Check Point Endpoint Security
Transcription
Check Point Endpoint Security
Endpoint-Sicherheit Check Point Endpoint Security™ ist ein zentraler Agent für Endpoint-Sicherheit. Check Point Endpoint Security™ Zentraler Agent für Endpoint-Sicherheit Check Point Endpoint Security™ ist der erste zentrale Agent für umfassende Endpoint-Sicherheit, der führende Firewall-Technologie, Network Access Control (NAC), Programmkontrolle, Virenschutz, Spyware-Schutz, Datensicherheit sowie Remote-Zugriff in einer Lösung vereint. PCs werden geschützt, ohne dass es erforderlich ist, mehrere Agents bereitzustellen und zu verwalten. Die Folge ist eine Senkung der Betriebskosten. Als einzige Lösung umfasst Check Point Endpoint Security™ Datensicherheit zum Schutz vor Datenverlust und Datendiebstahl sowie einen VPN-Client für sichere Fernkommunikation. Firewall / nAc / programmkontrolle Schützt Endpoint-Systeme, indem eingehender und ausgehender Datenverkehr beschränkt wird. Zugriff auf das Netzwerk wird somit erst ermöglicht wenn gewährleistet ist, dass sich die Systeme in einem sicheren Zustand befinden. Erzwingt außerdem die Einhaltung von Richtlinien, die festlegen, welche Programme auf den einzelnen PCs ausgeführt werden dürfen. Virenschutz / Spyware-Schutz Erkennt und beseitigt Viren, Spyware sowie sonstige Malware auf Grund einer Kombination aus Signaturen, Verhaltens-Blockern sowie heuristischer Analyse und sorgt so für die höchsten Erkennungsraten und in Verbindung mit dem Aktualisierungsdienst SmartDefense™ für stündliche Signatur-Aktualisierungen. Basiert auf der preisgekrönten ZoneAlarm® Internet Security Suite. Datensicherheit Schützt Daten auf Laptops, PCs und Wechseldatenträgern durch eine starke und wirksame Kombination aus kompletter Festplattenverschlüsselung, Zugangskontrolle, Portverwaltung sowie Verschlüsselung von Wechseldatenträgern. Basiert auf den marktführenden Pointsec®Technologien. Remote-Zugriff Ermöglicht durch die Verschlüsselung und Authentifizierung der während Remote-Zugriffssitzungen zwischen dem Endpoint und dem Unternehmensnetzwerk übertragenen Daten den Endanwendern sicheren Remote-Zugriff. VoRteiLe DeS pRoDUktS ■ Zentraler Agent für den gesamten Endpoint-Sicherheitsbedarf ■ Problemlos einzurichten und zu verwalten ■ Keine Verwaltung mehrerer Sicherheits-Agents erforderlich ■ Keine Kompatibilitätsprobleme mit separaten Agents ■ Geringerer Verwaltungsaufwand ■ Niedrigere Betriebskosten Die NGX-Plattform liefert eine einheitliche Sicherheitsarchitektur für Check Point. Check Point Endpoint Security ZENTRALER AGENT FÜR ENDPOINT-SICHERHEIT Check Point Endpoint Security™ ist der erste zentrale Agent für Endpoint-Sicherheit, der führende Firewall-Technologie, Network Access Control (NAC), Programmkontrolle, Viren schutz, Spyware-Schutz, Datensicherheit sowie RemoteZugriff in einer Lösung vereint. So können Sicherheitsadmi nistratoren Endpoint-Sicherheit mit einer einzigen Installation einrichten und die Anzahl der Softwareaktualisierungen verringern, die getestet und eingerichtet werden müssen. • Mühelose Einrichtung mit nur einem einzigen Installationsprozess • Rationalisierte Systemleistung mit minimalem Bedarf an Speicher und CPU-Ressourcen • Für Endbenutzer transparent, erfordert keine Benutzereingriffe zur Aktualisierung und Absicherung des Systems Umfassendster Malware-Schutz Check Point Endpoint Security™ setzt Viren, Spyware, Keylogger, Trojaner, Rootkits sowie weitere bösartige Programme außer Gefecht, bevor diese auf den Endpoint-Systemen Schaden anrichten können. Dazu werden die schnellsten Sicherheitsaktualisierungsdienste der Branche angeboten. • Umfassender Virenschutz, Spyware-Schutz und Host Intrusion Prevention-Funktionen • Stündliche Aktualisierungen bieten sofortigen Schutz vor der neuesten Malware Remote-Zugriff Nur Check Point Endpoint Security™ vereint erweiterten Remote-Zugriff als einen unverzichtbaren Teil der EndpointSicherheit. • IPSec VPN-Client basierend auf dem preisgekrönten VPN-1® SecureClient™ • Umfasst flexible Konnektivitätsoptionen und unterstützt mehrere Authentifizierungsschemas • Wendet alle Sicherheitsrichtlinien auf den Remote-ZugriffsDatenverkehr an Marktführende Datensicherheit Check Point Endpoint Security™ beinhaltet marktführende Datensicherheit basierend auf Pointsec-Technologie und bietet somit Datenschutz durch eine wirksame Kombination aus kompletter Festplattenverschlüsselung, Zugangskontrolle, Portverwaltung sowie Verschlüsselung von Wechseldatenträgern. • Komplette Festplattenverschlüsselung sorgt für vollständigsten und umfassendsten Schutz aller Daten Branchenführende Endpoint-Sicherheitstechnologien in einem zentralen Agent, der problemlos eingerichtet werden kann Führende, preisgekrönte Firewall Check Point Endpoint Security™ zeichnet sich durch eine branchenführende Firewall aus, die unerwünschten Datenverkehr sperrt, verhindert, dass Endpoint-Systeme mit Malware infiziert werden und Endpoints für Hacker unsichtbar macht. • Sichert Daten durch eine Kontrolle der Aktivität aller Geräte und an allen Ports ab • Verschlüsselt vertrauliche Daten, die über tragbare Mediengeräte wie USB-Speichergeräte sowie CDs und DVDs übertragen werden • Setzt den „Stealth-Modus“ ein, um Endpoints für Hacker unsichtbar zu machen, die nach angreifbaren Systemen suchen • Kontrolliert, welche Anwendungen Netzwerkzugang erhalten • Stellt sicher, dass zugelassene Programme vor Spoof- oder Hijacking-Angriffen geschützt sind und auch nicht anderweitig manipuliert werden können Einzigartiger Program Advisor Mit Program Advisor lässt sich die Programmkontrolle einfach und effektiv implementieren. Anhand der Knowledgebase von Check Point mit Hunderttausenden vertrauenswürdiger Anwendungen und verdächtiger Malware – die in Echtzeit aktualisiert wird – sorgt er automatisch dafür, dass nur rechtmäßige und genehmigte Programme auf den PCs ausgeführt werden. • Bricht automatisch die Ausführung bösartiger Programme ab • Ermöglicht Administratoren die Automatisierung der meisten Entscheidungen im Zusammenhang mit Anwendungsrichtlinien und spart so wertvolle Administrationszeit Eine einzige Managementkonsole zentralisiert die Richtlinienverwaltung für alle wichtigen Endpoint-Sicherheitsfunktionen. Die Folge sind geringere Komplexität, Zeiteinsparungen und weniger Aufwand. Zentraler Agent für Endpoint-Sicherheit Einhaltung von Richtlinien und NAC Bevor einem Benutzer Netzwerkzugang gewährt wird, setzt Check Point Endpoint Security™ umfassende NAC-Richtlinien durch und gewährleistet damit, dass jeder Endpoint mit dem aktuellsten Virenschutz, kritischen Patches, Service Packs und Anwendungen wie Browsern und VPN-Agents ausgestattet ist. • Einfach zu konfigurierende NAC für Remote-Zugriff und internen Netzwerkzugang Gesamtkosten senkt und Komplexität verringert, da Administratoren Sicherheitsrichtlinien für Tausende von Endpoints in einem verteilten Unternehmen von einer zentralen Konsole aus einrichten, verwalten und überwachen können. Der Management-Server ist in Minutenschnelle installiert. Die Agent-Software lässt sich überdies schnell und ohne Eingriff seitens des Endbenutzers einrichten. Außerdem bietet es leistungsstarke Tools für die Durchsetzung und Anpassung von Richtlinien zur Endpoint-Sicherheit an den Bedarf des Unternehmens. Bei Änderungen an den Netzwerken, Standorten und Access Points lassen sich automatisch andere Richtlinien auf die Endpoints anwenden. • Unterstützung der 802.1x-Authentifizierung gemäß Industriestandard, ermöglicht NAC in Umgebungen mit Netzwerken verschiedener Hersteller • Sicherheitsereignisse lassen sich von einer zentralen Verwaltungskonsole aus überwachen und analysieren und es können entsprechende Berichte erstellt werden • Stellt sicher, dass ausschließlich sichere Endpoint-Geräte Zugang zum Netzwerk erhalten ZENTRALE KONSOLE FÜR VEREINFACHTE VER WALTUNG Check Point Endpoint Security™ zeichnet sich durch ein leistungsstarkes, einheitliches Managementsystem aus, das die • Mit einer einfachen Installation mühelos einzurichten und zu verwalten • Vereinheitlicht mit Check Point SMART-Management zur Überwachung, Analyse und Berichtserstellung von Endpoint-Sicherheitsvorfällen über die Managementsysteme SmartCenter™, Provider-1® und Eventia® PRODUKTSPEZIFIKATIONEN Einzelheiten zu den Schutzfunktionen Firewall Firewall-Regeln • Datenverkehr basierend auf Paketdaten, Quell-/Zielstandorten, Protokollen, Ports und auftretenden zeitlichen Aktivitäten sperren/zulassen Zonenregeln • Netzwerkaktivität basierend auf dem Ursprung des Datenverkehrs oder der Zielzone beschränken/zulassen: Vertrauenswürdige Zone, Gesperrte Zone, Internet-Zone • Datenverkehr basierend auf Sicherheitsstandorten zulassen/sperren: Host, Site, IP-Adresse, IP-Bereich, IP-Subnet und -Maske Hot Spot-Registrierung • Erlaubt eine vorübergehende, kontrollierte Öffnung in der Richtlinie, ungeachtet der Richtlinienbeschränkungen, so dass sich der Benutzer bei einem lokalen Hot Spot registrieren kann Programmkontrolle Programmkontrolle • Begrenzt die Gefahr von Sicherheitslücken und Angriffen, indem der Netzwerkzugang auf Programmbasis beschränkt wird • Verbessert den Netzwerkzugang für Programme • Setzt auf Einzelprogramme oder Programmgruppen angewendete Programmberechtigungen für die Kontrolle der Programmaktivität ein Programmberechtigungen • Legt Berechtigungen für einzelne Programme oder für Programmgruppen fest: Zulassen, sperren, nachfragen, beenden Programmauthentifizierung • Prüft mittels Authentifizierung per MD5-Signatur oder signierter Zertifikate, dass es zu keiner Programmmanipulation gekommen ist Program Advisor • Beendet bekanntermaßen bösartige Programme automatisch • Automatisiert Entscheidungen zu Anwendungsrichtlinien auf der Grundlage der von Millionen von PCs auf der ganzen Welt erfassten Echtzeitdaten Programmgruppen • Legt Programmberechtigungen für Programmgruppen statt für einzelne Programme fest Network Access Control (NAC) Einhaltung von Endpoint-Richtlinien und automatische Problembehebung • Behebt Richtlinienverletzungen: Virenschutz, Spyware-Schutz, Firewall-Regeln, Software-Patches, spezifische Anwendungsversionen, Registry-Einträge • Nimmt unsichere PCs in Quarantäne und sorgt automatisch dafür, dass die Richtlinien von den Endpoints eingehalten werden • Beschränkt den Netzwerkzugang seitens unbekannter Gastanwender Cooperative Enforcement® • Stellt sicher, dass Endpoint-Computer, die eine Fernverbindung zum Netzwerk herstellen, einen Agenten ausführen, spezifische Richtlinien beachten und die Durchsetzungsregeln der zugewiesenen Sicherheitsrichtlinien einhalten • Beschränkt oder beendet Netzwerkzugang für Endpoints, die die Richtlinien nicht einhalten Netzwerksegmentierungsebene NAC • Cooperative Enforcement mit VPN-1-Gateways NAC auf Port-Ebene • Unterstützung von 802.1x-Authentifizierung, Switches und Wireless Access Points von Fremdherstellern • Beschränkt Endpoints, die die Richtlinien nicht einhalten, auf ein isoliertes VLAN: Begrenzt auf spezifische Ziel-IP, Ports und Protokolle VPN NAC • Unterstützte Gateways: VPN-1-, Connectra™- und VPN-Gateways von Cisco Systems und Nortel Networks • Setzt Spyware-Prüfungen sowie Entfernen von Keyloggern durch und stellt sicher, dass Virenschutz und Betriebssystem-Patches auf dem aktuellen Stand sind • VPN NAC bei Connectra: Umfasst eine bedarfsorientierte Browser-basierte Lösung für vertrauliche Sitzungen, deaktiviert Spyware auf Gast-PCs, bevor SSL VPN-Zugang gewährt wird Antivirenprogramme Heuristische Virenprüfung • Durchsucht Dateien und identifiziert Infektionen basierend auf den Verhaltenseigenschaften der Viren Virenprüfung bei Zugriff • Durchsucht Dateien wenn diese geöffnet, ausgeführt oder geschlossen werden und ermöglicht so eine sofortige Erkennung und Behandlung von Viren Deep Scan • Führt eine eingehende Durchsuchung der einzelnen Dateien an den ausgewählten Durchsuchungszielen durch Scannen von Ziellaufwerken • Legt die Laufwerke und Dateitypen fest, die durchsucht werden sollen Scan-Ausschluss • Legt die Verzeichnisse und Dateinamenerweiterungen fest, die nicht durchsucht werden sollen Behandlungsoptionen • Ermöglicht die Auswahl von Aktionen, die der Agent bei Entdeckung eines Virus ausführen soll: Reparieren, umbenennen, in Quarantäne nehmen, löschen Unterstützung von Virenschutzprogrammen von Fremdherstellern • McAfee VirusScan, Symantec Norton Antivirus, Trend Micro PC-cillin/OfficeScan, Sophos Anti-virus, Computer Associates eTrust InnoculateIT, Computer Associates VET, Check Point Endpoint Security Antivirus, Kaspersky Antivirus, NOD32 Antivirus, AVG Antivirus, AVAST Antivirus, BitDefender Antivirus, F-Secure Antivirus, Panda Antivirus, Microsoft OneCare Antivirus Fortsetzung auf Seite 4 puresecurity™ PRODUKTSPEZIFIKATIONEN (Fortsetzung) Einzelheiten zu den Schutzfunktionen Spyware-Schutz Intelligenter Schnellscan • Sucht die Bereiche des Dateisystems und der Registry nach Spuren von Spyware ab, die am häufigsten befallen werden Vollständiger Systemscan • Durchsucht die lokalen Dateiordner und spezifischen Dateitypen Deep Inspection-Scan • Durchsucht jedes Daten-Byte auf dem Computer Scannen von Ziellaufwerken • Legt fest, welche Laufwerke und Dateitypen durchsucht werden sollen Scan-Ausschluss • Legt die Verzeichnisse und Dateinamenerweiterungen fest, die nicht durchsucht werden sollen Behandlungsoptionen • Ermöglicht die Auswahl von Aktionen, die die Agents bei Entdeckung eines Virus ausführen sollen: Automatisch, benachrichtigen oder bestätigen Datensicherheit Authentifizierung vor dem Start • Native Anmelde-ID-Daten und benutzerdefinierter Hintergrund Komplette Festplattenverschlüsselung • Verschlüsselt alle definierten Festplattenlaufwerk-Volumes, einschließlich Partitionsstarteinträge, Betriebssystem, Systemdateien, Benutzerdaten Authentifizierungs- und Anmeldemethoden • Authentifizierungs- und Anmeldemethoden: Benutzer-ID/Passwort, Token, Smartcards, Single Sign-On, integrierte Windows-Anmeldung Unterstützung mehrerer Plattformen • Windows (einschließlich Vista), Macintosh und Linux Zentralisierte Verwaltung • Remote-Hilfe: Zum Zurücksetzen von Passwörtern • Disk Recovery: Automatische Erstellung einer zentral gespeicherten Wiederherstellungsdatei für die Wiederherstellung im Katastrophenfall (Disaster Recovery) • Active Directory Integration: Synchronisierung des Benutzerpassworts mit Windows • Centralized Policy Configuration: Integration mit forensischen und Wiederherstellungs-Tools von Fremdherstellern (z. B. Win PE) Medien- und Portschutz • Komplette Verwaltung von Ports und Wechseldatenträgern • Eindeutige Medienautorisierung • Offline-Zugriff auf verschlüsselte Medien • Transparente Verschlüsselung von Wechseldatenträgern • Umfangreiche Audit-Warnungen • Whitelist und Blacklist • Unterstützung von Microsoft und Novell sowie Zertifizierungen von Fremdherstellern • Kernel-Modustechnologie und Funktionen zum Schutz vor Manipulation • Active Directory Integration Remote-Zugriff: IPSec VPN Konnektivitätsoptionen • Dynamische und feste IP-Adressen für DFÜ, Kabelmodem und DSL-Verbindungen Authentifizierung • Preshared Secrets, digitale X.509-Zertifikate, SecurID, Benutzername und Passwort, RADIUS, TACACS, Check Point Internal Certificate Authority (ICA) Hohe Verfügbarkeit und Load Sharing • Eingehende VPN-Verbindungen verteilt auf ein Cluster aus VPN-1-Gateways, mehrere Eingangspunkte Mehrere Konnektivitätsmodi • Office-Modus, Besuchermodus, Hub-Modus Management Zentrale Managementkonsole • Für Richtlinienkonfiguration, Richtlinienverwaltung, Berichte und Analysen • Web-basierte Administratorkonsole Rollenbasierte Administration • Erstellt Administratorkonten auf bestimmte Benutzersätze begrenzt • Weist einem Administrator bestimmte Entitäten – Benutzerkataloge oder Gruppen – zu • Erstellt Konten, die nur bestimmte Funktionen ausführen dürfen Vereinheitlicht mit Check Point SMART Management • Verwaltet Endpoint-Sicherheitsereignisse über SmartCenter • Zentralisiert die Verwaltung von Sicherheitsereignissen und das Berichtswesen über Eventia Analyzer und Eventia Reporter • Aktiviert gemeinsam genutzten Management-Server, Anmeldung, Konsole, Protokollanzeige und Event Management Überwachung des ManagementServer-Protokolls • SNMP-Trap, Syslog Management Agent Betriebssysteme* • Windows Server 2003 • Check Point SecurePlatform™ Betriebssysteme* • Windows XP Pro (SP2) • Windows 2000 Pro (SP4) Browser • Internet Explorer 6 (SP2) und 7 • Mozilla Firefox 1.5 und höher Zertifizierungen • Common Criteria Evaluation Assurance Level 4 (EAL4) * Neue Ausgaben von Check Point Endpoint Security™ sind ab Q2 2008 erhältlich. Einzelheiten erfragen Sie bitte bei einem Vertriebsbeauftragten von Check Point. check point KONTAKT Check Point Software Technologies GmbH Fraunhofer Straße 7, 85737 Ismaning | Tel.: +49 (0) 89-99 98 19-0, Fax: +49 (0) 89-99 98 19-499 E-Mail: info@checkpoint.de | Web: www.checkpoint.de ©2003–2008 Check Point Software Technologies Ltd. Alle Rechte vorbehalten. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Express, Check Point Express CI, das Check Point-Logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Provider-1, PureAdvantage, PURE Security, das puresecurity-Logo, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs und das Zone Labs-Logo sind Marken oder eingetragene Marken von Check Point Software Technologies Ltd. oder den angegliederten Unternehmen. ZoneAlarm ist ein Unternehmen der Check Point Software Technologies, Inc. Alle anderen in diesem Dokument erwähnten Produktnamen sind Marken oder eingetragene Marken im Besitz der jeweiligen Eigentümer. Die in diesem Dokument erwähnten Produkte sind durch US-Patent Nr. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943 und 7,165,076 sowie möglicherweise durch andere US-Patente, ausländische Patente oder anhängige Patentanträge geschützt. 14. Februar 2008 P/N 502835