Check Point Security Check Up - TS Solution

Check Point Security Check Up

Check Point Security Check Up даст ответы на эти и другие вопросы:

  • Какие Web-приложения используют Ваши пользователи? Skype, TeamViewer, Torrents, DropBox, GigaUp, ICQ, VNC, LogMeIn или тысячи других?
  • Есть ли в Вашей сети компьютеры Bot’ы?
  • Подвергаетесь ли Вы внешним атакам, каким? Эффективны ли Ваши системы обнаружения и защиты от внешних атак?
  • Насколько эффективно используется Ваш канал доступа в Интернет? Какой объем в относительных и абсолютных цифрах составляют социальные сети от общего трафика компании?
  • Происходят ли утечки данных Вашей компании через почту и web?

Что представляет собой Security Check Up:

  • Решение Security Check Up позволяет проанализировать реальный исходящий и входящий  трафик в вашей сети и получить аналитический отчет о его использовании.
  • Для Вашей компании мы предлагаем подготовить этот отчет бесплатно, чтобы показать возможности решений Check Point.
  • В отчете Вы увидите реальную информацию об использовании Youtube, социальных сетей, торрентов и других приложений в Вашей сети, кроме того, отчет содержит информацию о возможных утечках данных, наличии ботнетов в сети, рекомендации по улучшению веб-защиты и многое другое.

Базовая техническая информация:

Подключение к сети для мониторинга: Span (Mirror) port или в разрыв подключения между Интернет-провайдером и локальной сетью. Задача пропускать интернет трафик через устройство Check Point.

Формат: подготовленное аппаратное устройство Check Point или виртуальная машина (vmware ESXi или WorkStation)

Обработка событий: Анализируя весь проходящий трафик в течение двух недель, устройство Check Point ведет журнал РЕАЛЬНЫХ событий и демонстрирует зарегистрированные инциденты безопасности в сети, позволяет в автономном режиме анализировать журналы данных событий и строить развернутые отчеты.

Специальные возможности: Интеграция с Active Directory. Анализ SMTP и FTP трафика c обнаружением DLP утечек.

Итоговый отчет содержит данные, полученные в результате анализа безопасности Вашей инфраструктуры. В документе представлены краткий обзор этих данных, а также рекомендации по ответным действиям на обнаруженные события.

Какие разделы содержит отчет Security CheckUp:

Приложения и сайты высокой степени риска.

На высших уровнях риска находились следующие веб-приложения и веб-сайты¹ App web ¹ Уровень риска 5 обозначает приложение, которое может обойти средства безопасности или скрыть идентификационные признаки (например, Tor, VTunnel). Уровень риска 4 обозначает приложение, которое может привести к утечке данных или к заражению вредоносным ПО незаметно для пользователя (например, File Sharing, P2P uTorrent или P2P Kazaa). Приложения удаленного администрирования могут быть легитимными в случаях, если они используются службой техподдержки или администраторами.

Следующая таблица содержит статистику по конечным станциям, на которых выполняются приложения высокой степени риска или имеющие доступ к веб-сайтам высокого риска:

web-2

Наиболее частые события вторжений и атак. 

В рамках анализа безопасности, решение Check Point идентифицировало ряд событий, относящихся к категории предотвращения вторжений. Некоторые из них были отнесены к категории высокого риска. Следующая таблица показывает распределение этих событий по степени важности: IPS_checkup *CVE (Common Vulnerabilities and Exposures) представляет собой каталог общеизвестных уязвимостей безопасности. Для получения дополнительной информации о конкретном событии предотвращения вторжений (IPS), осуществите запрос по индексу CVE ID на поисковой странице Национальной базы данных уязвимостей CVE.

Распределение событий предотвращения вторжений (IPS) по странам

Следующая карта показывает распределение событий IPS по странам происхождения:

IPS_2

Отчет о возможных утечках информации:

3drep_4

Данный раздел отчета указывает общее число зарегистрированных зараженных копмьютеров в сети клиента, общий исходящий и входящий трафик от ботнетов, количество скачиваний зловредного ПО.

3drep_5

Так же в виде диаграмм можно отобразить различные виды активности со стороны зловредного ПО и зараженных компьютеров.

3drep_6

Данный раздел содержит краткое описание результатов анализа использования полосы пропускания и профиля использования Web в Вашей организации в период проведения исследования.

Рейтинг использования полосы пропускания по приложениям и вебсайтам

Следующая таблица представляет рейтинг веб-приложений и веб-сайтов относительно использованной ими полосы пропускания: bandwidth

Рейтинг категорий Web. 

Следующая таблица содержит рейтинг категорий веб-ресурсов по количеству запросов (hit), соответствующих просмотру Интернет сотрудниками компании: bandwidth-2

Полоса пропускания для социальных сетей (в Мб). 

Использование социальных сетей становится общей практикой как в домашних условиях, так и на работе. Многие компании используют технологии социальных сетей для своей маркетинговой активности, продаж, а также рекрутинговых программ. В ходе анализа была получена представленная ниже статистика использования полосы пропускания социальной сетевой активностью, что полностью соответствует общим тенденциям на рынке: bandwidth-3

Данный раздел содержит рекомендации по повышению защищенности корпоративной сети, при использовании различных веб-приложений и ресурсов.

3drep_9

Этот модуль содержит информацию о зарегистрированных попытках проникновения, связанных с использованием известных уязвимостей, и способы их предотвращения.

3drep_10

Раздел содержит рекомендации по настройке политик по защите корпоративных данных и список зарегистрированных утечек данных на основе базовых политик безопасности.

3drep_11

Раздел содержит список зарегистрированных инцидентов, связанных с вирусной активностью. Указаны виды вирусного кода, даются рекомендации по настройке системы для повышения безопасности.

3drep_12

Этот раздел содержит детальный анализ политик безопасности Вашего текущего решения сетевой безопасности Check Point. Анализ проводился с применением модуля Check Point Compliance Software Blade, использующего расширенную библиотеку, включающую сотни примеров лучших практик и рекомендации по улучшению сетевой безопасности Вашей организации.

Соответствие политике безопасности

Модуль Compliance Software Blade сканировал настройки Вашей системы управления безопасностью, шлюза и установленных модулей Software Blades. Результаты затем были сопоставлены с примерами из лучших практик. Из общего количества 102 конфигураций было выявлено полное соответствие рекомендованным лучшим практикам в 67 случаях, в то время как 35 конфигураций не соответствовали практикам или отсутствовали. Таким образом, уровень соответствия составил 65%. compliance

Обзор соответствия требованиям регуляторов

Следующая таблица показывает уровень соответствия Вашей сети требованиям регулирующих организаций. Состояние определялось путем анализа конфигураций шлюзов безопасности Check Point и настроек модулей Software Blades, а также их сопоставления с требованиями регуляторов. compliance-2

Как провести анализ трафика у себя?

Для получения отчета можно воспользоваться аплаинсом Check Point или подготовленной виртуальной машиной.

Решение Security CheckUp Report позволяет проанализировать реальный исходящий и входящий  трафик и получить аналитический отчет об его использовании.

Для Вашей компании мы предлагаем бесплатно провести пилот и подготовить этот отчет Security CheckUp, чтобы показать возможности межсетевых экранов Check Point. Для заказа демонстрации напишите нам на адрес: sales@tssolution.ru или позвоните по контактному телефону.

Скачать пример отчета Security Checkup

Заявка на проведение Check Point Security Check Up

Оставьте заявку на бесплатное проведение, и специалисты TS Solution свяжутся с вами