Check Point Infinity
Многие организации используют несколько продуктов для обеспечения кибербезопасности от различных производителей, что увеличивает их общую стоимость и дает им только набор уязвимых средств защиты. Check Point Infinity помогает консолидировать ваши инструменты безопасности, чтобы вы могли обеспечить проактивную защиту от сложных атак пятого поколения, при этом значительно сокращая расходы на информационную безопасность и повышая эффективность работы.
ЕДИНАЯ СИСТЕМА КИБЕРБЕЗОПАСНОСТИ
Объединенная система безопасности для IoT, мобильных устройств, конечных точек, облака и сетей обеспечивает высокий уровень защиты от неизвестных и известных киберугроз.
ПРОТИВОДЕЙСТВИЕ УГРОЗАМ
64 инструмента для предотвращения потенциальных угроз используют современную аналитику для выявления и блокирования неизвестных и известных опасностей.
ЭФФЕКТИВНОСТЬ
Бесшовная интеграция, полная автоматизация и единое управление безопасностью. Производитель предлагает простую годовую подписку на одного пользователя. Infinity Total Protection — это эффективная бизнес-модель, которая позволяет вам воспользоваться всеми решениями и продуктами Check Point Infinity, а также использовать необходимые сопутствующие услуги.
ЭФФЕКТИВНАЯ СИСТЕМА БЕЗОПАСНОСТИ
Infinity предлагает гибкие API и централизованное управление безопасностью, чтобы предоставить вашей команде специалистов возможность беспрепятственной интеграции, эффективного управления политиками и полной видимости всей вашей системы. Это позволяет им оперативно выявлять и устранять киберугрозы в режиме реального времени.
ПРЕДОТВРАЩЕНИЕ АТАК
Киберугрозы становятся все более сложными и многочисленными. С Infinity вы можете постоянно отслеживать свою инфраструктуру, выявлять самые серьезные из них и быстро принимать меры по их предотвращению.
Подробнее можно ознакомиться с конфигурацией в прикрепленном файле, либо связаться со специалистом компании Софтмарт.
Check Point Endpoint Security
О программе
Check Point Endpoint Security — программное обеспечение с централизованным управлением для защиты корпоративной сети и входящих в её состав компьютеров и серверов, обеспечивающее защиту от вирусов и угроз безопасности
Что нового
Системные требования
Полезные ссылки
- Check Point SandBlast Agent — обзор функций (английский, pdf)
- AV-Test: 10 лучших корпоративных антивирусов для Windows 10
Подробное описание
Check Point Endpoint Security — комплекс решений безопасности для защиты бизнеса, обеспечивающий защиту корпоративной сети, серверов и конечных точек. Включает программное обеспечение для Windows и macOS, а также централизованную облачную консоль администрирования.
Check Point Endpoint Security защищает различные уязвимые устройства корпоративной сети, такие как компьютеры и ноутбуки, а также планшеты и смартфоны сотрудников, которые могут использоваться злоумышленниками для несанкционированного доступа к сети.
Защиту рабочих станций и файловых серверов обеспечивает SandBlast Agent — антивирусный клиент, устанавливающийся на каждую отдельную машину под управлением Windows и macOS. SandBlast Agent обеспечивает защиту от вирусов и других угроз безопасности в режиме реального времени. SandBlast Agent работает на базе центра анализа угроз Check Point ThreatCloud что позволяет эффективно предотвращать атаки нулевого дня. Развертывание и управление агентом осуществляется через облачную централизованную консоль.
Основные функции SandBlast Agent
- Защита от вирусов и вредоносных программ.
- Защита от вымогателей и шифраторов.
- Блокировка безфайловых атак.
- Блокировка фишинговых и заражённых сайтов.
- Проверка файлов загруженных с интернета.
- Проверка вложений электронной почты.
- Предотвращение кражи данных.
- Сдерживание и устранение кибер-атак.
- Контроль приложений.
Системный администратор удалённо управляет безопасностью сети и конечных точек с помощью централизованной панели управления SmartConsole, которая позволяет управлять всеми подключенными продуктами и сервисами Check Point.
Checkpoint Endpoint Security Client
На сегодняшний день, Checkpoint Endpoint Security – клиент, обеспечивающий комплексную, полную протекцию посредством внедренных компонентов. Он является единственным в своем роде и самым первым.
Компоненты Check Point Endpoint Security
Для того, чтобы максимально защищать работу пользователей используются:
- Check Point WebCheck – новый браузер, который производит защиту конечных точек от любых вторжений и угроз извне;
- OneCheck – система аутентификации, которая позволяет держать в «поле зрения» все подсистемы, для максимального уровня защиты.
- Client – средство управления (платформа).
Данные компоненты в комплексе, это и есть Endpoint Security Client, который, наконец, стал совместимым с ОС Win7.
Узнать больше о продуктах компании Checkpoint Вы можете тут.
Характеристики Checkpoint Endpoint
Как и любой «софт», Checkpoint Client имеет свои характеристики:
- Главная цель – комплексная протекция сети и ее конечных точек, которая обеспечивается интегрируемыми средствами защиты (браузер, клиент, аутентификатор и др);
- Удобный интерфейс работы с клиентом;
- Централизация управления клиентом;
- Встроены отчеты по анализу системных процессов безопасности;
- Посредством аутентификации, шифрования данных конечным пользователям производится удаленный доступ;
- Для устранения проблем в самом начале ее «зарождения», производится контроль доступа к приложениям и самой сети межсетевым экраном.
Как работает Check Point Endpoint Security
Для начала разберем работу межсетевого экрана софта
- Передаваемая информация на межсетевой экран проверяется и происходит разрешение или блокировка трафика. На этом этапе происходит проверка портов, источника и получателя информации.
- Настраиваемое зонирование разрешения\ограничения активности сети (зона Интернет, надежная и блокируемая зона). В зависимости от зоны, происходит блокировка или пропуск трафика.
Как происходит контроль приложений:
- Только после предоставления разрешения софту, производится контроль за работой приложений;
- При контроле производится разрешение, блокировка, прекращение функционирования;
- Обязательно блокируются программы, которые не прошли проверку подлинности, санкционирования модификаций.
- Program Advisor осуществляет автоматическую блокировку известных вредоносных ПО;
Предоставление управлением доступа к сети:
- При условии проникновения шпионского, вирусного ПО, для неизвестных пользователей – производится ограничение доступа;
- Проведение кооперативной безопасности – ограничение или прекращение доступа к рабочим станциям, которые не соответствуют требованиям выполнения клиента;
- Работа Cooperative Enforcement ограничивает\разрешает работу протокола на уровне сегментов;
- Контроль за доступом к сети на уровне порта осуществляется протоколом проверки подлинности;
- VPN разрешает\запрещает поток трафика в случае обнаружения шпионского или вредоносного ПО. Плюс, производит обновление и исправление компонентов ОС.
Теперь для комплексной защиты сети не нужна куча приложений. Все умещается в одном клиенте. Большое количество логинов, патчей, обновлений уже не требуется, что экономит время, средства.
Check Point
Что это, с чем его едят или коротко о главном
Несмотря на обилие информации в сети Интернет, мы довольно часто сталкиваемся с одними и теми же вопросами от наших клиентов и партнеров. Поэтому мы решили написать статью-введение в мир технологий Check Point, раскрыть суть его архитектуре и в целом провести для вас быстрый экскурс. Если это актуальная тема для вас, продолжайте читать.
UTM/NGFW
Итак, говоря о Check Point, стоит разобраться, что такое UTM и NGFW и в чем их различия.
UTM — Unified Threat Management
UTM представляет собой консолидацию нескольких средств защиты в одном решении. Проще говоря, это своего рода all inclusive. Что включают в себя эти «несколько средств защиты»? Как правило, это: межсетевой экран, IPS, Proxy (URL фильтрация), потоковый Antivirus, Anti-Spam, VPN и так далее. Все эти элементы объединены в одном UTM решении, что упрощает процесс интеграции, настройки, администрирования и мониторинга, а это в свою очередь положительно влияет на общую защищенность сети.
Изначально UTM решения рассматривались исключительно для небольших компаний, т.к. не справлялись с большими объемами трафика.
Это происходило по следующим причинам:
- Способ обработки пакетов. В первых версиях UTM решений была последовательная обработка. Пример: сначала пакет обрабатывается межсетевым экраном, затем IPS, потом его проверяет Антивирус и так далее. Причиной серьезных задержек в трафике и высокий расход ресурсов системы (процессор, память) было использование такого механизма.
- Слабое «железо». «Железо» тех времен (1995-2005) не справлялось с большим трафиком, особенно с учетом того, что последовательная обработка пакетов сильно отъедала ресурсы.
Квадрант Гартнера для UTM решений за август 2016 года (лидеры находятся в правом верхнем углу):
NGFW — Next Generation Firewall
NGFW — это межсетевой экран следующего поколения. Основная идея NGFW заключается в глубоком анализе пакетов (DPI) c помощью встроенного IPS и разграничении доступа на уровне приложений (Application Control). Для выявления в потоке пакетов определенного приложения необходим IPS, чтобы разрешить или запретить его. Пример: Мы можем разрешить работу Skype, но запретить передачу файлов. Можем запретить использовать Torrent или RDP. Также поддерживаются веб-приложения: Можно разрешить доступ к VK.com, но запретить игры, сообщения или просмотр видео. Качество NGFW зависит от того, какое количество приложений он может определять. Многие считают, что появление понятия NGFW было обычным маркетинговым ходом, на фоне которого начала свой бурный рост компания Palo Alto.
Магический квадрант Гартнера для NGFW за май 2016
UTM vs NGFW
Один из самых часто задаваемых вопросов – что лучше, UTM или NGFW?
С учетом того, что почти все современные UTM решения содержат функционал NGFW, а большинство NGFW содержат функции присущие UTM (Antivirus, VPN, Anti-Bot и т.д.), нельзя дать однозначный ответ. Поэтому необходимо определить, что необходимо именно Вам, а также каков Ваш бюджет. На основе этого можно выбрать несколько вариантов и, невзирая на маркетинговые войны, всё необходимо тестировать.
В рамках серии статей мы расскажем про Check Point, как его можно попробовать и что именно можно попробовать (практически весь функционал).
Три сущности Check Point
Check Point имеет три основные составляющие:
- Security Gateway (SG) — шлюз безопасности, который обычно ставится на периметр сети и выполняет функции межсетевого экрана, потокового антивируса, антибота, IPS и т.д.
- Security Management Server (SMS) — сервер управления шлюзами. С помощью данного сервера выполняются практически все настройки на шлюзе (SG). В качестве Лог-сервера может выступать SMS, способный обрабатывать их встроенной системой анализа и корреляции событий — Smart Event (подобие SIEM для Check Point). SMS используется для централизованного управления несколькими шлюзами (кол-во определяется моделью (лицензией) SMS), тем не менее, Вы обязаны использовать его, даже если у вас всего один шлюз. Подобную централизованную систему управления, признанную «золотым стандартом» (по отчетам компании Gartner), Check Point стали применять одни из первых. Есть даже шутка: «Если у бы Cisco была нормальная система управления, то Check Point бы никогда не появился».
- Smart Console — клиентская консоль для подключения к серверу управления (SMS). Все изменения на сервере и применение настроек к шлюзам безопасности (Install Policy) осуществляются через данную консоль. Консоль, как правило, устанавливается на компьютер администратора.
Операционная система Check Point
Говоря об операционной системе Check Point можно обозначить три аспекта: IPSO, SPLAT и GAIA.
- IPSO — операционная система компании Ipsilon Networks, которая принадлежала компании Nokia. В 2009 года Check Point купила этот бизнес. Больше не развивается.
- SPLAT — основанная на ядре RedHat собственная разработка Check Point. Больше не развивается.
- Gaia — актуальная операционная система от Check Point, появившаяся в результате слияния IPSO и SPLAT. Появилась в 2012 году и продолжает активно развиваться.
Варианты исполнения (Check Point Appliance, Virtual machine, OpenSerever)
Как и многие вендоры Check Point имеет несколько вариантов исполнения продукта:
- Appliance — программно-аппаратное устройство («железка»). Многообразие моделей различных по производительности, функционалу и исполнению (есть варианты для промышленных сетей).
- Virtual Machine — виртуальная машина Check Point с ОС Gaia. Поддерживаются гипервизоры ESXi, Hyper-V, KVM, лицензируются по количеству ядер процессора.
- OpenServer — установка Gaia непосредственно на сервер в качестве основной операционной системы (так называемый «Bare metal»). Поддерживается только определенное «железо». По этому «железу» есть определенные рекомендации, которые необходимо соблюдать, чтобы избежать проблем с драйверами и чтобы тех. поддержка не отказала Вам в обслуживании.
Варианты внедрения (Distributed или Standalone)
Ранее мы обсудили, что такое шлюз (SG) и сервер управления (SMS). Теперь разберем варианты их внедрения. Существует два основных способа:
1. Standalone (SG+SMS) — вариант, при котором шлюз и сервер управления устанавливаются в рамках одного устройства (или виртуальной машины). Этот способ актуален, если у Вас всего один шлюз, который слабо нагружен пользовательским трафиком. Такой вариант наиболее экономичен, т.к. нет необходимости покупать сервер управления (SMS). Однако при серьезной нагрузке шлюза Вы можете получить «тормозящую» систему управления. Поэтому перед выбором Standalone решения лучше всего проконсультироваться или даже протестировать данный вариант.
2. Distributed — отдельная установка сервера управления отдельно от шлюза. Данный вариант оптимален в плане удобства и производительности, используется в случае необходимости управления сразу несколькими шлюзами (например, центральным и филиальными). Для реализации такого варианта требуется покупка сервера управления (SMS), который также может быть в виде appliance (железки) или виртуальной машины.
Собственную SIEM систему Check Point — Smart Event – можно использовать только в случае Distributed установки.