Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection.

Ähnliche Präsentationen


Präsentation zum Thema: "©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection."—  Präsentation transkript:

1 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

2 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 2 Total Access Protection Endpoint Security hat ein neues Level der Absicherung von allen mit dem Netz verbundenen PCs erreicht All-Umfassende Endpoint Sicherheit unabhängig von der Lokation, des Users und der Art der Verbindung Bewährte Lösung gegen neue Bedrohungen, Remote Access Sicherheitslücken und für Policy Enforcement Anforderungen

3 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 3 Agenda Total Access Protection Anforderungen an Endpoint Security Produktvorstellung Integrity Integrity versus XP SP 2 Check Point Endpoint Security Vorteile Were raising the bar in Endpoint Security!

4 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 4 End Point Security Anforderungen Generell: Schutz der PCs Schutz des internen Netzwerks einfache Administration einfache Integration in bestehende Netzinfrastrukturen

5 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 5 Endpoint PC Sicherheitslücken bedeuten Risiken –Legitime, authentisierte User können infiziert sein und können andere User anstecken –Laptops, die sich wieder im Netzwerk anmelden vergrößern dieses Problem Endpoint Security - Kompliziert zu managen und aufwendig zu verteilen? –Existierende Endpoint Security Lösungen sind wenig integriert –Zugang, Sicherheit und Enforcement erfordern separate Lösungen Endpoint Security Anforderungen

6 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 6 Endpoint IPS – nicht administrierbar –Statisch/Server-Orientierte Varianten bieten nicht die Funktionalitäten für Endpoint PCs Netzwerk Access Policy Enforcement ist für die IT aufwendig zu implementieren –Ungleiche Lösungen Endpoint Security Anforderungen

7 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 7 Einige interne Vulnerabilities Backdoor listening for inbound connection Keystroke logger capturing ID, PW Rogue wireless access Contractor with latest worm or virus Unauthorized access to HR server Spyware download via P2P and IM

8 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 8 Internal Security ist mehr als IPS Endpoint Network Application Policy Enforcement Application Control Intrusion Prevention Remediation Assistance Zone Segmentation Network Access Controls Threat Containment Traffic Inspection Malicious Code Detection Intrusion Prevention Authentication Enforce Proper Use Security muß intelligent, anpassungsfähig and präventiv sein

9 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 9 Bereitstellung einer intelligenten Lösung Perimeter Internal Web

10 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 10 Total Access Protection Mehr als 65 Hersteller werden unterstützt

11 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 11 Integrity Feature Highlights Total Access Protection Applikationskontrolle mit Program Advisor Klassische Firewall Regeln in Verbindung mit Applikationsregelen und stand alone Zonen Definition und Regeln Cooperative Enforcement Instant Messaging Security optimal in bestehende Infrastrukturen zu implementieren

12 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 12 Integrity 6.0 Advanced Server Cluster Server Architecture Server Cluster Load balanceable Extrem skalierbar und ausfallsicher geringe TCO

13 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 13 Integrity 6.0 Advanced Server Multi Domain Administration Cluster & Loadbalancing Neuer SmartDefense Program Advisor Service Host Intrusion Prevention mit SmartDefense, Malicious Code Protector-Technologie Verbesserte SmartCenter Integration

14 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 14 Total Access Protection Security Vision Gibt Unternehmen die Lösungen in die Hand um Ihre mit dem Netzwerk verbundenen PCs optimal zu schützen Unabhängig von der Lokation, des PC Besitzes (managed or unmanaged) und der Art der Verbindung Bewährt für Remote Access und Policy Enforcement Endpoint Security Security Policy Enforcement Host Intrusion Prevention System Remote Access Security Vereinte Lösung

15 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 15 Gelebte Realität – kein Versprechen: TAP in Aktion Erste und umfassendster proprietärer Support für Policy Enforcement (VPN, SSL VPN) Industrys bestes Standardisiertes Policy Enforcement (802.1X seit Q2 03) Integrierte Endpoint Security und Policy Compliance für Connectra SSL VPN (Mai 2004) Beste VPN Security Policy Enforcement Integration und Deployment mit VPN-1 (Juni 2004) Umfassende Internal Security durch Policy Enforcement mit Interspect 2.0 (Oktober 2004) Hands-free Host Intrusion Prevention in 2004

16 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 16 Integrity versus XP SP2 IntegrityMicrosoft Security Statefull FirewallXX Ausgehende ApplikationskontrolleX Absicherung gegen Ausschalten und ManipulationX MD5 ChecksummenX Policy Verteilung in EchtzeitX IM SecurityX High jacking AbsicherungX Management Logging und Reporting – zentral einzusehen und zu administrierenX Zentrale ApplikationslisteX Verbindungsabhängige Zuweisung von PoliciesX Policy Enforcement Sicherstellen der "Policy Compliance"X RemediationX

17 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 17 Integrity versus XP SP2 Integrity Client

18 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 18 Check Point Endpoint Security Vorteile All-in-One Lösung In der Praxis bewährtes Produkte Security und Policy Enforcement für Perimeter, Internal und Web Lösungen Umfassende 3 rd -Party Integration Administrierbares Host IPS Günstige TCO durch Management und Integration

19 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Fragen? www.checkpoint.com

20 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Vielen Dank www.checkpoint.com


Herunterladen ppt "©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection."

Ähnliche Präsentationen


Google-Anzeigen