20
©2005 Check Point Software Technologies Ltd. Proprietary & Confiden Check Point Endpoint Security Lösung Total Access Protection

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

Embed Size (px)

Citation preview

Page 1: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Check PointEndpoint Security Lösung

Total Access Protection

Page 2: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

2©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Total Access Protection

Endpoint Security hat ein neues Level der Absicherung von allen mit dem Netz verbundenen PCs erreicht

All-Umfassende Endpoint Sicherheit unabhängig von der Lokation, des Users und der Art der Verbindung

Bewährte Lösung gegen neue Bedrohungen, Remote Access Sicherheitslücken und für Policy Enforcement Anforderungen

Page 3: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

3©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Agenda

Total Access Protection

Anforderungen an Endpoint Security

Produktvorstellung Integrity

Integrity versus XP SP 2

Check Point Endpoint Security Vorteile

We’re raising the bar in We’re raising the bar in Endpoint Security!Endpoint Security!

Page 4: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

4©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

End Point Security Anforderungen

Generell: Schutz der PC‘s Schutz des internen Netzwerks einfache Administration einfache Integration in bestehende

Netzinfrastrukturen

Page 5: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

5©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Endpoint PC Sicherheitslücken bedeuten Risiken

– Legitime, authentisierte User können infiziert sein und können andere User anstecken

– Laptops, die sich wieder im Netzwerk anmelden vergrößern dieses Problem

Endpoint Security - Kompliziert zu managen und aufwendig zu verteilen?

– Existierende Endpoint Security Lösungen sind wenig integriert

– Zugang, Sicherheit und Enforcement erfordern separate Lösungen

Endpoint Security Anforderungen

Page 6: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

6©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Endpoint IPS – nicht administrierbar

– Statisch/Server-Orientierte Varianten bieten nicht die Funktionalitäten für Endpoint PCs

Netzwerk Access Policy Enforcement ist für die IT aufwendig zu implementieren

– Ungleiche Lösungen

Endpoint Security Anforderungen

Page 7: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

7©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Einige interne Vulnerabilities

Backdoor listening

for inbound

connection

Keystroke logger

capturing ID, PW

Rogue wireless access

Contractor with latest

worm or virus

Unauthorized access to HR

server

Spyware download via P2P and IM

Page 8: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

8©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Internal Security ist mehr als IPS

Endpoint

Network

Application

•Policy Enforcement•Application Control•Intrusion Prevention•Remediation Assistance

•Zone Segmentation•Network Access Controls•Threat Containment•Traffic Inspection

•Malicious Code Detection•Intrusion Prevention•Authentication•Enforce Proper Use

Security muß intelligent,

anpassungsfähig and präventiv

sein

Page 9: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

9©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Bereitstellung einer intelligenten Lösung

PerimeterInternalWeb

Page 10: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

10©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Total Access Protection

Mehr als 65 Hersteller werden unterstützt

Page 11: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

11©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Integrity Feature Highlights

Total Access Protection Applikationskontrolle mit Program Advisor Klassische Firewall Regeln in Verbindung mit

Applikationsregelen und stand alone Zonen Definition und Regeln Cooperative Enforcement Instant Messaging Security optimal in bestehende Infrastrukturen zu

implementieren

Page 12: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

12©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Integrity 6.0 Advanced Server

Cluster Server Architecture

Server Cluster

Load balanceable

Extrem skalierbar und ausfallsicher

geringe TCO

Page 13: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

13©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Integrity 6.0 Advanced Server

Multi Domain Administration

Cluster & Loadbalancing

Neuer SmartDefense Program Advisor Service

Host Intrusion Prevention mit SmartDefense,

Malicious Code Protector-Technologie

Verbesserte SmartCenter Integration

Page 14: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

14©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Total Access Protection Security Vision

Gibt Unternehmen die Lösungen in die Hand um Ihre mit dem Netzwerk verbundenen PCs optimal zu schützen

Unabhängig von der Lokation, des PC Besitzes (managed or unmanaged) und der Art der Verbindung

Bewährt für Remote Access und Policy Enforcement

Endpoint Security Security Policy Enforcement Host Intrusion Prevention System Remote Access Security

Vereinte Lösung

Page 15: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

15©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Gelebte Realität – kein Versprechen: TAP in Aktion

Erste und umfassendster proprietärer Support für Policy Enforcement (VPN, SSL VPN)

Industry’s bestes Standardisiertes Policy Enforcement (802.1X seit Q2 03)

Integrierte Endpoint Security und Policy Compliance für Connectra SSL VPN (Mai 2004)

Beste VPN Security Policy Enforcement Integration und Deployment mit VPN-1 (Juni 2004)

Umfassende Internal Security durch Policy Enforcement mit Interspect 2.0 (Oktober 2004)

“Hands-free” Host Intrusion Prevention in 2004

Page 16: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

16©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Integrity versus XP SP2

  Integrity Microsoft

Security    

Statefull Firewall X X

Ausgehende Applikationskontrolle X  

Absicherung gegen Ausschalten und Manipulation X  

MD5 Checksummen X  

Policy Verteilung in Echtzeit X  

IM Security X  

High jacking Absicherung X  

     

Management    

Logging und Reporting – zentral einzusehen und zu administrieren X  

Zentrale Applikationsliste X  

Verbindungsabhängige Zuweisung von Policies X  

     

Policy Enforcement    

Sicherstellen der "Policy Compliance" X  

Remediation X  

Page 17: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

17©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Integrity versus XP SP2

Integrity Client

Page 18: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

18©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Check Point Endpoint Security Vorteile

All-in-One Lösung In der Praxis bewährtes Produkte Security und Policy Enforcement für

Perimeter, Internal und Web Lösungen Umfassende 3rd-Party Integration Administrierbares Host IPS Günstige TCO durch Management und

Integration

Page 19: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Fragen?

www.checkpoint.com

Page 20: ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential

Vielen Dank

www.checkpoint.com