Über Check Point Software Technologies - IT

Transcription

Über Check Point Software Technologies - IT
Inhalt
Zusammenfassung
Zusammenfassung........................................................................................3
Web Security-Events.....................................................................................4
Dieses Dokument beschreibt die Ergebnisse einer kürzlich durchgeführten 3D Security-Analyse Ihrer Infrastruktur.
Es präsentiert eine Zusammenfassung dieser Ergebnisse und gibt Empfehlungen zur Behebung der entdeckten
Security-Vorfälle.
Intrusion-Events und Attacken....................................................................6
Die Analyse basiert auf gesammelten Daten unter Nutzung der folgenden Charakteristika:
Data Loss-Events..........................................................................................8
Bot- und Viren-Events...................................................................................9
Bandbreiten-Analyse...................................................................................12
Datum der 3D Security-Analyse
18.4.2012
Dauer der Analyse innerhalb des Netzwerks
5 Stunden
Überwachtes Netzwerk
Internes Netzwerk mit Internetanbindung
Vorschläge zur Fehlerbehebung............................................................16
Appliance-Typus
Check Point 4800 Appliance
Empfehlungen zur Beseitigung von Web Security-Events..................16
Release-Version
R75.40
Empfehlungen zur Beseitigung von Intrusion Prevention-Events......16
Security Gateway Software Blades
Identity Awareness, Application Control, URL Filtering, IPS,
Data Loss Prevention, Anti-Virus und Anti-Bot
Security Management Software Blades
7 vordefinierte Blades mit SmartEvent
Empfehlungen zur Beseitigung von Data Loss-Events........................17
Empfehlungen zur Beseitigung von Bot- und Viren-Events................17
Vorstellung von Check Point 3D Security.................................................18
Über Check Point Software Technologies................................................19
Nachstehend finden Sie eine Übersicht über die häufigsten und kritischsten Security-Events, die aufgedeckt wurden:
Die häufigsten und gefährlichsten Events im Überblick
2
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
8
288
Intrusion Events und Attacken
103
Data Loss-Events
42
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
sehr risikoreiche Applikations-Events
Bot- und Viren-Events
3
Web Security-Events
Beschreibung der riskantesten Applikationen
Die nachstehenden Tabellen geben zusammenfassende Erklärungen zu den am häufigsten gefundenen Events und
den damit verbundenen Sicherheits- oder Geschäftsrisiken.
Die riskantesten Applikationen und Sites
In den Bereichen Application Control und URL Filtering stellen die folgenden Objekte das höchste Risiko dar (die
erste Spalte spezifiziert die Anzahl von Vorfällen in Bezug auf die genannte Applikation/Site):
Applikation und Beschreibung
Sopcast
Sopcast ist eine Media Streaming-Applikation, die das Media Streaming über P2P Netzwerke erlaubt. Sopcast erlaubt dem Benutzer das Übertragen von Medien an andere Anwender oder das Ansehen .
von Streams, die von anderen Usern übertragen wurden.
Events
2.
Dropbox
Dropbox ist eine File Sharing-Applikation.
70
Sugarsync
Sugarsync ermöglicht Online-Backup, Synchronisieren und File-Sharing über den Anwender-PC und mobile Endgeräte.
15.
uTorrent
uTorrent ist ein Freeware-BitTorrent-Client, der darauf abzielt, nur minimale Computerressourcen zu nutzen, aber gleichzeitig eine mit größeren BitTorrent-Clients wie Vuze oder BitComet vergleichbare Funktionalität .
zu bieten. Der schwedische Programmierer Ludvig Strigeus begann im Jahr 2005 mit der Entwicklung .
von Torrent, seit 2006 gehört der Code der BitTorrent Inc.
5.
Vuze
Vuze (früher „Azureus“) ist ein Java-basierter BitTorrent-Client, der für die Übertragung von Dateien über das BitTorrent-Protokoll genutzt wird. Die Software bietet dem Anwender die Möglichkeit, Videoinhalte in.
original DVD- und HD-Qualität anzuschauen, zu verbreiten und gemeinsam zu nutzen. Vuze wurde unter .
der GNU General Public License ausgegeben.
2.
Die Benutzer von sehr riskanten Applikationen
Die nachstehenden Anwender waren in die häufigsten Vorfälle riskanter Applikations- und Web-Nutzung involviert:
Anwender*
Events
Irma Whitewash
23
Irma Whitewash
21
Zachary Zest
16
Leif Lash
11
Ella Eyelash
9
Carlos Cash
5
Hope Hash
2
Evan Eyelash
1
Joe Roberts
1
*Anmerkung: Die Namen der Anwender werden nur dann in der Tabelle dargestellt, wenn das Check Point Identity Awareness
Software Blade aktiviert und konfiguriert ist.
4
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
5
Intrusion Events und Attacken
IPS-Events nach Land/Geografie
Während der Durchführung der Analyse identifizierte die Check Point-Lösung eine Reihe Intrusion Prevention-bezogener
Vorfälle. Einige dieser Events wurden als kritisch kategorisiert. Die nachstehende Grafik zeigt die Verteilung der Events
nach ihrem Grad der Gefährlichkeit:
Schweregrad Event-Name
CVE*
Kritisch
Events
Ausführung von Microsoft Windows Remote Desktop
Protokoll-Code (MS12-020)
CVE-2012-0002
2
Ausführung von Adobe Flash Player URL-Security Domain .
Checking-Code (APSB12-07)
CVE-2012-0772
70
Hoch
Microsoft DNS Server Denial of Service (MS12-017)
CVE-2012-0006
Die nachstehende Karte zeigt die Verteilung der IPS-Events nach Ursprungsland. Zur Abwendung von Attacken
aus fernen Quellen und Ländern können Sie mit Hilfe der Check Point IPS-GEO Schutzfunktion eine entsprechende
Policy erstellen.
15
Medium
Interactive Data eSignal Stack Buffer Overflow
CVE-2012-3494
Total
5
50
*CVE (Common Vulnerabilities und Exposures) ist ein Dictionary für bekannte Security-Schwachstellen. Für weitere Informationen zu spezifischen IPS-Events suchen Sie die entsprechende CVE-ID unter Nutzung der CVE Search Web-Page in
der National Vulnerability-Datenbank.
6
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
7
Data Loss-Events
Bot- und Virus-Events
Daten gehören heute zu den wertvollsten Gütern Ihrer Organisation. Jeder beabsichtigte oder versehentliche Datenverlust
kann Ihrem Unternehmen Schaden zufügen. Im Folgenden werden die Charakteristika von Data Loss-Vorfällen aufgezeigt,
die im Verlaufe der Analyse identifiziert wurden.
Ein Bot ist eine Schadsoftware, die in Ihren Computer einfällt. Bots ermöglichen Internetkriminellen, Ihren Computer aus der
Ferne zu steuern und ohne Ihre Kenntnis für illegale Aktivitäten zu missbrauchen, zum Beispiel das Stehlen von Daten, die
Verbreitung von Spam und Malware oder die Beteiligung an Denial of Service-Attacken. Bots werden oft als Tools für gezielte
Attacken, auch als Advanced Persistent Threats oder APTs bekannt, eingesetzt. Ein Botnet ist eine Ansammlung/Gruppe von
derart kompromittierten Computern.
Die wichtigsten Data Loss-Vorfälle:
Die nachstehende Liste fasst die identifizierte Data Loss-Aktivität sowie die Häufigkeit zusammen, mit der spezifische Vorfälle
für verschiedene Datentypen aufgetreten sind, die für das DLP Software Blade konfiguriert wurden.
Schweregrad Daten
Kritisch
Events
Zusammenfassung der gefährlichen und kritischen Bot- und Virus-Events
Die nachstehende Tabelle gibt eine Übersicht über die Gesamtzahl der infizierten, in schadhafte Aktivitäten involvierten Hosts
und die Menge der gefunden Malware (Bots und Viren).
Beschreibung
Daten, die Kreditkarteninformationen enthalten, wurden nach außerhalb
der Organisation gesendet (PCI Compliance-Verletzung)
17
Hoch
Fundstellen
Mit Bots infizierte Hosts
5
Auf Hosts herunter geladene Malware
4
Hosts, die auf eine Seite oder einen Host zugreifen, die/der bekanntlich Malware enthält
3
Verschiedene Typen gefundener, sehr gefährlicher/kritischer Malware
7
Daten, die Zeilen von Programmiersprachen (Quellcode) enthalten, wie C, .
C++, C#, JAVA und andere, wurden nach außerhalb der Organisation gesendet. .
Dies indiziert den Verlust von geistigem Eigentum. 14
Lohnabrechnungen wurden nach außerhalb der der Organisation gesendet.
16
Internationale Bankkontonummern (IBAN) wurden nach außerhalb der .
Organisation gesendet.
Von Bots und Viren gesendete und empfangene Datenmengen
61
Daten, die Pläne zu Fusionen und Übernahmen (Mergers & Acquisitions, M&A) .
enthalten, wurden nach außerhalb der Organisation gesendet.
2
Die nachstehenden Datenmengen wurden als Ergebnis von Bot- und Virenaktivitäten gesendet und empfangen. Der entsprechende Datenverkehr kann auf illegale, entfernt gesteuerte Aktivitäten hinweisen, wie zum Beispiel Datendiebstahl, die
Ausbringung von Spam, die Verbreitung von Malware oder die Teilnahme an Denial of Service (DoS)-Attacken.
Medium
Emails wurden zu mehreren internen und einem einzigen externen Empfänger .
gesendet. Derartige Emails werden in der Regel versehentlich an einen falschen .
externen Empfänger gesendet. Total
18
Insgesamt gesendet:
Insgesamt empfangen:
0,9 MB
6,5 MB
128
Die wichtigsten Data Loss-Vorfälle nach Email-Absender
Die nachstehende Tabelle listet die Datenverlustvorfälle nach Email-Absender in Ihrem Netzwerk auf:
Absender
Events
giovannicash@myBiz.com
5
jezebeljosh@myBiz.com
5
dantedash@myBiz.com
5
daphnedash@myBiz.com
4
johnjosh@myBiz.com
4
ericaeyelash@myBiz.com
4
javonjosh@myBiz.com
4
artash@myBiz.com
4
hernandohash@myBiz.com
4
8
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
9
Die am häufigsten in schadhafte Aktivitäten involvierten Hosts
Die Top Bot- und Viren-Events
Während der Durchführung der 3D Security-Analyse hat die Check Point-Lösung eine Reihe von Malware-bezogenen Events
identifiziert. Die nachstehende Tabelle fasst die wichtigsten, in Ihrer Umgebung entdeckten Bots und Viren zusammen.
Schweregrad
Bot-/Viren-Name
Kritisch
Events
Host
Anwender
Events
DierdreDash-desktop (125.0.0.63)
DierdreDash
2
EvanEyelash-laptop (125.0.0.26) Evan Eyelash
EvanEyelash
2
LindaLash-laptop (125.0.0.80) LindaLash
3
Backdoor.IRC.Zapchast.zwrc
8
ArielAsh-laptop (86.0.0.57)
ArielAsh
2
Backdoor.Win32.Gbot.pzh
5
ClarissaCash-desktop (86.0.0.62)
ClarissaCash
2
P2P-Worm.Win32.Palevo.ath
8
Hoch
ElvinEyelash-laptop (86.0.0.25)
ElvinEyelash
2
CesarCash-laptop (75.0.0.17)
CesarCash
2
Backdoor.Win32.Hupigon.ozqk
6
FeliciaFlash-desktop (75.0.0.68)
FeliciaFlash
2
Trojan-Downloader.JS.Expack.bn
1
JackJosh-desktop (75.0.0.38)
JackJosh
2
Worm.Win32.AutoRun.duv
5
Medium
Email-Worm.Win32.Bagle.pac
7
Trojan-Downloader.JS.Agent.gco
25
Trojan-Downloader.Win32.Pendix.d
24
Worm.BAT.Autorun.gr
2
Total
JonJosh-laptop (75.0.0.40)
JonJosh
2
SarahSash-laptop (75.0.0.48)
SarahSash
2
Total
23
*Anmerkung: Die Namen der Anwender werden nur dann in der Tabelle dargestellt, wenn das Check Point Identity
Awareness Software Blade aktiviert und konfiguriert ist.
91
Detailliertere Informationen zu der in diesem Report identifizierten Malware finden Sie unter .
http://threatwiki.checkpoint.com/threatwiki/public.htm Check Point ThreatWiki,
Check Points öffentlich zugänglicher Malware-Datenbank.
Bot- und Virenaktivitäten nach Ländern
Die nachstehende Karte zeigt die Verteilung entdeckter Bots und Viren nach Herkunftsländern. Im Falle von Bots entspricht
das Herkunftsland in der Regel auch dem Command & Control Center-Standort. Im Falle von Viren entspricht das Herkunftsland meist dem Ort, von wo das Virus heruntergeladen wurde.
Bot- und Viren-Aktivität
Das nachstehende Chart zeigt die Verteilung der entdeckten Malware-Aktivitäten, ihren infizierten Hosts entsprechend. Bots
kommunizieren in der Regel mit Command & Control (C&C), dem remote betriebenen Bot-Server, der für das Senden von
Daten nach außerhalb der Organisation genutzt wird.
Kommunikation mit C&C
Download von schadhaften .
Dateien/Exploits
Versuch, einen C&C zu orten
Spam
Versuch, eine schadhafte Datei/Exploit.
zu einzubringen
10
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
11
Bandbreitenanalyse
Bandbreitennutzung nach Applikationen und Web-Sites
Der folgende Abschnitt fasst die Bandbreitennutzung und das Web-Browsing-Profil Ihrer Organisation während der .
Durchführung der Analyse zusammen.
Die Analyse stellte fest, dass auch die folgenden Applikationen und Webseiten innerhalb Ihrer Organisation genutzt werden:
Auslastung der Netzwerkbandbreite
Während der Durchführung der Analyse nutzten die Mitarbeiter Ihres Unternehmens signifikante Netzwerkressourcen für
nicht arbeitsrelevante Aktivitäten. Die nachstehende Grafik zeigt, wie die Bandbreite von Ihren Mitarbeitern genutzt wurde:
Facebook
YouTube
LinkedIn
MySpaceIM
iTunes
Other
12
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
13
Die wichtigsten Web-Kategorien
Bandbreitenbelegung durch die Nutzung Sozialer Netzwerke (MB)
Die nachstehende Tabelle zeigt die 10 führenden Kategorien und die Anzahl von Treffern, die im Zusammenhang mit der .
Internetnutzung der Mitarbeiter stehen:
Die Nutzung sozialer Netzwerke gehört inzwischen zum Alltag, sowohl zu Hause, als auch am Arbeitsplatz. Viele Unternehmen nutzen die Technologien sozialer Netzwerke für ihre Marketing- und Vertriebsaktivitäten oder die Anwerbung
neuer Mitarbeiter. Im Verlaufe des Projekts und in Übereinstimmung mit generellen Markttrends belegten die folgenden
Social Networking-Sites die meiste Netzwerkbandbreite:
Kategorie
Anzahl von Treffern % von Treffern gesamt
118
31%
Soziale Netzwerke
Web-Mail
50
13%
Suchmaschinen/Portale
34
9%
Video Streaming
30
8%
Browser-Plug-in
29
8%
Multimedia
21
5%
Netzwerk-Tools
20
5%
Geschäftsanwendungen
18
5%
Gemeinsame Mediennutzung
15
4%
Andere
47
12%
Total
382
100%
Netzwerkbandbreiten-Nutzung (MB)
Während der Durchführung der 3D Security Analyse nutzten die Mitarbeiter Ihres Unternehmens signifikante Netzwerkressourcen für nicht arbeitsrelevante Aktivitäten. Die nachstehende Grafik zeigt, wie die Bandbreite von Ihren Mitarbeitern
genutzt wurde:
14
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
15
Empfohlene Maßnahmen
Empfehlungen für die Behebung von Data Loss-Events
Dieser Report adressiert identifizierte Security-Ereignisse in verschiedenen Security-Bereichen und von unterschiedlichem
Schweregrad. Die nachstehende Tabelle bewertet die kritischsten dieser Vorfälle und zeigt Möglichkeiten auf, die entsprechenden Risiken zu entschärfen. Check Point bietet verschiedene Methoden an, Bedrohungen und daraus entstehende
Sicherheitsbedenken zu adressieren. Für jedes Security-Ereignis sind nachstehend die relevanten Abwehrmaßnahmen und
die Software Blades aufgeführt, die die geeigneten Schutzvorrichtungen umfassen.
Empfehlungen für die Behebung von Web Security-Events
Applikation
Events
Sopcast
2
Dopbox
70
Sugarsync
15
uTorrent
5
Vuze
2 Schritte zur Abhilfe
Mit Hilfe der Application Control- und URL Filtering- Software Blades können Sie
die Nutzung aller genannten Applikationen und Websites aktivieren, nachverfolgen und unterbinden. Sie können eine granulare Policy definieren, um z. B. nur
bestimmten Gruppen die Nutzung bestimmter Applikationen zu erlauben.
Nutzen Sie UserCheck um die Anwender über die Regeln für die Web- und .
Applikationsnutzung im Unternehmen aufzuklären.
Für weitere Informationen klicken Sie auf http://www.checkpoint.com/products/application-control-softwareblade/index.html und http://www.checkpoint.com/products/url-filtering-software-blade/ .
Für eine maximale Web-Security für die im Unternehmen eingesetzten Laptops und Desktops zu erreichen, setzen Sie Check
Points Anti-Malware http://www.checkpoint.com/products/anti-malware-program-control/index.html und
WebCheck http://www.checkpoint.com/products/webcheck/index.html Endpoint Security Software Blades ein.
Daten
Events Schritte zur Abhilfe
Aktivieren Sie das DLP Software Blade, um die entdeckten Vorfälle zu beheben. Konfigurieren Sie eine
DLP Policy, basierend auf dem entdeckten DLP-Datentyp, und wählen Sie eine Aktion (Erkennen/Verhindern/Benutzer fragen/etc.). Wenn Sie den entdeckten
Datentyp als sensitive Information einstufen, ist die
empfohlene Aktion „Verhindern“.
Daten, die Kreditkarteninformationen enthalten,
wurden nach außerhalb der Organisation gesendet
(PCI Compliance-Verletzung)
17
Daten, die Zeilen von Programmiersprachen (Quellcode) enthalten, wie C, C++, C#, JAVA und andere,
wurden nach außerhalb der Organisation gesendet.
Dies indiziert den Verlust von geistigem Eigentum. 14
Lohnabrechnungen wurden nach außerhalb der der
Organisation gesendet.
16
Setzen Sie UserCheck ein, um
Internationale Bankkontonummern (IBAN) wurden
nach außerhalb der Organisation gesendet.
61
• die Mitarbeiter über die Datennutzungsregeln im
Unternehmen aufzuklären.
Daten, die Pläne zu Fusionen und Übernahmen
(Mergers & Acquisitions, M&A) enthalten, wurden
nach außerhalb der Organisation gesendet.
2
• den Mitarbeitern sofortige Rückmeldung zu geben,
wenn ihre Aktivitäten die Sicherheitsregeln für die
Datennutzung verletzen.
Emails wurden zu mehreren internen und einem
einzigen externen Empfänger gesendet. Derartige
Emails werden in der Regel versehentlich an einen
falschen externen Empfänger gesendet.
18
Für weitere Informationen klicken Sie auf http://www.checkpoint.com/products/dlp-software-blade/index.html.
Um den Schutz vor Datenverlust für die im Unternehmen genutzten Laptops und Desktops zu maximieren, setzen Sie
Check Points Full Disk Encryption http://www.checkpoint.com/products/full-disk-encryption/index.html und
Media Encryption http://www.checkpoint.com/products/media-encryption/index.html Endpoint Security Software Blades ein.
Empfehlungen für die Behebung von Intrusion Prevention-Events
Bedrohung
Ausführung von Microsoft Windows Remote
Desktop Protokoll-Code (MS12-020)
Events 2
Ausführung von Adobe Flash Player URL-.
Security Domain Checking-Code (APSB12-07)
70
Microsoft DNS Server Denial of Service .
(MS12-017)
15
Interactive Data eSignal Stack .
Buffer Overflow
5
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Microsoft Windows Remote Desktop Protocol
Code Execution (MS12-020)
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Adobe Flash Player URL Security Domain Checking
Code Execution (APSB12-07)
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Microsoft DNS server Denial of Service (MS12-017)
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Interactive Data eSignal Stack Buffer Overflow
Für weitere Informationen klicken Sie auf Check Point IPS Security Gateway Software Blade
http://www.checkpoint.com/products/ips-software-blade/ .
Für einen maximalen Schutz vor Intrusions und Attacken, nutzen Sie das Check Point Firewall & Compliance Check Endpoint .
Security Software Blade http://www.checkpoint.com/products/firewall-compliance-check/index.html .
16
Empfehlungen für die Behebung von Bot- und Viren-Events
Schritte zur Abhilfe ©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
Bot-/Viren-Name
Backdoor.IRC.Zapchast.zwrc
Backdoor.Win32.Gbot.pzh
P2P-Worm.Win32.Palevo.ath
Backdoor.Win32.Hupigon.ozqk
Trojan-Downloader.JS.Expack.bn
Worm.Win32.AutoRun.duv
Email-Worm.Win32.Bagle.pac
Trojan-Downloader.JS.Agent.gco
Trojan-Downloader.Win32.Pendix.d
Worm.BAT.Autorun.gr
Events
8
5
8
6
1
5
7
25
24
2
Schritte zur Abhilfe
Aktivieren Sie die Anti-Bot- und Antivirus-Software Blades, um
die gefundene Malware zu blockieren und setzen Sie die Einstellungen für die Policy in den Prevent-Modus.
Für die Wiederherstellung der infizierten Maschine finden Sie im
Check Point ThreatWiki weitere Informationen zu der gefundenen
Malware und Empfehlungen zur Fehlerbeseitigung. Mit diesen
Informationen können Sie die Infektion und ihre potentiellen Risiken besser verstehen.
Nutzen Sie UserCheck um die Anwender über die Regeln für die
Web- und Applikationsnutzung im Unternehmen aufzuklären.
Für weitere Informationen klicken Sie auf Check Point Anti-Bot http://www.checkpoint.com/products/anti-botsoftware-blade/index.html und Antivirus http://www.checkpoint.com/products/antivirus-software-blade/
Security Gateway Software Blades.
Um den Bot- und Viren-Schutz auf Unternehmens-Laptops und Desktops zu maximieren, setzen Sie Check Points .
Anti-Malware http://www.checkpoint.com/products/anti-malware-program-control/index.html und WebCheck
http://www.checkpoint.com/products/webcheck/index.html Endpoint Security Software Blades ein.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
17
Vorstellung von Check Point 3D Security
Über Check Point Software Technologies
Check Point 3D Security definiert Security neu – als dreidimensionalen Geschäftsprozess, der Policies, Menschen und .
die technologisch unterstützte Durchsetzung der Sicherheitsregeln miteinander verbindet und damit auf allen Ebenen der
Security einen besseren Schutz erzielt – einschließlich Netzwerk, Daten und Endpoints.
Um das Maß an Sicherheit zu erreichen, wie es für heutige IT-Umgebungen erforderlich ist, muss sich die Security weg von
einer Ansammlung verschiedenster Technologien hin zu einem effektiven Geschäftsprozess entwickeln. Mit 3D Security können die Unternehmen nun einen Bauplan für ihre Security-Umgebung entwickeln und umsetzen, der über reine Technologie
hinausgeht und die Integrität der gesamten Informationssicherheit gewährleistet.
Check Point 3D Security ermöglicht den Unternehmen die Neudefinition von Security durch die Integration der folgenden
Dimensionen in einen Geschäftsprozess:
Policies, die die Geschäftsanforderungen unterstützen und die
Security in einen Geschäftsprozess
transformieren.
Security, die die Menschen in die
Durchsetzung, Konsolidierung und
Definition der Sicherheitsregeln, Aufklärung und Training und die Behebung
von Fehlern mit einbezieht.
Kontrolle auf allen Ebenen der Security –
Netzwerk, Daten, Applikationen, Inhalte
und Benutzer.
Das Check Point Application Control Software Blade http://www.checkpoint.com/products/applicationcontrol-software-blade/index.html bietet Unternehmen jeder Größenordnung die stärkste, am Markt
verfügbare Applikationssicherheit und Identitätskontrolle. Es ermöglicht IT-Teams die einfache Erstellung
granularer Policies – basierend auf Anwendern und Gruppen – um die Identifikation, das Blockieren oder die
Nutzungseinschränkung für mehr als 240.000 Web 2.0-Applikationen und Widgets zu ermöglichen.
Das Check Point URL Filtering Software Blade http://www.checkpoint.com/products/url-filteringsoftware-blade/ arbeitet integriert mit Application Control, was die einheitliche Durchsetzung und Verwaltung sämtlicher Web-Security-Aspekte ermöglicht. URL Filtering bietet optimierte Web Security durch
die vollständige Integration in das Gateway, so dass eine Umgehung über externe Proxies ausgeschlossen
ist; durch die Integration der Policy-Durchsetzung mit Application Control für kompletten Web- und Web
2.0-Schutz; und durch UserCheck, das die Anwender in Echtzeit im Umgang mit den Sicherheitsregeln für
die Web-Nutzung befähigt und sensibilisiert.
Das IPS Software Blade http://www.checkpoint.com/products/ips-software-blade/ bietet vollständige und pro-aktive Intrusion Prevention – zusammen mit den Vorteilen aus der Nutzung und dem Management einer einheitlichen und erweiterungsfähigen Next Generation Firewall-Lösung.
Das Check Point DLP Software Blade http://www.checkpoint.com/products/dlp-software-blade/
index.html verbindet Technologie und Prozesse zu einer revolutionären Data Loss Prevention (DLP)Lösung, die Unternehmen dabei unterstützt, ihre sensitiven Informationen präventiv vor unbeabsichtigtem
Verlust zu schützen, indem sie den Anwender im angemessenen Umgang mit den Regeln für die Datennutzung trainiert und ihm ermöglicht, eventuelle Sicherheitsvorfälle sofort zu beheben.
Das Check Point Anti-Bot Software Blade http://www.checkpoint.com/products/anti-bot-softwareblade/index.html erkennt mit Bots infizierte Maschinen, verhindert Bot-Schäden durch Blockieren der
Bot-C&C-Kommunikation und arbeitet integriert mit anderen Software Blades, um so eine umfassende
Threat Prevention-Lösung auf einem einzigen Gateway bereit zu stellen. .
Das Check Point Antivirus Software Blade http://www.checkpoint.com/products/antivirussoftware-blade/ stoppt Viren und andere Schadsoftware auf dem Gateway, bevor diese sich auf den
Anwender auswirken kann. Durch Nutzung einer kontinuierlich aktualisierten Liste von Antivirus- und .
Anti-Spyware-Signaturen sowie Anomalie-basierten Sicherheitsmaßnahmen schützt das Antivirus Software
Blade vor Bedrohungen, die über gängige Netzwerkprotokolle übertragen werden.
18
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
Check Point Software Technologies (www.checkpoint.com) http://www.checkpoint.com gehört zu den führenden Anbietern von Lösungen für die Absicherung des Internets. Das Unternehmen wurde 1993 gegründet und hat seither Technologien
entwickelt, um die Kommunikation und Transaktionen von Unternehmen und Verbrauchern im Internet zu schützen.
Zur Gründungszeit von Check Point waren die Security-Risiken und Bedrohungen begrenzt und die Sicherung des Internets
noch relativ einfach. Eine Firewall- und Antivirus-Lösung reichte im Allgemeinen für den Schutz von Geschäftstransaktionen
und der Internet-Kommunikation aus. Heute benötigen die Unternehmen viele punktuelle Lösungen – in einigen Fällen 15
und mehr – um ihre IT-Netzwerke vor der Vielzahl von Gefahren und potentiellen Attacken zu schützen. Entsprechend sind
die Organisationen mit einer zunehmend komplexen IT Security-Infrastruktur konfrontiert.
Check Points Kernkompetenz liegt in der Entwicklung von Security-Lösungen, die nicht nur die Kommunikation und Datenübertragung im Internet schützen, sondern vor allem auch die Komplexität der Internet-Security reduzieren.
Check Point entwickelt und vermarktet eine breite Palette von Software sowie Produktkombinationen aus Software-, Hardware- und Servicelösungen für die IT Security. Wir bieten unseren Kunden ein umfassendes Portfolio von Netzwerk- und
Gateway Security-Lösungen an, sowie Daten-, Endpoint Security- und Management-Lösungen. Unsere Produkte arbeiten
unter dem Dach einer einheitlichen Security-Architektur, die durchgängige End-to-End-Security mit nur einer Serie vereinheitlichter Security-Gateways ermöglicht und einen einzigen Agenten für sämtliche Endpoint Security-Lösungen erlaubt,
der über eine einheitliche Management-Konsole verwaltet werden kann. Dieses einheitliche Management ermöglicht einen
vereinfachten Einsatz der Produkte sowie eine zentralisierte Kontrolle und wird durch Echtzeit-Security-Updates unterstützt
und gestärkt.
Mit FireWall-1 und seiner patentierten Stateful Inspection-Technologie war Check Point Pionier am Markt für Security-Technologie. Durch die Entwicklung unserer Software Blade-Architektur haben wir unsere IT Security-Innovationen jetzt weiter
ausgebaut. Die dynamische Software Blade-Architektur bietet sichere, flexible und einfach zu nutzende Lösungen, die an die
spezifischen Security-Anforderungen jedes Unternehmens und jeder Umgebung angepasst werden können.
Unsere Produkte und Services werden für Organisationen, Service Provider, kleine und mittelgroße Unternehmen und Endverbraucher angeboten. Unsere „Open Platform for Security“ (OPSEC)-Struktur ermöglicht Anwendern den Ausbau unserer
Produkt- und Service-Kapazitäten mit Hardware- und Security Software-Anwendungen von Drittanbietern. Unsere Produkte
werden über unser weltweites Partnernetzwerk verkauft, integriert und gepflegt. Zu unseren Kunden gehören Zehntausende von Organisationen und Unternehmen aller Größen, einschließlich aller Fortune 100-Unternehmen. Unsere mehrfach mit
Preisen ausgezeichneten ZoneAlarm-Lösungen schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitätsdiebstahl.
Kontakt
www.checkpoint.com/contactus
By phone in the US: 1-800-429-4391 option 5 or 1-650-628-2000
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
19