Security CheckUP — технические требования для проведения

Технические требования для проведения Security CheckUP

Заказать демонстрацию работы Check Point Security CheckUp

banner_check_point_security_checkup

Обзор отчета Security CheckUP

Корпоративная сеть открывает доступ к ценной конфиденциальной информации компании. Информации, которая ни в коем случае не должна попасть в чужие руки. Но можете ли вы быть уверены, что нет никаких скрытых опасностей и сюрпризов, угрожающих целостности и безопасности ценных ресурсов вашей компании? Особенно в условиях существования скрытого вредоносного ПО, бэкдоров, утечек данных и других дыр в безопасности. Раннее обнаружение скрытых угроз позволит вам немедленно отреагировать на возникающие риски и повысить безопасность корпоративных данных. С Check Point вы можете легко выявить риски, угрожающие вашей организации.

Check Point Security Checkup — это инструмент, позволяющий обнаружить риски и угрозы во всей вашей сети. По итогам обследования мы предоставим вам подробный отчет с анализом обнаруженных угроз. Наши эксперты будут вашими советниками и помогут проанализировать обнаруженные инциденты, а также дадут рекомендации по защите от подобных угроз.

 

Полный набор угроз безопасности

Check Point Security Checkup покрывает весь спектр рисков безопасности:

  • Веб-приложения и веб-сайты сомнительного характера, используемые сотрудниками: пиринговые сети, облачные файловые хранилища, прокси и анонимайзеры, вредоносные сайты и многое другое.
  • Анализ угроз, включающий компьютеры, инфицированные ботами, вирусами, неизвестным вредоносным ПО (атаки «нулевого дня» и атаки, не обнаруживаемые традиционными антивирусными решениями).
  • Эксплуатацию уязвимостей серверов и компьютеров компании, являющиеся целью возможных атак.
  • Конфиденциальные данные, отправленные за пределы организации по email или через веб.
  • Анализ полосы пропускания и идентификацию наиболее ресурсоемких приложений и веб-сайтов: кто и каким образом более всего загружал сеть.
  • Для существующих заказчиков Check Point, использующих централизованное управление: Проверка политики безопасности на соответствие требованиям регуляторов и лучшим практикам, включая индустриальные стандарты PCI, HIPAA, ISO, и другие.

Отчет Security Checkup включает рекомендации, помогающие понять риски и способы защиты от них.

Никакого риска для сети!

Обследование сети посредством Security Checkup предусматривает установку шлюза безопасности Check Point внутри сети для инспекции проходящего трафика. При этом шлюз не устанавливается «в разрыв», что не требует изменения конфигурации сети и позволяет избежать сбоев и простоев в работе сети. Вместо этого инспектируется копия трафика за счет подключения к соответствующему устройству Test Access Point (TAP) или порту зеркалирования (Mirror Port, также известен как Span Port) на сетевом коммутаторе. Подобный подход полностью исключает проблемы, характерные для подключения «в разрыв», поскольку инспектируется только копия трафика. Поскольку через порт зеркалирования трафик в сеть не отправляется, такое подключение легко настраивается и не несет угрозу простоя или отказа в работе сети.

Обследование реальной сети

Любая организация может участвовать в программе Security Checkup независимо от того, использует ли она решения Check Point или нет. Наши эксперты по безопасности проводят анализ у вас на сайте. Он состоит из 4 основных шагов:

  1. Установка шлюза безопасности Check Point — Эксперт по безопасности настраивает шлюз для проведения обследования. Затем активируются необходимые программные блейды. Могут быть включены Application Control (контроль приложений), URL Filtering (URL фильтрация), IPS (предотвращение атак), Anti-Bot (антибот), Anti-Virus (антивирус), Threat Emulation (эмуляция угроз), DLP, (утечка данных), Identity Awareness (идентификация пользователей), SmartEvent (корреляция событий) и другие.
  2. Инспекция сетевого трафика — Устройство устанавливается у вас в компании. Будучи подключенным к сети оно начинает анализировать сетевой трафик. Для сбора достаточного количества информации мы рекомендуем дать ему поработать как минимум неделю. Более длительный срок анализа даст еще более хорошие результаты.
  3. Анализ результатов — После отключения устройства от сети эксперт анализирует результаты и формирует отчет Security Checkup.
  4. Отчет об обнаруженных рисках — Эксперт по безопасности представит вам важные моменты, идентифицирующие слабые места вашей сети, обнаруженные во время тестирования. Затем вы узнаете о современных технологиях и решениях, которые наилучшим образом подойдут для защиты вашей сети от обнаруженных угроз.

Что вы получаете в результате?

  • Лучшая осведомленность о рисках в вашей сети.
  • Идентификация и приоритизация узких мест в безопасности, требующих улучшений.
  • Представление о последних технологических новинках, покрывающих все аспекты информационной безопасности

 

Описание программных блейдов, используемых при проведении Security CheckUP

При проведении Check Point Security CheckUP используются следующие программные блейды:

Firewall Software BladeНовый рисунок

Check Point Firewall – мировой лидер среди межсетевых экранов, используется всеми крупными компаниями (100% компаний, входящих в Fortune 100). Он обеспечивает высочайший уровень безопасности, включая аутентификацию, контроль доступа, используемых приложений и другой функционал для блокирования неавторизованных пользователей и защиты корпоративных ресурсов.

Важной особенностью Check Point Firewall Software Blade является использование патентованной технологии Stateful Inspection. При этом пакеты перехватываются на сетевом уровне (для максимальной производительности, как пакетный фильтр) и анализируется на более высоких уровнях (с 4 по 7, как application gateway) для улучшенной безопасности.

 

IPS Software BladeIPS

IPS Software Blade – интегрированное решение для предотвращения атак, из года в год рекомендуемое NSS Labs.

Check Point IPS Software Blade предоставляет полные, интегрированные возможностипредотвращения атак на гигабитных скоростях, обеспечивая максимальные уровни защиты и производительности.

 

DLP Software BladeDLP

Решение Check Point Data Loss Prevention (DLP) объединяет  технологии и процессы, позволяющие избежать утечки данных. Сетевое решение DLP помогает бизнесу перейти от мониторинга (обнаружения) утечек данных к их предотвращению. В отличие от других решений используемая технология UserCheck™ позволяет привлекать пользователей к принятию решений в сомнительных ситуациях, обучая их корпоративным правилам.

 

Application Control Software BladeAC

Application Control Software Blade позволяет организациям идентифицировать, разрешать, блокировать или ограничивать использование тысяч приложений в т.ч. эпохи Web 2.0. Он интегрирует передовую технологию UserCheck для вовлечения пользователей в процесс принятия решений, обучая их корпоративной политике безопасности и разъясняя риски использования тех или иных приложений.

Данный блейд использует Check Point AppWiki – самую крупную в мире базу приложений, насчитывающую более 250000 виджетов социальных сетей и более 5500 приложений, включая категории социальные сети, системы мгновенного обмена сообщениями, потоковое аудио и видео.

Широкое использование социальных сетей и Web 2.0 приложений изменило способ взаимодействия пользователей с Интернетом. Больше, чем когда-либо, бизнес сталкивается с недостаточным уровнем безопасности, основанном на IP адресах, портах и протоколах. Последние инновации Check Point позволяют организациям любых размеров интуитивно создавать политики для идентификации пользователей и разрешать, блокировать или ограничивать использование ими тысяч приложений в зависимости от предоставленных им полномочий.

 

Identity Awareness Software BladeIDAW

The Identity Awareness Software Blade – это ключевой компонент архитектуры Check Point 3D security. Он объединяет организационные меры, людей и позволяет лучше применять политики с учетом идентификации пользователей, их принадлежности группам. С помощью Identity Awareness можно формировать индивидуальные политики доступа в том числе с учетом используемыхприложений, состояния устройства, с которого осуществляется доступ. Разумеется, при этом обеспечивается централизованное унифицированное управление политками безопасности, протоколирование и мониторинг.

 

Web Security Software BladeWEB SEC

Web Security Software Blade – это расширенная защита Web приложений, позволяющаяиндивидуально задавать необходимые настройки для защиты web серверов (продвинутая защита от атак переполнения буфера, SQL Injection и других атак, специфичных для web серверов).

 

URL Filtering Software Bladeurl

URL Filtering Software Blade обеспечивает удобный контроль за посещением web ресурсов с учетом категорий сайтов, насчитывающих более 100 миллионов URL, пользователей и их групп, повышая тем самым как продуктивность работы пользователей, так и безопасность инфраструктуры иобеспечивая при этом низкую совокупную стоимость владения.

Интегрируется и дополняет программный блейд Application Control.

 

Anti-Bot Software Bladeантибот

The Check Point Anti-Bot Software Blade обнаруживает компьютеры, инфицированные ботами, предотвращает ущерб путем блокирования взаимодействия с командными центрами ботнет сетей и интегрируется с другими программными блейдами, формируя комплексную защиту.

Основные задачи данного блейда: обнаружить проникновения бота в сеть, в т.ч. в случае таргетированной атаки, заблокировать его взаимодействие с командным центром и предотвратить ущерб, предоставить исчерпывающу.ю информацию для расследования инйидента.

 

Antivirus Software Bladeантивирус

Check Point Antivirus Software Blade предотвращает и останавливает угрозы от вирусов, троянов, другого вредоносного ПО. Используется множество способов обнаружения такого ПО, в т.ч. сигнатурный, репутационный, эфристический анализ

Интегрируется с Check Point Threat Cloud и тесно взаимодействует с Anti-bot Software blade.

 

Threat Emulation Software BladeНовый рисунок (9)

Check Point Threat Emulation обеспечивает немедленную защиту от новых, неизвестных и целевых атак до того, как угроза проникнет в сеть. Это инновационное решение быстро инспектирует файлы, запускает подозрительные файлы в виртуальной среде для обнаружения вредоносной активности и при необходимости блокирует подобные файлы.

Threat emulation блокирует в том числе угрозы, которые могли бы остаться незамеченными в течение многих недель и даже месяцев. Это распространяется как на атаки нулевого дня, использующие самые новые уязвимости, для которых еще не выпушено защиты, так и на варианты существующих атак, которых ежедневно выпускается около 100000.

Данное решение устраняет временной зазор, существующий между обнаружением нового способа заражения и появлением очередной сигнатуры для его обнаружения.

Скачать пример отчета Check Point Security CheckUp