Check Point
Komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints

Der Bedrohung einen Schritt voraus

Im Cyber-Krieg gilt es es dem Hacker immer einen Schritt voraus zu sein. Die Check Point Lösungen schützen Kunden vor bekannten und unbekannten Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur und ein „One-Point-Management“ für Cloud-Umgebungen, Netzwerke und mobile Geräte.

Check Point ThreatCloud
Das Gehirn der Check Point Lösungen ist die zentrale ThreatCloud. ThreatCloud ist das grösste, kollaborative Netzwerk zur Bekämpfung der Internetkriminalität und liefert Gefahreninformationen aus einem weltumspannenden Netz von Bedrohungssensoren. Echtzeitinformationen werden dabei an sämtliche Check Point Appliances weitergeleitet und können dadurch schneller und besser auf Bedrohungen reagieren.

Check Point Software Blade Architektur
Die dynamische Check Point Software Blade Architektur™ ist eine sichere, flexible und einfache Lösung, die exakt an die Sicherheitsanforderungen einer Firma oder Umgebung angepasst werden kann. Software Blades können unabhängig oder als vordefinierte Bundles gekauft werden. 

Check Point Appliances
Check Point Appliances sind leistungsstarke, skalierbare Systeme für den Einsatz und die Verwaltung der preisgekrönten Software-Lösungen von Check Point, um wirklich jeder Sicherheitsanforderung zu genügen. Alle Check Point Appliances wurden um eine einheitliche Sicherheitsarchitektur entwickelt und ermöglichen den Unternehmen, alle Aufgaben der Sicherheitsverwaltung über eine einzige, einheitliche Konsole auszuführen. Check Point Appliances unterstützen die neue Software Blade Architektur, die einen flexiblen und schnellen Einsatz von Sicherheitsdiensten ohne zusätzliche neue Hardware ermöglicht.

Check Point Security Management
Check Point Security Management bietet 360-Grad-Transparenz und schnelle Störungsbeseitigung. Durch die zentrale Verwaltung werden Sicherheit, Effizienz und Compliance verbessert und Ihre Ressourcen werden durch ein proaktives Bedrohungsmanagement geschützt. SmartWorkflow bietet zudem einen formellen Prozess zur Nachverfolgung, Genehmigung und Prüfung von Änderungen an Sicherheitsrichtlinien.

Weitere Informationen zu Check Point »» 

Check Point Endpoint Security

Check Point Endpoint Security bringt innovative Sicherheit und vereinheitlichte Sicherheitsverwaltung auf die Endpoints. Sie erhalten umfassende Endpoint-Sicherheit mit einem einzelnen Client, einschliesslich vollständiger Festplatten- und Datenträgerverschlüsselung, Anti-Malware, granularer Zugriffskontrolle externer Medien, lokaler Firewall und VPN für Fernzugriff. Die eingesetzte Sofware-Blade-Architektur ermöglicht auch hier einfache und kostengünstige Inbetriebnahme und Anpassungen
 

Das Check Point Full Disc Encryption Software Blade bietet automatische Sicherheit für alle Daten, die sich auf Festplatten von Endgeräten befinden, einschliesslich Benutzerdaten, Betriebssystemdateien und gelöschter Dateien. Zur sicheren Anmeldung unterstützt Full Disc Encryption Multi-Faktor-Authentifizierung.

  • Schutz vor unberechtigten Zugriffen bei Diebstahl oder Verlust von Laptops
  • Unterstützung der gängigsten Sicherheitszertifikate: FIPS, Common Criteria, BITS
  • Umfassende Plattformunterstützung (Windows, Mac OS X und Linux)
  • Schnelle Bereitstellung – bis zu 50.000 Plätze pro Monat
  • Zentrale Verwaltungslösung mit nur einer Konsole für alle Endgeräte
     

Das Check Point Media Encryption Software Blade bietet eine zentral durchsetzbare Verschlüsselung von austauschbaren Speichermedien wie USB-Flash-Laufwerken, Externen-Festplatten, CDs und DVDs. Mithilfe des Port-Management lassen sich alle Ports von Endgeräten verwalten. Zudem werden Port-Aktivitäten zentral erfasst, um Audit- und Compliance-Anforderungen zu erfüllen.

  • Zentrale Richtliniendurchsetzung für Wechselmedien sowie Regeln für die Portnutzung
  • Zentrale Protokollierung von Mediennutzung und Datenbewegungen
  • Minimale Speichernutzung

Das Check Point AntiMalware & Program Control Software Blade sorgt mit einem einzigen Scanvorgang für eine effektive Erkennung und Entfernung von Malware auf Endgeräten. Viren, Spyware, Keylogger, Trojaner und Rootits werden mithilfe von Signaturen, Verhaltensblockern und heuristischen Analysen identifiziert. Die Programmkontrolle sorgt dafür, dass auf Endgeräten ausschliesslich zugelassene Programme ausgeführt werden können. Das Software Blade lässt sich mit dem zentralen Endpoint Security Management bequem verwalten.

  • Minimaler Arbeits- und Festplattenspeicherbedarf
  • Zentrales Management mit nur einer Konsole
  • Wissensdatenbank mit über 1 Million kategorisierten Programmen

Das Check Point Firewall & Compliance Software Blade schützt Endgeräte durch eine Kontrolle des eingehenden und ausgehenden Datenverkehrs sowie durch die Sicherstellung der Richtlinien-Compliance. Für ein einheitliches Management steht eine zentrale Konsole zur Verfügung. Definierbare Zonen und Sicherheitsstufen schützen Endgeräte vor nicht autorisierten Zugriffen. Die integrierte Stealth-Technologie macht Endgeräte für Angreifer unsichtbar. Das Software Blade lässt sich mit dem zentralen Endpoint Security Management bequem verwalten und ist kostenfreier Bestandteil des Endpoint Security Containers.

  • Einfache Aktivierung von Endpoint Firewall und Compliance Check auf beliebigen Endgeräten
  • Gemeinsame Objektdatenbank mit der Netzwerk-Firewall sorgt für eine einfache Inbetriebnahme

Das Check Point Remote Access und VPN Software Blade bietet Benutzern, die auf Reisen sind oder extern arbeiten, sicheren Zugang zu Unternehmensnetzwerken und –ressourcen. Datenschutz und Integrität von sensiblen Daten wird durch Multi-Faktor-Authentifizierung, Prüfung der System-Compliance von Endgeräten und die Verschlüsselung aller übertragenen Daten sichergestellt. Nutzung zusammen mit dem IPSec VPN Software Blade (am Gateway).
 

Das Check Point WebCheck Endpoint Software Blade schützt Unternehmen vor der wachsenden Zahl an webbasierten Bedrohungen. Bekannte und unbekannte Webbedrohungen wie Drive-by-Downloads, Phishing-Sites und Zero-Day-Angriffe werden dank Browservirtualisierung isoliert, während hochmoderne Heuristik Methoden Benutzer davon abhalten, gefährliche Webseiten zu besuchen. Das Software Blade lässt sich mit dem zentralen Endpoint Security Management bequem verwalten.

  • Umfassende Web- und Browsersicherheit für Endgeräte
  • Zentrale Verwaltung und Bereitstellung
  • Koexistenz und Verwaltung mit anderen Software Security Blades

Mit Check Point GO können Sie Ihr Büro in Ihrer Tasche transportieren. Dies wird durch einen sicheren virtuellen Arbeitsplatz ermöglicht, der jeden beliebigen PC in Ihren eigenen Unternehmensdesktop verwandelt. Mit GO können Benutzer jederzeit von jedem Ort aus auf Dateien und Anwendungen zugreifen – ohne sich mit einem sperrigen Laptop oder beruflichen Dateien belasten zu müssen.

  • Die integrierte VPN-Client-Funktion ermöglicht jederzeit und von jedem Ort aus den Zugriff auf berufliche Daten und Anwendungen
  • Der sichere und virtuelle Arbeitsplatz trennt die Daten vom Hostcomputer und kontrolliert gleichzeitig die Anwendungen und Dateiübertragungen
  • Schneller Start durch Plug-&-Play-Betrieb ohne Software-Installation und Reboot

SandBlast – die Sandboxing-Lösung von Check Point

Im ständigen Kampf zwischen Angreifern und Sicherheitsexperten bedienen sich die Angreifer immer neuer Methoden wie Zero-Day-Attacken und veränderter Varianten bereits existierender Malware. Klassische Sicherheitssysteme lassen sich auf diese Weise häufig umgehen und die Schadsoftware gelangt unerkannt in die Unternehmensinfrastruktur. Zur Abwehr dieser Bedrohung hat sich Sandboxing als Ergänzung zu klassischen Sicherheitssystemen in Form eigenständiger Appliances oder als Service in der Cloud bewährt. Sandbox-Lösungen sind in der Lage auch unbekannte Malware zu identifizieren. Herkömmliche Sandbox-Erkennungsmethoden bergen jedoch das Risiko, dass das Netzwerk dennoch infiziert wird, da sie anfällig gegenüber Umgehungsversuchen sind und für die Identifizierung und Sperrung der „neuen“ Malware oft zu lange benötigen.

SandBlast wartet mit umgehungssicherer Malware-Erkennung auf und ist in der Lage, auch unbekannte Malware bereits beim ersten Auftreten zu erkennen, zu isolieren und somit eine Verbreitung über die Infrastruktur des Unternehmens zu verhindern. Neben der reinen Analyse des Datenverkehrs durch die Firewall, besticht SandBlast durch erweiterte Möglichkeiten, wie beispielsweise das Bereitstellen absolut sicherer Dokumentenkopien in Emails bis zum Abschluss der vollständigen Analyse. Da die Lösung exzellent skaliert, steht Ihnen SandBlast entsprechend Ihrer Unternehmensgrösse (von kleinen mittelständischen Unternehmen bis zum Konzern) kosteneffizient zur Verfügung. Die innovative SandBox-Lösung setzt dabei auf Threat Emulation und Threat Extraction. 

Ihre wichtigsten Vorteile in Kürze

  • Angriffe werden erkannt, bevor sie das Netzwerk infizieren können.
  • Hohe Erkennungsrate auch bei bisher nicht bekannter Malware.
  • Sowohl Web als auch Mail wird geschützt.
  • Dateien aus eMail und Downloads stehen Mitarbeitern sofort als sichere Kopien zu Verfügung.
  • Bedienung zentral über eine Benutzeroberfläche.
  • Skalierbar: Steht Unternehmen unterschiedlicher Grössenordnung kosteneffizient zur Verfügung.
     

SandBlast Threat Emulation führt eine Tiefenprüfung auf CPU-Ebene aus und prüft dabei den CPU-basierten Befehlsfluss bereits auf Exploits, die Sicherheitsmassnahmen auf Hardware- und Betriebssystemebene umgehen sollen. Weitere Untersuchungen mit Threat Emulation auf Betriebssystemebene fangen eingehende Dateien ab und führen diese in einer, vom eigentlichen Unternehmensnetzwerk separierten, virtuellen Umgebung aus. Dateien, die dabei verdächtige Aktivitäten zeigen, wie Änderungen an der Registry, an Netzwerkverbindungen und die Erstellung neuer Dateien, werden als potentielle Malware markiert und eingehender analysiert. Bösartige Dateien werden vom Eindringen ins Netzwerk abgehalten.

Die Thread Extraction entfernt Schadcode (auch aus E-Mail-Anhängen), indem es Dateien öffnet und eine sichere Kopie erstellt. Sämtliche aktiven Inhalte - wie Makros - werden dabei entfernt. Die so erstellte Kopie wird dem Nutzer zur Verfügung gestellt. Wird kein Schadcode gefunden, kann der Benutzer das Original-Dokument nach Abschluss der Überprüfung anfordern. So wird der Geschäftsbetrieb nicht unterbrochen.

Sofortige Bereitstellung

Mehr zu dieser Partnerschaft und den Produkten erfahren?

Nehmen Sie jetzt mit mir Kontakt auf und vereinbaren ein unverbindliches Beratungsgespräch.

Matthias von Arx

Chief Commercial Officer

Kontakt