©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection.

Slides:



Advertisements
Ähnliche Präsentationen
Service Oriented Architectures for Remote Instrumentation
Advertisements

Andreas Lill, Fujitsu Technology Solutions GmbH
| Karo IT Neumarkt GmbH | Tel.:
Center of Competence Process Management System, WinCC, PCS7 Process Management System Wirtschaftlich automatisieren mit Standardsoftware Siemens AG Industrial.
Copyright © Siemens Enterprise Communications GmbH & Co. KG All rights reserved. Siemens Enterprise Communications GmbH & Co. KG is a Trademark Licensee.
Automation and Drives SIMATIC Software STEP 7 V5.4 Highlights der neuen STEP 7 Version SIMATIC Software.
DNS-Resolver-Mechanismus
Microsoft Referenzarchitekturen- Infrastruktur für Connected Systems
Sicherheit von Wireless LANs
1 Sascha Michael Competence Manager Integration Umsetzung einer SOA-basierten Retail Plattform.
Windows Vista Deployment
Neue Mobilität Frank Prengel Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH
Windows Server 2003 Managment Eric Hellmich
Sicherheit als Geschäftsmodell
Mit Sicherheit – Ein Blick in die Zukunft Michael Kalbe & Dirk Primbs.
Dr. M. Schlottke Common Description of Web Services Source: P. Gerbert, 2002 Web Services allow to establish B2B e-commerce on the fly Web Services allow.
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Unified Messaging Tagung der DFN-Nutzergruppe „Hochschulverwaltung“
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Referent: Thomas Thalmann, Manager Products & Services xxxxx EXPERTENTREFFEN | NETWORKING | BEST PRACTICE | KNOW-HOWSpeichermigration Simple like a SnapshotSimple.
Thin Client vs. Zero Client Key Account Government 04 / 2012 Tim Riedel Welche Vorteile bieten Thin Clients gegenüber Zero Clients?
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Microsoft Office Forms Server
Stand: Version: LANCOM Systems GmbH Stand: Version:
IDRAC-Webcast Tobias Wieler - Customer Systems Engineer 15. Mai 2013.
Citrix Delivery Center
Hauke Heinecke – Alcatel-Lucent PreSales Germany
Microsoft Security Tools Christian Thor Systems Engineer Microsoft GmbH.
Server.
1 Strategien und Lösungen zum Schutz von Endpunkten Strategien und Lösungen zum Schutz von Endpunkten Stefan Müller Manager Presales Consulting, Symantec.
Test with (document) { open(); write(" Dieser Webcast hat den Titel Hacker: Raus aus meinem Code " "); close(); }
SOA - Service-orientierte Architekturen
Das integrierte Lösungsportfolio
BAS5SE | Fachhochschule Hagenberg | Daniel Khan | S SPR5 MVC Plugin Development SPR6P.
© All rights reserved. Zend Technologies, Inc. Jan Burkl System Engineer, Zend Technologies Zend Server im Cluster.
| Basel Von der SharePoint Taskliste zum gemanagten Project in Project Server Luca Argentiero Solution Specialist Microsoft
The free XML Editor for Windows COOKTOP Semistrukturierte Daten 1 Vortrag Semistrukturierte Daten 1 COOKTOP The free XML-Editor for Windows
Developer Day Webseiten auf Windows Azure hosten Britta Labud bbv Software Services AG Roland Krummenacher bbv Software Services AG.
IT Pro Day Entwicklung und Betrieb näher zusammen dank System Center 2012 und Team Foundation Server 2012 Hansjörg Scherer ALM Spezialist, Microsoft Schweiz.
Neno Loje Berater & MVP für Visual Studio ALM und TFS (ehemals VSTS) Hochqualitative Produkte mit Visual Studio & TFS 2010.
Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH.
HandsOn Cloud, Infrastruktur, Architektur, Solution Design SharePoint for Internet Sites: Erfahrung aus der Praxis.
Cooperation unlimited © Zühlke August 2008 Hansjörg Scherer Folie 1 Cooperation unlimited TFS als BackEnd für Visual Studio und Eclipse.
Microsoft TechNet Seminar 2006
Template v5 October 12, Copyright © Infor. All Rights Reserved.
Cyber-Security und Datenschutz in der Cloud Wie passt das zusammen?
Univ.-Lektor Dipl.-Ing. Dr. Markus Schranz staatlich befugter und beeideter Ingenieurkonsulent für Informatik Web Application Engineering & Content Management.
Ein Projekt des Technischen Jugendfreizeit- und Bildungsvereins (tjfbv) e.V. kommunizieren.de Blended Learning for people with disabilities.
SAN der zweiten Generation Compellent … in weniger Speicher investieren Christian Browers – BDM - DE / A / CH.
Windows Azure VMs und Storage
© All rights reserved. Zend Technologies, Inc. Jenseits von var_dump(): Debugging in ZF Jan Burkl System Engineer.
Informations-Forum: SAP Interoperabilität
Die nächste Generation von Microsoft Office System 2007 Microsoft Office System Gernot Kühn Technologieberater Office System Mittelstandsbetreuung.
Stand: Version: LANCOM Systems GmbH Stand: Version:
Agile ALM for Plex/2E CM MatchPoint ALM. Themen Agenda CM MatchPoint ALM Übersicht CM MatchPoint 5.2 Web und Mobile Entwicklung Agile ALM / DevOps CM.
5 Fax Dienste Divider Section Break Pages
SharePoint Portal Server
1 1 Panda Managed Office Protection Switch from Antivirus to Security as a Service Sales training presentation.
EN/FAD Ericsson GmbH EDD/ Information im 21. Jahrundert muss Erwünscht Relevant Erreichbar Schnell Kostenlos!?
Cloud nach Ihren Bedürfnissen Cloud in Ihrer Geschwindigkeit Cloud als Business Enabler.
CAS ICT Modul Netzwerk Christoph Röthenmund
Long Term Solution Made Easy „Warm Up – Changing Markets” Detlef Persin.
Structure of architecture documentation
Microsoft Partner Network (MPN)
Developer Day Entwicklung und Betrieb näher zusammen dank Team Foundation Server 2012 und System Center 2012 Hansjörg Scherer ALM Spezialist, Microsoft.
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
DELL SonicWALL Umfassende Sicherheit am Gateway. 2 SonicWALL Confidential Warum umfassende Sicherheit am Gateway wichtig ist.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
Microsoft Azure Optionen zur Verbindung mit OnPremises Netzwerken
 Präsentation transkript:

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Endpoint Security Lösung Total Access Protection

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 2 Total Access Protection Endpoint Security hat ein neues Level der Absicherung von allen mit dem Netz verbundenen PCs erreicht All-Umfassende Endpoint Sicherheit unabhängig von der Lokation, des Users und der Art der Verbindung Bewährte Lösung gegen neue Bedrohungen, Remote Access Sicherheitslücken und für Policy Enforcement Anforderungen

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 3 Agenda Total Access Protection Anforderungen an Endpoint Security Produktvorstellung Integrity Integrity versus XP SP 2 Check Point Endpoint Security Vorteile Were raising the bar in Endpoint Security!

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 4 End Point Security Anforderungen Generell: Schutz der PCs Schutz des internen Netzwerks einfache Administration einfache Integration in bestehende Netzinfrastrukturen

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 5 Endpoint PC Sicherheitslücken bedeuten Risiken –Legitime, authentisierte User können infiziert sein und können andere User anstecken –Laptops, die sich wieder im Netzwerk anmelden vergrößern dieses Problem Endpoint Security - Kompliziert zu managen und aufwendig zu verteilen? –Existierende Endpoint Security Lösungen sind wenig integriert –Zugang, Sicherheit und Enforcement erfordern separate Lösungen Endpoint Security Anforderungen

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 6 Endpoint IPS – nicht administrierbar –Statisch/Server-Orientierte Varianten bieten nicht die Funktionalitäten für Endpoint PCs Netzwerk Access Policy Enforcement ist für die IT aufwendig zu implementieren –Ungleiche Lösungen Endpoint Security Anforderungen

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 7 Einige interne Vulnerabilities Backdoor listening for inbound connection Keystroke logger capturing ID, PW Rogue wireless access Contractor with latest worm or virus Unauthorized access to HR server Spyware download via P2P and IM

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 8 Internal Security ist mehr als IPS Endpoint Network Application Policy Enforcement Application Control Intrusion Prevention Remediation Assistance Zone Segmentation Network Access Controls Threat Containment Traffic Inspection Malicious Code Detection Intrusion Prevention Authentication Enforce Proper Use Security muß intelligent, anpassungsfähig and präventiv sein

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 9 Bereitstellung einer intelligenten Lösung Perimeter Internal Web

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 10 Total Access Protection Mehr als 65 Hersteller werden unterstützt

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 11 Integrity Feature Highlights Total Access Protection Applikationskontrolle mit Program Advisor Klassische Firewall Regeln in Verbindung mit Applikationsregelen und stand alone Zonen Definition und Regeln Cooperative Enforcement Instant Messaging Security optimal in bestehende Infrastrukturen zu implementieren

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 12 Integrity 6.0 Advanced Server Cluster Server Architecture Server Cluster Load balanceable Extrem skalierbar und ausfallsicher geringe TCO

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 13 Integrity 6.0 Advanced Server Multi Domain Administration Cluster & Loadbalancing Neuer SmartDefense Program Advisor Service Host Intrusion Prevention mit SmartDefense, Malicious Code Protector-Technologie Verbesserte SmartCenter Integration

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 14 Total Access Protection Security Vision Gibt Unternehmen die Lösungen in die Hand um Ihre mit dem Netzwerk verbundenen PCs optimal zu schützen Unabhängig von der Lokation, des PC Besitzes (managed or unmanaged) und der Art der Verbindung Bewährt für Remote Access und Policy Enforcement Endpoint Security Security Policy Enforcement Host Intrusion Prevention System Remote Access Security Vereinte Lösung

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 15 Gelebte Realität – kein Versprechen: TAP in Aktion Erste und umfassendster proprietärer Support für Policy Enforcement (VPN, SSL VPN) Industrys bestes Standardisiertes Policy Enforcement (802.1X seit Q2 03) Integrierte Endpoint Security und Policy Compliance für Connectra SSL VPN (Mai 2004) Beste VPN Security Policy Enforcement Integration und Deployment mit VPN-1 (Juni 2004) Umfassende Internal Security durch Policy Enforcement mit Interspect 2.0 (Oktober 2004) Hands-free Host Intrusion Prevention in 2004

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 16 Integrity versus XP SP2 IntegrityMicrosoft Security Statefull FirewallXX Ausgehende ApplikationskontrolleX Absicherung gegen Ausschalten und ManipulationX MD5 ChecksummenX Policy Verteilung in EchtzeitX IM SecurityX High jacking AbsicherungX Management Logging und Reporting – zentral einzusehen und zu administrierenX Zentrale ApplikationslisteX Verbindungsabhängige Zuweisung von PoliciesX Policy Enforcement Sicherstellen der "Policy Compliance"X RemediationX

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 17 Integrity versus XP SP2 Integrity Client

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 18 Check Point Endpoint Security Vorteile All-in-One Lösung In der Praxis bewährtes Produkte Security und Policy Enforcement für Perimeter, Internal und Web Lösungen Umfassende 3 rd -Party Integration Administrierbares Host IPS Günstige TCO durch Management und Integration

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Fragen?

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Vielen Dank