsetlesanalyses• Consoled’administrationweb

Administration par profil• Créationdecomptesadministrateurslimitésàdestypesd’utilisateursspécifiques• Affectationd’unadministrateuràcertainesentités(cataloguesutilisateursougroupes)• Créationdecomptesautorisésàn’effectuerquecertainesactions

Intégration avec l’administration Check PointSMART

• GestiondesévénementsliésàlasécuritédespostesdepuisSmartCenter• GestionetreportingcentralisésdesévénementsliésàlasécuritéavecEventiaAnalyzeretEventiaReporter• Partagepossiblepourserveurd’administration,ouverturedesession,console,visualisationdesjournauxetgestiondesévénements

Surveillance des journaux du serveur d’administration

• AlerteSNMP,Syslog

AdMinistrAtion

systèmes d’exploitation*• WindowsServer2003• CheckPointSecurePlatform™

navigateurs• InternetExplorer6(SP2)et7• MozillaFirefox1.5etsupérieur

Agent

systèmes d’exploitation*• WindowsXPPro(SP2)• Windows2000Pro(SP4)

Certifications • CommonCriteriaEvaluationAssuranceLevel4(EAL4)

* DenouvelleséditionsdeCheckPointEndpointSecurityserontdisponiblesdurantledeuxièmetrimestre2008.VeuillezcontactervotrereprésentantCheckPointpourensavoir plus.