В современном мире с высокопроизводительной ИТ инфраструктурой и сетями уже нет понятия периметра сети или контролируемой зоны, злоумышленники становятся изощрённее, а спектр угроз постоянно меняется, размывая разделение на внутренние и внешние.

Продукт компании Check Point является унифицированным решением, сочетающим в себе все технологии точечной защиты, обычно реализуемые разным оборудованием, такие как межсетевой экран нового поколения, антивирус, DLP, IPS, анализ угроз нулевого дня. Всё это доступно администратору из одной консоли, удобство которой сравнимо с ведущими трендами в построении пользовательских интерфейсов. Вы можете сужать и расширять функционал буквально двумя кликами, без необходимости закупки новых устройств, просто и максимально эффективно.

Звучит просто волшебно, поэтому чтобы продемонстрировать возможности данного решения, мы можем совершенно бесплатно с помощью этого инструмента провести для Вас аудит Вашей сетевой безопасности.

Как это работает?

Оборудование Check Point в течении демонстрационного периода обрабатывает весь трафик, проходящий через Ваше сетевое оборудование, анализируя его на предмет вредоносного программного обеспечения, ботсетей, вирусов, инцидентов утечки данных, сомнительных рекламных приложений и использования полосы пропускания. В итоге Вы получаете наглядный отчет, содержащий информацию о всех уязвимостях и инцидентах Вашей ИТ инфраструктуры, а также рекомендации по улучшению уровня защищенности Вашей компании.

Что за отчет я получу в итоге?

В результате анализа безопасности Вашей инфраструктуры, Вы получите отчет по приложениям и сайтам высокой степени риска, которые используют Ваши сотрудники или их рабочие станции.

Приложения высокой степени риска

Каждое приложение подробно описано с точки зрения безопасности его использования и возможных последствиях.

Описание браузера Tor, обнаруженного на рабочих станциях заказчика

Более того, вы получите исчерпывающую информацию о том, какие конкретно пользователи были вовлечены в инциденты с использованием данных приложений и сайтов.

Отчет содержит информацию о том, какое количество и какие рабочие станции заражены ботами и вирусами.

Хосты с обнаруженной вредоносной активностью

Потоковый антивирус, встроенный в продукт CheckPoint позволит Вам увидеть, каким именно образом произошло заражение.

Инциденты антивирусной защиты

Угрозы нулевого дня позволит отследить модуль, анализирующий файлы, загружаемые из Интернет и передаваемые по электронной почте.

Файлы с вредоносной активностью, проанализированные с помощью технологии Threat Emulation

В рамках анализа безопасности, будут идентифицированы попытки вторжений и атак, классифицированные по спискам CVE.

Инциденты срабатывания блейда IPS

Всё, что касается безопасности конечных станций Вы получите в виде наглядных графиков и рейтингов, с помощью которых сможете оценить необходимость принятия решений по реагированию на инциденты.

Выборка по наиболее критичным хостам

Исчерпывающий отчет по анализу полосы пропускания, поможет сделать выводы о том, что происходит с Вашими каналами связи, действительно ли они требуют расширения или проблема в их нелегитимном использовании.

Анализ каналов Интернет

Сколько трафика используют сотрудники, посещая социальные сети в рабочее время?

Анализ пользования социальными сетями

Данные компании являются одним из наиболее важных активов. Любая их потеря, намеренная или непредумышленная, может нанести Вашей организации существенный ущерб. Отчет позволит увидеть информацию, характеризующую события потери данных, которые наблюдались в течении анализируемого периода времени. И конечно же, узнать кто, куда и когда передавал эту информацию.

Отчет блейда DLP

Гораздо больше полезной информации вы получите в оригинальном отчете, созданном на основании Ваших данных.

Если Вам любопытно, а что же еще содержится в отчете или у Вас есть конкретный вопрос, например, «А будут ли там имена и фамилии сотрудников, которые пользовались запрещенными сайтами?», то вы можете легко получить консультацию нашего специалиста по телефону. (И да, они там будут.)

Зачем это мне?

В первую очередь подобный отчет решает огромный спектр практических задач и помогает правильно распорядиться бюджетом IT. Сложно защищаться от неизвестных угроз и решать задачи бизнеса, не зная их техническую подоплеку.

Вы можете купить себе DLP систему, которая не принесет совершенно никакой экономии с точки зрения снижения рисков, если окажется, что источником утечки данных являются сами сотрудники.

Вы можете потратить деньги на расширение каналов связи с филиалами, а на самом деле 70% вашей полосы пропускания занимает паразитный или бесполезный трафик и достаточно было провести работы по организации правил межсетевого экранирования.

Вы можете строить защищенную распределенную сеть со стойкими криптографическими алгоритмами, но внутри нее окажется зловредное ПО, переданное по открытым почтовым каналам.

С отчетом Check Point Security CheckUp и рекомендациями наших специалистов, вы безошибочно сделаете правильный выбор.

Что для этого нужно?

От Вас нужен выбор варианта реализации аудита в зависимости от вашей политики безопасности, а также настройка порта мониторинга на вашем сетевом оборудовании (это может сделать наш специалист совместно с Вами).

Оборудование ставится не в разрыв сети, поэтому никакого воздействия на Ваши бизнес процессы не происходит.

Проверка безопасности Вашей инфраструктуры абсолютно бесплатна, выезд нашего специалиста к Вам для настройки оборудования займет буквально пару часов. Вам достаточно только оповестить нас о своем желании провести аудит безопасности с помощью инструментов Check Point.

Есть несколько вариантов реализации, в зависимости от Ваших предпочтений:

• Мы устанавливаем наше оборудование (небольшая коробочка), в течении двух недель происходит сбор исходных данных, после чего мы его забираем, готовим отчет и предоставляем его Вам.

• Мы устанавливаем наше оборудование (небольшая коробочка), в течении двух недель происходит сбор исходных данных, мы вместе с Вами, на Вашей территории проводим анализ данных и формируем отчет.

• Вы предоставляете ресурсные мощности для виртуального решения, которое настраивает наш специалист, в течении двух недель происходит сбор исходных данных, мы вместе с Вами, на Вашей территории проводим анализ данных и формируем отчет.