©2012 Check Point Software Technologies Ltd. All rights reserved
Transcription
©2012 Check Point Software Technologies Ltd. All rights reserved
©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 1 Inhalt Zusammenfassung........................................................................................3 Web Security-Events.....................................................................................4 Intrusion-Events und Attacken....................................................................6 Data Loss-Events..........................................................................................8 Bot- und Viren-Events...................................................................................9 Bandbreiten-Analyse...................................................................................12 Vorschläge zur Fehlerbehebung............................................................16 Empfehlungen zur Beseitigung von Web Security-Events..................16 Empfehlungen zur Beseitigung von Intrusion Prevention-Events......16 Empfehlungen zur Beseitigung von Data Loss-Events........................17 Empfehlungen zur Beseitigung von Bot- und Viren-Events................17 Vorstellung von Check Point 3D Security.................................................18 Über Check Point Software Technologies................................................19 ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 2 Zusammenfassung Dieses Dokument beschreibt die Ergebnisse einer kürzlich durchgeführten 3D Security-Analyse Ihrer Infrastruktur. Es präsentiert eine Zusammenfassung dieser Ergebnisse und gibt Empfehlungen zur Behebung der entdeckten Security-Vorfälle. Die Analyse basiert auf gesammelten Daten unter Nutzung der folgenden Charakteristika: Datum der 3D Security-Analyse 18.4.2012 Dauer der Analyse innerhalb des Netzwerks 5 Stunden Überwachtes Netzwerk Internes Netzwerk mit Internetanbindung Appliance-Typus Check Point 4800 Appliance Release-Version R75.40 Security Gateway Software Blades Identity Awareness, Application Control, URL Filtering, IPS, Data Loss Prevention, Anti-Virus und Anti-Bot Security Management Software Blades 7 vordefinierte Blades mit SmartEvent Nachstehend finden Sie eine Übersicht über die häufigsten und kritischsten Security-Events, die aufgedeckt wurden: Die häufigsten und gefährlichsten Events im Überblick 8 288 Intrusion Events und Attacken 103 Data Loss-Events 42 ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only sehr risikoreiche Applikations-Events Bot- und Viren-Events 3 Web Security-Events Die riskantesten Applikationen und Sites In den Bereichen Application Control und URL Filtering stellen die folgenden Objekte das höchste Risiko dar (die erste Spalte spezifiziert die Anzahl von Vorfällen in Bezug auf die genannte Applikation/Site): ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 4 Beschreibung der riskantesten Applikationen Die nachstehenden Tabellen geben zusammenfassende Erklärungen zu den am häufigsten gefundenen Events und den damit verbundenen Sicherheits- oder Geschäftsrisiken. Applikation und Beschreibung Sopcast Events Sopcast ist eine Media Streaming-Applikation, die das Media Streaming über P2P Netzwerke erlaubt. Sopcast erlaubt dem Benutzer das Übertragen von Medien an andere Anwender oder das Ansehen . von Streams, die von anderen Usern übertragen wurden. 2. Dropbox Dropbox ist eine File Sharing-Applikation. 70 Sugarsync Sugarsync ermöglicht Online-Backup, Synchronisieren und File-Sharing über den Anwender-PC und mobile Endgeräte. 15. uTorrent uTorrent ist ein Freeware-BitTorrent-Client, der darauf abzielt, nur minimale Computerressourcen zu nutzen, aber gleichzeitig eine mit größeren BitTorrent-Clients wie Vuze oder BitComet vergleichbare Funktionalität . zu bieten. Der schwedische Programmierer Ludvig Strigeus begann im Jahr 2005 mit der Entwicklung . von Torrent, seit 2006 gehört der Code der BitTorrent Inc. 5. Vuze Vuze (früher „Azureus“) ist ein Java-basierter BitTorrent-Client, der für die Übertragung von Dateien über das BitTorrent-Protokoll genutzt wird. Die Software bietet dem Anwender die Möglichkeit, Videoinhalte in. original DVD- und HD-Qualität anzuschauen, zu verbreiten und gemeinsam zu nutzen. Vuze wurde unter . der GNU General Public License ausgegeben. 2. Die Benutzer von sehr riskanten Applikationen Die nachstehenden Anwender waren in die häufigsten Vorfälle riskanter Applikations- und Web-Nutzung involviert: Anwender* Events Irma Whitewash 23 Irma Whitewash 21 Zachary Zest 16 Leif Lash 11 Ella Eyelash 9 Carlos Cash 5 Hope Hash 2 Evan Eyelash 1 Joe Roberts 1 *Anmerkung: Die Namen der Anwender werden nur dann in der Tabelle dargestellt, wenn das Check Point Identity Awareness Software Blade aktiviert und konfiguriert ist. ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 5 Intrusion Events und Attacken Während der Durchführung der Analyse identifizierte die Check Point-Lösung eine Reihe Intrusion Prevention-bezogener Vorfälle. Einige dieser Events wurden als kritisch kategorisiert. Die nachstehende Grafik zeigt die Verteilung der Events nach ihrem Grad der Gefährlichkeit: Schweregrad Event-Name CVE* Kritisch Events Ausführung von Microsoft Windows Remote Desktop Protokoll-Code (MS12-020) CVE-2012-0002 2 Ausführung von Adobe Flash Player URL-Security Domain . Checking-Code (APSB12-07) CVE-2012-0772 70 Hoch Microsoft DNS Server Denial of Service (MS12-017) CVE-2012-0006 15 Medium Interactive Data eSignal Stack Buffer Overflow CVE-2012-3494 Total 5 50 *CVE (Common Vulnerabilities und Exposures) ist ein Dictionary für bekannte Security-Schwachstellen. Für weitere Informationen zu spezifischen IPS-Events suchen Sie die entsprechende CVE-ID unter Nutzung der CVE Search Web-Page in der National Vulnerability-Datenbank. ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 6 IPS-Events nach Land/Geografie Die nachstehende Karte zeigt die Verteilung der IPS-Events nach Ursprungsland. Zur Abwendung von Attacken aus fernen Quellen und Ländern können Sie mit Hilfe der Check Point IPS-GEO Schutzfunktion eine entsprechende Policy erstellen. ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 7 Data Loss-Events Daten gehören heute zu den wertvollsten Gütern Ihrer Organisation. Jeder beabsichtigte oder versehentliche Datenverlust kann Ihrem Unternehmen Schaden zufügen. Im Folgenden werden die Charakteristika von Data Loss-Vorfällen aufgezeigt, die im Verlaufe der Analyse identifiziert wurden. Die wichtigsten Data Loss-Vorfälle: Die nachstehende Liste fasst die identifizierte Data Loss-Aktivität sowie die Häufigkeit zusammen, mit der spezifische Vorfälle für verschiedene Datentypen aufgetreten sind, die für das DLP Software Blade konfiguriert wurden. Schweregrad Daten Kritisch Daten, die Kreditkarteninformationen enthalten, wurden nach außerhalb der Organisation gesendet (PCI Compliance-Verletzung) Events 17 Hoch Daten, die Zeilen von Programmiersprachen (Quellcode) enthalten, wie C, . C++, C#, JAVA und andere, wurden nach außerhalb der Organisation gesendet. . Dies indiziert den Verlust von geistigem Eigentum. 14 Lohnabrechnungen wurden nach außerhalb der der Organisation gesendet. 16 Internationale Bankkontonummern (IBAN) wurden nach außerhalb der . Organisation gesendet. 61 Daten, die Pläne zu Fusionen und Übernahmen (Mergers & Acquisitions, M&A) . enthalten, wurden nach außerhalb der Organisation gesendet. 2 Medium Emails wurden zu mehreren internen und einem einzigen externen Empfänger . gesendet. Derartige Emails werden in der Regel versehentlich an einen falschen . externen Empfänger gesendet. Total 18 128 Die wichtigsten Data Loss-Vorfälle nach Email-Absender Die nachstehende Tabelle listet die Datenverlustvorfälle nach Email-Absender in Ihrem Netzwerk auf: Absender Events giovannicash@myBiz.com 5 jezebeljosh@myBiz.com 5 dantedash@myBiz.com 5 daphnedash@myBiz.com 4 johnjosh@myBiz.com 4 ericaeyelash@myBiz.com 4 javonjosh@myBiz.com 4 artash@myBiz.com 4 hernandohash@myBiz.com 4 ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 8 Bot- und Virus-Events Ein Bot ist eine Schadsoftware, die in Ihren Computer einfällt. Bots ermöglichen Internetkriminellen, Ihren Computer aus der Ferne zu steuern und ohne Ihre Kenntnis für illegale Aktivitäten zu missbrauchen, zum Beispiel das Stehlen von Daten, die Verbreitung von Spam und Malware oder die Beteiligung an Denial of Service-Attacken. Bots werden oft als Tools für gezielte Attacken, auch als Advanced Persistent Threats oder APTs bekannt, eingesetzt. Ein Botnet ist eine Ansammlung/Gruppe von derart kompromittierten Computern. Zusammenfassung der gefährlichen und kritischen Bot- und Virus-Events Die nachstehende Tabelle gibt eine Übersicht über die Gesamtzahl der infizierten, in schadhafte Aktivitäten involvierten Hosts und die Menge der gefunden Malware (Bots und Viren). Beschreibung Fundstellen Mit Bots infizierte Hosts 5 Auf Hosts herunter geladene Malware 4 Hosts, die auf eine Seite oder einen Host zugreifen, die/der bekanntlich Malware enthält 3 Verschiedene Typen gefundener, sehr gefährlicher/kritischer Malware 7 Von Bots und Viren gesendete und empfangene Datenmengen Die nachstehenden Datenmengen wurden als Ergebnis von Bot- und Virenaktivitäten gesendet und empfangen. Der entsprechende Datenverkehr kann auf illegale, entfernt gesteuerte Aktivitäten hinweisen, wie zum Beispiel Datendiebstahl, die Ausbringung von Spam, die Verbreitung von Malware oder die Teilnahme an Denial of Service (DoS)-Attacken. Insgesamt gesendet: Insgesamt empfangen: 0,9 MB 6,5 MB ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 9 Die Top Bot- und Viren-Events Während der Durchführung der 3D Security-Analyse hat die Check Point-Lösung eine Reihe von Malware-bezogenen Events identifiziert. Die nachstehende Tabelle fasst die wichtigsten, in Ihrer Umgebung entdeckten Bots und Viren zusammen. Schweregrad Bot-/Viren-Name Kritisch Events Backdoor.IRC.Zapchast.zwrc 8 Backdoor.Win32.Gbot.pzh 5 P2P-Worm.Win32.Palevo.ath 8 Hoch Backdoor.Win32.Hupigon.ozqk 6 Trojan-Downloader.JS.Expack.bn 1 Worm.Win32.AutoRun.duv 5 Medium Email-Worm.Win32.Bagle.pac 7 Trojan-Downloader.JS.Agent.gco 25 Trojan-Downloader.Win32.Pendix.d 24 Worm.BAT.Autorun.gr 2 Total 91 Detailliertere Informationen zu der in diesem Report identifizierten Malware finden Sie unter . http://threatwiki.checkpoint.com/threatwiki/public.htm Check Point ThreatWiki, Check Points öffentlich zugänglicher Malware-Datenbank. Bot- und Viren-Aktivität Das nachstehende Chart zeigt die Verteilung der entdeckten Malware-Aktivitäten, ihren infizierten Hosts entsprechend. Bots kommunizieren in der Regel mit Command & Control (C&C), dem remote betriebenen Bot-Server, der für das Senden von Daten nach außerhalb der Organisation genutzt wird. Kommunikation mit C&C Download von schadhaften . Dateien/Exploits Versuch, einen C&C zu orten Spam Versuch, eine schadhafte Datei/Exploit. zu einzubringen ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 10 Die am häufigsten in schadhafte Aktivitäten involvierten Hosts Host Anwender Events DierdreDash-desktop (125.0.0.63) DierdreDash 2 EvanEyelash-laptop (125.0.0.26) Evan Eyelash EvanEyelash 2 LindaLash-laptop (125.0.0.80) LindaLash 3 ArielAsh-laptop (86.0.0.57) ArielAsh 2 ClarissaCash-desktop (86.0.0.62) ClarissaCash 2 ElvinEyelash-laptop (86.0.0.25) ElvinEyelash 2 CesarCash-laptop (75.0.0.17) CesarCash 2 FeliciaFlash-desktop (75.0.0.68) FeliciaFlash 2 JackJosh-desktop (75.0.0.38) JackJosh 2 JonJosh-laptop (75.0.0.40) JonJosh 2 SarahSash-laptop (75.0.0.48) SarahSash 2 Total 23 *Anmerkung: Die Namen der Anwender werden nur dann in der Tabelle dargestellt, wenn das Check Point Identity Awareness Software Blade aktiviert und konfiguriert ist. Bot- und Virenaktivitäten nach Ländern Die nachstehende Karte zeigt die Verteilung entdeckter Bots und Viren nach Herkunftsländern. Im Falle von Bots entspricht das Herkunftsland in der Regel auch dem Command & Control Center-Standort. Im Falle von Viren entspricht das Herkunftsland meist dem Ort, von wo das Virus heruntergeladen wurde. ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 11 Bandbreitenanalyse Der folgende Abschnitt fasst die Bandbreitennutzung und das Web-Browsing-Profil Ihrer Organisation während der Durchführung der Analyse zusammen. Auslastung der Netzwerkbandbreite Während der Durchführung der Analyse nutzten die Mitarbeiter Ihres Unternehmens signifikante Netzwerkressourcen für nicht arbeitsrelevante Aktivitäten. Die nachstehende Grafik zeigt, wie die Bandbreite von Ihren Mitarbeitern genutzt wurde: ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 12 Bandbreitennutzung nach Applikationen und Web-Sites Die Analyse stellte fest, dass auch die folgenden Applikationen und Webseiten innerhalb Ihrer Organisation genutzt werden: ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 13 Die wichtigsten Web-Kategorien Die nachstehende Tabelle zeigt die 10 führenden Kategorien und die Anzahl von Treffern, die im Zusammenhang mit der Internetnutzung der Mitarbeiter stehen: Kategorie Anzahl von Treffern % von Treffern gesamt 118 31% Soziale Netzwerke Web-Mail 50 13% Suchmaschinen/Portale 34 9% Video Streaming 30 8% Browser-Plug-in 29 8% Multimedia 21 5% Netzwerk-Tools 20 5% Geschäftsanwendungen 18 5% Gemeinsame Mediennutzung 15 4% Andere 47 12% Total 382 100% Netzwerkbandbreiten-Nutzung (MB) Während der Durchführung der 3D Security Analyse nutzten die Mitarbeiter Ihres Unternehmens signifikante Netzwerkressourcen für nicht arbeitsrelevante Aktivitäten. Die nachstehende Grafik zeigt, wie die Bandbreite von Ihren Mitarbeitern genutzt wurde: ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 14 Bandbreitenbelegung durch die Nutzung Sozialer Netzwerke (MB) Die Nutzung sozialer Netzwerke gehört inzwischen zum Alltag, sowohl zu Hause, als auch am Arbeitsplatz. Viele Unternehmen nutzen die Technologien sozialer Netzwerke für ihre Marketing- und Vertriebsaktivitäten oder die Anwerbung neuer Mitarbeiter. Im Verlaufe des Projekts und in Übereinstimmung mit generellen Markttrends belegten die folgenden Social Networking-Sites die meiste Netzwerkbandbreite: ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 15 Empfohlene Maßnahmen Dieser Report adressiert identifizierte Security-Ereignisse in verschiedenen Security-Bereichen und von unterschiedlichem Schweregrad. Die nachstehende Tabelle bewertet die kritischsten dieser Vorfälle und zeigt Möglichkeiten auf, die entsprechenden Risiken zu entschärfen. Check Point bietet verschiedene Methoden an, Bedrohungen und daraus entstehende Sicherheitsbedenken zu adressieren. Für jedes Security-Ereignis sind nachstehend die relevanten Abwehrmaßnahmen und die Software Blades aufgeführt, die die geeigneten Schutzvorrichtungen umfassen. Empfehlungen für die Behebung von Web Security-Events Applikation Event Sopcast 2 Dopbox 70 Sugarsync 15 uTorrent 5 Vuze 2 Schritte zur Abhilfe Mit Hilfe der Application Control- und URL Filtering- Software Blades können Sie die Nutzung aller genannten Applikationen und Websites aktivieren, nachverfolgen und unterbinden. Sie können eine granulare Policy definieren, um z. B. nur bestimmten Gruppen die Nutzung bestimmter Applikationen zu erlauben. Nutzen Sie UserCheck um die Anwender über die Regeln für die Web- und . Applikationsnutzung im Unternehmen aufzuklären. Für weitere Informationen klicken Sie auf http://www.checkpoint.com/products/application-control-software-blade/index.html und http://www.checkpoint.com/products/url-filtering-software-blade/ . Für eine maximale Web-Security für die im Unternehmen eingesetzten Laptops und Desktops zu erreichen, setzen Sie Check Points Anti-Malware http://www.checkpoint.com/products/anti-malware-program-control/index.html und WebCheck http://www.checkpoint.com/products/webcheck/index.html Endpoint Security Software Blades ein. Empfehlungen für die Behebung von Intrusion Prevention-Events Bedrohung Events Ausführung von Microsoft Windows Remote Desktop Protokoll-Code (MS12-020) 2 Ausführung von Adobe Flash Player URL-. Security Domain Checking-Code (APSB12-07) 70 Microsoft DNS Server Denial of Service . (MS12-017) 15 Interactive Data eSignal Stack . Buffer Overflow 5 Schritte zur Abhilfe Aktivieren Sie folgende Schutzvorrichtung im Check Point IPS Software Blade: Microsoft Windows Remote Desktop Protocol Code Execution (MS12-020) Aktivieren Sie folgende Schutzvorrichtung im Check Point IPS Software Blade: Adobe Flash Player URL Security Domain Checking Code Execution (APSB12-07) Aktivieren Sie folgende Schutzvorrichtung im Check Point IPS Software Blade: Microsoft DNS server Denial of Service (MS12-017) Aktivieren Sie folgende Schutzvorrichtung im Check Point IPS Software Blade: Interactive Data eSignal Stack Buffer Overflow Für weitere Informationen klicken Sie auf Check Point IPS Security Gateway Software Blade http://www.checkpoint.com/products/ips-software-blade/ . Für einen maximalen Schutz vor Intrusions und Attacken, nutzen Sie das Check Point Firewall & Compliance Check Endpoint . Security Software Blade http://www.checkpoint.com/products/firewall-compliance-check/index.html . ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 16 Empfehlungen für die Behebung von Data Loss-Events Daten Events Daten, die Kreditkarteninformationen enthalten, wurden nach außerhalb der Organisation gesendet (PCI Compliance-Verletzung) Daten, die Zeilen von Programmiersprachen (Quellcode) enthalten, wie C, C++, C#, JAVA und andere, wurden nach außerhalb der Organisation gesendet. Dies indiziert den Verlust von geistigem Eigentum. 17 14 Schritte zur Abhilfe Aktivieren Sie das DLP Software Blade, um die entdeckten Vorfälle zu beheben. Konfigurieren Sie eine DLP Policy, basierend auf dem entdeckten DLP-Datentyp, und wählen Sie eine Aktion (Erkennen/Verhindern/Benutzer fragen/etc.). Wenn Sie den entdeckten Datentyp als sensitive Information einstufen, ist die empfohlene Aktion „Verhindern“. Lohnabrechnungen wurden nach außerhalb der der Organisation gesendet. 16 Setzen Sie UserCheck ein, um Internationale Bankkontonummern (IBAN) wurden nach außerhalb der Organisation gesendet. 61 Daten, die Pläne zu Fusionen und Übernahmen (Mergers & Acquisitions, M&A) enthalten, wurden nach außerhalb der Organisation gesendet. • die Mitarbeiter über die Datennutzungsregeln im Unternehmen aufzuklären. 2 Emails wurden zu mehreren internen und einem einzigen externen Empfänger gesendet. Derartige Emails werden in der Regel versehentlich an einen falschen externen Empfänger gesendet. • den Mitarbeitern sofortige Rückmeldung zu geben, wenn ihre Aktivitäten die Sicherheitsregeln für die Datennutzung verletzen. 18 Für weitere Informationen klicken Sie auf http://www.checkpoint.com/products/dlp-software-blade/index.html . Um den Schutz vor Datenverlust für die im Unternehmen genutzten Laptops und Desktops zu maximieren, setzen Sie Check Points Full Disk Encryption http://www.checkpoint.com/products/full-disk-encryption/index.html und Media Encryption http://www.checkpoint.com/products/media-encryption/index.html Endpoint Security Software Blades ein. Empfehlungen für die Behebung von Bot- und Viren-Events Bot-/Viren-Name Backdoor.IRC.Zapchast.zwrc Backdoor.Win32.Gbot.pzh P2P-Worm.Win32.Palevo.ath Backdoor.Win32.Hupigon.ozqk Trojan-Downloader.JS.Expack.bn Worm.Win32.AutoRun.duv Email-Worm.Win32.Bagle.pac Trojan-Downloader.JS.Agent.gco Trojan-Downloader.Win32.Pendix.d Worm.BAT.Autorun.gr Events 8 5 8 6 1 5 7 25 24 2 Schritte zur Abhilfe Aktivieren Sie die Anti-Bot- und Antivirus-Software Blades, um die gefundene Malware zu blockieren und setzen Sie die Einstellungen für die Policy in den Prevent-Modus. Für die Wiederherstellung der infizierten Maschine finden Sie im Check Point ThreatWiki weitere Informationen zu der gefundenen Malware und Empfehlungen zur Fehlerbeseitigung. Mit diesen Informationen können Sie die Infektion und ihre potentiellen Risiken besser verstehen. Nutzen Sie UserCheck um die Anwender über die Regeln für die Web- und Applikationsnutzung im Unternehmen aufzuklären. Für weitere Informationen klicken Sie auf Check Point Anti-Bot http://www.checkpoint.com/products/anti-bot-software-blade/index.html und Antivirus http://www.checkpoint.com/products/antivirus-software-blade/ Security Gateway Software Blades. Um den Bot- und Viren-Schutz auf Unternehmens-Laptops und Desktops zu maximieren, setzen Sie Check Points . Anti-Malware http://www.checkpoint.com/products/anti-malware-program-control/index.html und WebCheck http://www.checkpoint.com/products/webcheck/index.html Endpoint Security Software Blades ein. ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 17 Vorstellung von Check Point 3D Security Check Point 3D Security definiert Security neu – als dreidimensionalen Geschäftsprozess, der Policies, Menschen und . die technologisch unterstützte Durchsetzung der Sicherheitsregeln miteinander verbindet und damit auf allen Ebenen der Security einen besseren Schutz erzielt – einschließlich Netzwerk, Daten und Endpoints. Um das Maß an Sicherheit zu erreichen, wie es für heutige IT-Umgebungen erforderlich ist, muss sich die Security weg von einer Ansammlung verschiedenster Technologien hin zu einem effektiven Geschäftsprozess entwickeln. Mit 3D Security können die Unternehmen nun einen Bauplan für ihre Security-Umgebung entwickeln und umsetzen, der über reine Technologie hinausgeht und die Integrität der gesamten Informationssicherheit gewährleistet. Check Point 3D Security ermöglicht den Unternehmen die Neudefinition von Security durch die Integration der folgenden Dimensionen in einen Geschäftsprozess: Policies, die die Geschäftsanforderungen unterstützen und die Security in einen Geschäftsprozess transformieren. Security, die die Menschen in die Durchsetzung, Konsolidierung und Definition der Sicherheitsregeln, Aufklärung und Training und die Behebung von Fehlern mit einbezieht. Kontrolle auf allen Ebenen der Security – Netzwerk, Daten, Applikationen, Inhalte und Benutzer. Das Check Point Application Control Software Blade http://www.checkpoint.com/products/application-control-software-blade/index.html bietet Unternehmen jeder Größenordnung die stärkste, am Markt verfügbare Applikationssicherheit und Identitätskontrolle. Es ermöglicht IT-Teams die einfache Erstellung granularer Policies – basierend auf Anwendern und Gruppen – um die Identifikation, das Blockieren oder die Nutzungseinschränkung für mehr als 240.000 Web 2.0-Applikationen und Widgets zu ermöglichen. Das Check Point URL Filtering Software Blade http://www.checkpoint.com/products/url-filteringsoftware-blade/ arbeitet integriert mit Application Control, was die einheitliche Durchsetzung und Verwaltung sämtlicher Web-Security-Aspekte ermöglicht. URL Filtering bietet optimierte Web Security durch die vollständige Integration in das Gateway, so dass eine Umgehung über externe Proxies ausgeschlossen ist; durch die Integration der Policy-Durchsetzung mit Application Control für kompletten Web- und Web 2.0-Schutz; und durch UserCheck, das die Anwender in Echtzeit im Umgang mit den Sicherheitsregeln für die Web-Nutzung befähigt und sensibilisiert. Das IPS Software Blade http://www.checkpoint.com/products/ips-software-blade/ bietet vollständige und pro-aktive Intrusion Prevention – zusammen mit den Vorteilen aus der Nutzung und dem Management einer einheitlichen und erweiterungsfähigen Next Generation Firewall-Lösung. Das Check Point DLP Software Blade http://www.checkpoint.com/products/dlp-software-blade/ index.html verbindet Technologie und Prozesse zu einer revolutionären Data Loss Prevention (DLP)Lösung, die Unternehmen dabei unterstützt, ihre sensitiven Informationen präventiv vor unbeabsichtigtem Verlust zu schützen, indem sie den Anwender im angemessenen Umgang mit den Regeln für die Datennutzung trainiert und ihm ermöglicht, eventuelle Sicherheitsvorfälle sofort zu beheben. Das Check Point Anti-Bot Software Blade http://www.checkpoint.com/products/anti-bot-softwareblade/index.html erkennt mit Bots infizierte Maschinen, verhindert Bot-Schäden durch Blockieren der Bot-C&C-Kommunikation und arbeitet integriert mit anderen Software Blades, um so eine umfassende Threat Prevention-Lösung auf einem einzigen Gateway bereit zu stellen. . Das Check Point Antivirus Software Blade http://www.checkpoint.com/products/antivirussoftware-blade/ stoppt Viren und andere Schadsoftware auf dem Gateway, bevor diese sich auf den Anwender auswirken kann. Durch Nutzung einer kontinuierlich aktualisierten Liste von Antivirus- und . Anti-Spyware-Signaturen sowie Anomalie-basierten Sicherheitsmaßnahmen schützt das Antivirus Software Blade vor Bedrohungen, die über gängige Netzwerkprotokolle übertragen werden. ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 18 Über Check Point Software Technologies Check Point Software Technologies (www.checkpoint.com) http://www.checkpoint.com gehört zu den führenden Anbietern von Lösungen für die Absicherung des Internets. Das Unternehmen wurde 1993 gegründet und hat seither Technologien entwickelt, um die Kommunikation und Transaktionen von Unternehmen und Verbrauchern im Internet zu schützen. Zur Gründungszeit von Check Point waren die Security-Risiken und Bedrohungen begrenzt und die Sicherung des Internets noch relativ einfach. Eine Firewall- und Antivirus-Lösung reichte im Allgemeinen für den Schutz von Geschäftstransaktionen und der Internet-Kommunikation aus. Heute benötigen die Unternehmen viele punktuelle Lösungen – in einigen Fällen 15 und mehr – um ihre IT-Netzwerke vor der Vielzahl von Gefahren und potentiellen Attacken zu schützen. Entsprechend sind die Organisationen mit einer zunehmend komplexen IT Security-Infrastruktur konfrontiert. Check Points Kernkompetenz liegt in der Entwicklung von Security-Lösungen, die nicht nur die Kommunikation und Daten übertragung im Internet schützen, sondern vor allem auch die Komplexität der Internet-Security reduzieren. Check Point entwickelt und vermarktet eine breite Palette von Software sowie Produktkombinationen aus Software-, Hard ware- und Servicelösungen für die IT Security. Wir bieten unseren Kunden ein umfassendes Portfolio von Netzwerk- und Gateway Security-Lösungen an, sowie Daten-, Endpoint Security- und Management-Lösungen. Unsere Produkte arbeiten unter dem Dach einer einheitlichen Security-Architektur, die durchgängige End-to-End-Security mit nur einer Serie vereinheitlichter Security-Gateways ermöglicht und einen einzigen Agenten für sämtliche Endpoint Security-Lösungen erlaubt, der über eine einheitliche Management-Konsole verwaltet werden kann. Dieses einheitliche Management ermöglicht einen vereinfachten Einsatz der Produkte sowie eine zentralisierte Kontrolle und wird durch Echtzeit-Security-Updates unterstützt und gestärkt. Mit FireWall-1 und seiner patentierten Stateful Inspection-Technologie war Check Point Pionier am Markt für Security-Tech nologie. Durch die Entwicklung unserer Software Blade-Architektur haben wir unsere IT Security-Innovationen jetzt weiter ausgebaut. Die dynamische Software Blade-Architektur bietet sichere, flexible und einfach zu nutzende Lösungen, die an die spezifischen Security-Anforderungen jedes Unternehmens und jeder Umgebung angepasst werden können. Unsere Produkte und Services werden für Organisationen, Service Provider, kleine und mittelgroße Unternehmen und End verbraucher angeboten. Unsere „Open Platform for Security“ (OPSEC)-Struktur ermöglicht Anwendern den Ausbau unserer Produkt- und Service-Kapazitäten mit Hardware- und Security Software-Anwendungen von Drittanbietern. Unsere Produkte werden über unser weltweites Partnernetzwerk verkauft, integriert und gepflegt. Zu unseren Kunden gehören Zehntausen de von Organisationen und Unternehmen aller Größen, einschließlich aller Fortune 100-Unternehmen. Unsere mehrfach mit Preisen ausgezeichneten ZoneAlarm-Lösungen schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitäts diebstahl. Kontakt THE BRISTOL GROUP Deutschland GmbH Web: www.bristol.de I E-Mail: info@bristol.de Zentrale Frankfurt Robert-Bosch-Straße 13 I 63225 Langen I Germany I Tel. +49 (0)61 03-20 55 300 ©2012 Check Point Software Technologies Ltd. All rights reserved Classification: [Customer Confidential] — For customer use only 19 THE BRISTOL GROUP Deutschland GmbH Web: www.bristol.de I E-Mail: info@bristol.de Zentrale Frankfurt Robert-Bosch-Straße 13 I 63225 Langen I Germany I Tel. +49 (0)61 03-20 55 300 Niederlassung München Lilienthalstraße 25 I 85399 Hallbergmoos I Germany I Tel. +49 (0)811-99 86 110 Niederlassung Berlin Uhlandstraße 181-183 I 10623 Berlin I Germany I Tel. +49 (0)30-31 00 76 10 CONTACT CHECK POINT Worldwide Headquarters 5 Ha’Solelim Street, Tel Aviv 67897, Israel | Tel: 972-3-753 4555 | Fax: 972-3-624-1100 | email: info@checkpoint.com U.S. Headquarters 959 Skyway Rd. Ste. 300, San Carlos, CA 94070 | Tel: 800-429-4391 ; 650-628-2000 | Fax: 650-654-4233 | www.checkpoint.com ©2003-2012 Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point 2200, Check Point 4000 Appliances, Check Point 4200, Check Point 4600, Check Point 4800, Check Point 12000 Appliances, Check Point 12200, Check Point 12400, Check Point 12600, Check Point 21400, Check Point 6100 Security System, Check Point Anti-Bot Software Blade, Check Point Application Control Software Blade, Check Point Data Loss Prevention, Check Point DLP, Check Point DLP-1, Check Point Endpoint Security, Check Point Endpoint Security On Demand, the Check Point logo, Check Point Full Disk Encryption, Check Point GO, Check Point Horizon Manager, Check Point Identity Awareness, Check Point IPS, Check Point IPSec VPN, Check Point Media Encryption, Check Point Mobile, Check Point Mobile Access, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R75, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DynamicID, Endpoint Connect VPN Client, Endpoint Security, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, R75, Software Blade, IQ Engine, MailSafe, the More, better, Simpler Security logo, Multi-Domain Security Management, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SecurityPower, Series 80 Appliance, SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SocialGuard, SofaWare, Software Blade Architecture, the softwareblades logo, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus + Firewall, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro Firewall, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, 7,165,076, 7,540,013, 7,725,737 and 7,788,726 and may be protected by other U.S. Patents, foreign patents, or pending applications. October 5, 2012