©2012 Check Point Software Technologies Ltd. All rights reserved

Transcription

©2012 Check Point Software Technologies Ltd. All rights reserved
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
1
Inhalt
Zusammenfassung........................................................................................3
Web Security-Events.....................................................................................4
Intrusion-Events und Attacken....................................................................6
Data Loss-Events..........................................................................................8
Bot- und Viren-Events...................................................................................9
Bandbreiten-Analyse...................................................................................12
Vorschläge zur Fehlerbehebung............................................................16
Empfehlungen zur Beseitigung von Web Security-Events..................16
Empfehlungen zur Beseitigung von Intrusion Prevention-Events......16
Empfehlungen zur Beseitigung von Data Loss-Events........................17
Empfehlungen zur Beseitigung von Bot- und Viren-Events................17
Vorstellung von Check Point 3D Security.................................................18
Über Check Point Software Technologies................................................19
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
2
Zusammenfassung
Dieses Dokument beschreibt die Ergebnisse einer kürzlich durchgeführten 3D Security-Analyse Ihrer Infrastruktur.
Es präsentiert eine Zusammenfassung dieser Ergebnisse und gibt Empfehlungen zur Behebung der entdeckten
Security-Vorfälle.
Die Analyse basiert auf gesammelten Daten unter Nutzung der folgenden Charakteristika:
Datum der 3D Security-Analyse
18.4.2012
Dauer der Analyse innerhalb des Netzwerks
5 Stunden
Überwachtes Netzwerk
Internes Netzwerk mit Internetanbindung
Appliance-Typus
Check Point 4800 Appliance
Release-Version
R75.40
Security Gateway Software Blades
Identity Awareness, Application Control, URL Filtering, IPS,
Data Loss Prevention, Anti-Virus und Anti-Bot
Security Management Software Blades
7 vordefinierte Blades mit SmartEvent
Nachstehend finden Sie eine Übersicht über die häufigsten und kritischsten Security-Events, die aufgedeckt wurden:
Die häufigsten und gefährlichsten Events im Überblick
8
288
Intrusion Events und Attacken
103
Data Loss-Events
42
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
sehr risikoreiche Applikations-Events
Bot- und Viren-Events
3
Web Security-Events
Die riskantesten Applikationen und Sites
In den Bereichen Application Control und URL Filtering stellen die folgenden Objekte das höchste Risiko dar (die
erste Spalte spezifiziert die Anzahl von Vorfällen in Bezug auf die genannte Applikation/Site):
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
4
Beschreibung der riskantesten Applikationen
Die nachstehenden Tabellen geben zusammenfassende Erklärungen zu den am häufigsten gefundenen Events und
den damit verbundenen Sicherheits- oder Geschäftsrisiken.
Applikation und Beschreibung
Sopcast
Events
Sopcast ist eine Media Streaming-Applikation, die das Media Streaming über P2P Netzwerke erlaubt. Sopcast erlaubt dem Benutzer das Übertragen von Medien an andere Anwender oder das Ansehen .
von Streams, die von anderen Usern übertragen wurden.
2.
Dropbox
Dropbox ist eine File Sharing-Applikation.
70
Sugarsync
Sugarsync ermöglicht Online-Backup, Synchronisieren und File-Sharing über den Anwender-PC und mobile Endgeräte.
15.
uTorrent
uTorrent ist ein Freeware-BitTorrent-Client, der darauf abzielt, nur minimale Computerressourcen zu nutzen, aber gleichzeitig eine mit größeren BitTorrent-Clients wie Vuze oder BitComet vergleichbare Funktionalität .
zu bieten. Der schwedische Programmierer Ludvig Strigeus begann im Jahr 2005 mit der Entwicklung .
von Torrent, seit 2006 gehört der Code der BitTorrent Inc.
5.
Vuze
Vuze (früher „Azureus“) ist ein Java-basierter BitTorrent-Client, der für die Übertragung von Dateien über das BitTorrent-Protokoll genutzt wird. Die Software bietet dem Anwender die Möglichkeit, Videoinhalte in.
original DVD- und HD-Qualität anzuschauen, zu verbreiten und gemeinsam zu nutzen. Vuze wurde unter .
der GNU General Public License ausgegeben.
2.
Die Benutzer von sehr riskanten Applikationen
Die nachstehenden Anwender waren in die häufigsten Vorfälle riskanter Applikations- und Web-Nutzung involviert:
Anwender*
Events
Irma Whitewash
23
Irma Whitewash
21
Zachary Zest
16
Leif Lash
11
Ella Eyelash
9
Carlos Cash
5
Hope Hash
2
Evan Eyelash
1
Joe Roberts
1
*Anmerkung: Die Namen der Anwender werden nur dann in der Tabelle dargestellt, wenn das Check Point Identity Awareness
Software Blade aktiviert und konfiguriert ist.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
5
Intrusion Events und Attacken
Während der Durchführung der Analyse identifizierte die Check Point-Lösung eine Reihe Intrusion Prevention-bezogener
Vorfälle. Einige dieser Events wurden als kritisch kategorisiert. Die nachstehende Grafik zeigt die Verteilung der Events
nach ihrem Grad der Gefährlichkeit:
Schweregrad Event-Name
CVE*
Kritisch
Events
Ausführung von Microsoft Windows Remote Desktop
Protokoll-Code (MS12-020)
CVE-2012-0002
2
Ausführung von Adobe Flash Player URL-Security Domain .
Checking-Code (APSB12-07)
CVE-2012-0772
70
Hoch
Microsoft DNS Server Denial of Service (MS12-017)
CVE-2012-0006
15
Medium
Interactive Data eSignal Stack Buffer Overflow
CVE-2012-3494
Total
5
50
*CVE (Common Vulnerabilities und Exposures) ist ein Dictionary für bekannte Security-Schwachstellen. Für weitere Informationen zu spezifischen IPS-Events suchen Sie die entsprechende CVE-ID unter Nutzung der CVE Search Web-Page in
der National Vulnerability-Datenbank.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
6
IPS-Events nach Land/Geografie
Die nachstehende Karte zeigt die Verteilung der IPS-Events nach Ursprungsland. Zur Abwendung von Attacken
aus fernen Quellen und Ländern können Sie mit Hilfe der Check Point IPS-GEO Schutzfunktion eine entsprechende
Policy erstellen.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
7
Data Loss-Events
Daten gehören heute zu den wertvollsten Gütern Ihrer Organisation. Jeder beabsichtigte oder versehentliche Datenverlust
kann Ihrem Unternehmen Schaden zufügen. Im Folgenden werden die Charakteristika von Data Loss-Vorfällen aufgezeigt,
die im Verlaufe der Analyse identifiziert wurden.
Die wichtigsten Data Loss-Vorfälle:
Die nachstehende Liste fasst die identifizierte Data Loss-Aktivität sowie die Häufigkeit zusammen, mit der spezifische Vorfälle
für verschiedene Datentypen aufgetreten sind, die für das DLP Software Blade konfiguriert wurden.
Schweregrad Daten
Kritisch
Daten, die Kreditkarteninformationen enthalten, wurden nach außerhalb
der Organisation gesendet (PCI Compliance-Verletzung)
Events
17
Hoch
Daten, die Zeilen von Programmiersprachen (Quellcode) enthalten, wie C, .
C++, C#, JAVA und andere, wurden nach außerhalb der Organisation gesendet. .
Dies indiziert den Verlust von geistigem Eigentum. 14
Lohnabrechnungen wurden nach außerhalb der der Organisation gesendet.
16
Internationale Bankkontonummern (IBAN) wurden nach außerhalb der .
Organisation gesendet.
61
Daten, die Pläne zu Fusionen und Übernahmen (Mergers & Acquisitions, M&A) .
enthalten, wurden nach außerhalb der Organisation gesendet.
2
Medium
Emails wurden zu mehreren internen und einem einzigen externen Empfänger .
gesendet. Derartige Emails werden in der Regel versehentlich an einen falschen .
externen Empfänger gesendet. Total
18
128
Die wichtigsten Data Loss-Vorfälle nach Email-Absender
Die nachstehende Tabelle listet die Datenverlustvorfälle nach Email-Absender in Ihrem Netzwerk auf:
Absender
Events
[email protected]
5
[email protected]
5
[email protected]
5
[email protected]
4
[email protected]
4
[email protected]
4
[email protected]
4
[email protected]
4
[email protected]
4
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
8
Bot- und Virus-Events
Ein Bot ist eine Schadsoftware, die in Ihren Computer einfällt. Bots ermöglichen Internetkriminellen, Ihren Computer aus der
Ferne zu steuern und ohne Ihre Kenntnis für illegale Aktivitäten zu missbrauchen, zum Beispiel das Stehlen von Daten, die
Verbreitung von Spam und Malware oder die Beteiligung an Denial of Service-Attacken. Bots werden oft als Tools für gezielte
Attacken, auch als Advanced Persistent Threats oder APTs bekannt, eingesetzt. Ein Botnet ist eine Ansammlung/Gruppe von
derart kompromittierten Computern.
Zusammenfassung der gefährlichen und kritischen Bot- und Virus-Events
Die nachstehende Tabelle gibt eine Übersicht über die Gesamtzahl der infizierten, in schadhafte Aktivitäten involvierten Hosts
und die Menge der gefunden Malware (Bots und Viren).
Beschreibung
Fundstellen
Mit Bots infizierte Hosts
5
Auf Hosts herunter geladene Malware
4
Hosts, die auf eine Seite oder einen Host zugreifen, die/der bekanntlich Malware enthält
3
Verschiedene Typen gefundener, sehr gefährlicher/kritischer Malware
7
Von Bots und Viren gesendete und empfangene Datenmengen
Die nachstehenden Datenmengen wurden als Ergebnis von Bot- und Virenaktivitäten gesendet und empfangen. Der entsprechende Datenverkehr kann auf illegale, entfernt gesteuerte Aktivitäten hinweisen, wie zum Beispiel Datendiebstahl, die
Ausbringung von Spam, die Verbreitung von Malware oder die Teilnahme an Denial of Service (DoS)-Attacken.
Insgesamt gesendet:
Insgesamt empfangen:
0,9 MB
6,5 MB
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
9
Die Top Bot- und Viren-Events
Während der Durchführung der 3D Security-Analyse hat die Check Point-Lösung eine Reihe von Malware-bezogenen Events
identifiziert. Die nachstehende Tabelle fasst die wichtigsten, in Ihrer Umgebung entdeckten Bots und Viren zusammen.
Schweregrad
Bot-/Viren-Name
Kritisch
Events
Backdoor.IRC.Zapchast.zwrc
8
Backdoor.Win32.Gbot.pzh
5
P2P-Worm.Win32.Palevo.ath
8
Hoch
Backdoor.Win32.Hupigon.ozqk
6
Trojan-Downloader.JS.Expack.bn
1
Worm.Win32.AutoRun.duv
5
Medium
Email-Worm.Win32.Bagle.pac
7
Trojan-Downloader.JS.Agent.gco
25
Trojan-Downloader.Win32.Pendix.d
24
Worm.BAT.Autorun.gr
2
Total
91
Detailliertere Informationen zu der in diesem Report identifizierten Malware finden Sie unter .
http://threatwiki.checkpoint.com/threatwiki/public.htm Check Point ThreatWiki,
Check Points öffentlich zugänglicher Malware-Datenbank.
Bot- und Viren-Aktivität
Das nachstehende Chart zeigt die Verteilung der entdeckten Malware-Aktivitäten, ihren infizierten Hosts entsprechend. Bots
kommunizieren in der Regel mit Command & Control (C&C), dem remote betriebenen Bot-Server, der für das Senden von
Daten nach außerhalb der Organisation genutzt wird.
Kommunikation mit C&C
Download von schadhaften .
Dateien/Exploits
Versuch, einen C&C zu orten
Spam
Versuch, eine schadhafte Datei/Exploit.
zu einzubringen
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
10
Die am häufigsten in schadhafte Aktivitäten involvierten Hosts
Host
Anwender
Events
DierdreDash-desktop (125.0.0.63)
DierdreDash
2
EvanEyelash-laptop (125.0.0.26) Evan Eyelash
EvanEyelash
2
LindaLash-laptop (125.0.0.80) LindaLash
3
ArielAsh-laptop (86.0.0.57)
ArielAsh
2
ClarissaCash-desktop (86.0.0.62)
ClarissaCash
2
ElvinEyelash-laptop (86.0.0.25)
ElvinEyelash
2
CesarCash-laptop (75.0.0.17)
CesarCash
2
FeliciaFlash-desktop (75.0.0.68)
FeliciaFlash
2
JackJosh-desktop (75.0.0.38)
JackJosh
2
JonJosh-laptop (75.0.0.40)
JonJosh
2
SarahSash-laptop (75.0.0.48)
SarahSash
2
Total
23
*Anmerkung: Die Namen der Anwender werden nur dann in der Tabelle dargestellt, wenn das Check Point Identity
Awareness Software Blade aktiviert und konfiguriert ist.
Bot- und Virenaktivitäten nach Ländern
Die nachstehende Karte zeigt die Verteilung entdeckter Bots und Viren nach Herkunftsländern. Im Falle von Bots entspricht
das Herkunftsland in der Regel auch dem Command & Control Center-Standort. Im Falle von Viren entspricht das Herkunftsland meist dem Ort, von wo das Virus heruntergeladen wurde.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
11
Bandbreitenanalyse
Der folgende Abschnitt fasst die Bandbreitennutzung und das Web-Browsing-Profil Ihrer Organisation während der Durchführung der Analyse zusammen.
Auslastung der Netzwerkbandbreite
Während der Durchführung der Analyse nutzten die Mitarbeiter Ihres Unternehmens signifikante Netzwerkressourcen für
nicht arbeitsrelevante Aktivitäten. Die nachstehende Grafik zeigt, wie die Bandbreite von Ihren Mitarbeitern genutzt wurde:
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
12
Bandbreitennutzung nach Applikationen und Web-Sites
Die Analyse stellte fest, dass auch die folgenden Applikationen und Webseiten innerhalb Ihrer Organisation genutzt werden:
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
13
Die wichtigsten Web-Kategorien
Die nachstehende Tabelle zeigt die 10 führenden Kategorien und die Anzahl von Treffern, die im Zusammenhang mit der Internetnutzung der Mitarbeiter stehen:
Kategorie
Anzahl von Treffern % von Treffern gesamt
118
31%
Soziale Netzwerke
Web-Mail
50
13%
Suchmaschinen/Portale
34
9%
Video Streaming
30
8%
Browser-Plug-in
29
8%
Multimedia
21
5%
Netzwerk-Tools
20
5%
Geschäftsanwendungen
18
5%
Gemeinsame Mediennutzung
15
4%
Andere
47
12%
Total
382
100%
Netzwerkbandbreiten-Nutzung (MB)
Während der Durchführung der 3D Security Analyse nutzten die Mitarbeiter Ihres Unternehmens signifikante Netzwerkressourcen für nicht arbeitsrelevante Aktivitäten. Die nachstehende Grafik zeigt, wie die Bandbreite von Ihren Mitarbeitern
genutzt wurde:
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
14
Bandbreitenbelegung durch die Nutzung Sozialer Netzwerke (MB)
Die Nutzung sozialer Netzwerke gehört inzwischen zum Alltag, sowohl zu Hause, als auch am Arbeitsplatz. Viele Unternehmen nutzen die Technologien sozialer Netzwerke für ihre Marketing- und Vertriebsaktivitäten oder die Anwerbung
neuer Mitarbeiter. Im Verlaufe des Projekts und in Übereinstimmung mit generellen Markttrends belegten die folgenden
Social Networking-Sites die meiste Netzwerkbandbreite:
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
15
Empfohlene Maßnahmen
Dieser Report adressiert identifizierte Security-Ereignisse in verschiedenen Security-Bereichen und von unterschiedlichem
Schweregrad. Die nachstehende Tabelle bewertet die kritischsten dieser Vorfälle und zeigt Möglichkeiten auf, die entsprechenden Risiken zu entschärfen. Check Point bietet verschiedene Methoden an, Bedrohungen und daraus entstehende
Sicherheitsbedenken zu adressieren. Für jedes Security-Ereignis sind nachstehend die relevanten Abwehrmaßnahmen und
die Software Blades aufgeführt, die die geeigneten Schutzvorrichtungen umfassen.
Empfehlungen für die Behebung von Web Security-Events
Applikation
Event
Sopcast
2
Dopbox
70
Sugarsync
15
uTorrent
5
Vuze
2 Schritte zur Abhilfe
Mit Hilfe der Application Control- und URL Filtering- Software Blades können Sie
die Nutzung aller genannten Applikationen und Websites aktivieren, nachverfolgen und unterbinden. Sie können eine granulare Policy definieren, um z. B. nur
bestimmten Gruppen die Nutzung bestimmter Applikationen zu erlauben.
Nutzen Sie UserCheck um die Anwender über die Regeln für die Web- und .
Applikationsnutzung im Unternehmen aufzuklären.
Für weitere Informationen klicken Sie auf http://www.checkpoint.com/products/application-control-software-blade/index.html und http://www.checkpoint.com/products/url-filtering-software-blade/ .
Für eine maximale Web-Security für die im Unternehmen eingesetzten Laptops und Desktops zu erreichen, setzen Sie Check
Points Anti-Malware http://www.checkpoint.com/products/anti-malware-program-control/index.html und
WebCheck http://www.checkpoint.com/products/webcheck/index.html Endpoint Security Software Blades ein.
Empfehlungen für die Behebung von Intrusion Prevention-Events
Bedrohung
Events Ausführung von Microsoft Windows Remote
Desktop Protokoll-Code (MS12-020)
2
Ausführung von Adobe Flash Player URL-.
Security Domain Checking-Code (APSB12-07)
70
Microsoft DNS Server Denial of Service .
(MS12-017)
15
Interactive Data eSignal Stack .
Buffer Overflow
5
Schritte zur Abhilfe Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Microsoft Windows Remote Desktop Protocol
Code Execution (MS12-020)
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Adobe Flash Player URL Security Domain Checking
Code Execution (APSB12-07)
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Microsoft DNS server Denial of Service (MS12-017)
Aktivieren Sie folgende Schutzvorrichtung im Check Point
IPS Software Blade:
Interactive Data eSignal Stack Buffer Overflow
Für weitere Informationen klicken Sie auf Check Point IPS Security Gateway Software Blade
http://www.checkpoint.com/products/ips-software-blade/ .
Für einen maximalen Schutz vor Intrusions und Attacken, nutzen Sie das Check Point Firewall & Compliance Check Endpoint .
Security Software Blade http://www.checkpoint.com/products/firewall-compliance-check/index.html .
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
16
Empfehlungen für die Behebung von Data Loss-Events
Daten
Events Daten, die Kreditkarteninformationen enthalten,
wurden nach außerhalb der Organisation gesendet
(PCI Compliance-Verletzung)
Daten, die Zeilen von Programmiersprachen (Quellcode) enthalten, wie C, C++, C#, JAVA und andere,
wurden nach außerhalb der Organisation gesendet.
Dies indiziert den Verlust von geistigem Eigentum. 17
14
Schritte zur Abhilfe
Aktivieren Sie das DLP Software Blade, um die entdeckten Vorfälle zu beheben. Konfigurieren Sie eine
DLP Policy, basierend auf dem entdeckten DLP-Datentyp, und wählen Sie eine Aktion (Erkennen/Verhindern/Benutzer fragen/etc.). Wenn Sie den entdeckten
Datentyp als sensitive Information einstufen, ist die
empfohlene Aktion „Verhindern“.
Lohnabrechnungen wurden nach außerhalb der der
Organisation gesendet.
16
Setzen Sie UserCheck ein, um
Internationale Bankkontonummern (IBAN) wurden
nach außerhalb der Organisation gesendet.
61
Daten, die Pläne zu Fusionen und Übernahmen
(Mergers & Acquisitions, M&A) enthalten, wurden
nach außerhalb der Organisation gesendet.
• die Mitarbeiter über die Datennutzungsregeln im
Unternehmen aufzuklären.
2
Emails wurden zu mehreren internen und einem
einzigen externen Empfänger gesendet. Derartige
Emails werden in der Regel versehentlich an einen
falschen externen Empfänger gesendet.
• den Mitarbeitern sofortige Rückmeldung zu geben,
wenn ihre Aktivitäten die Sicherheitsregeln für die
Datennutzung verletzen.
18
Für weitere Informationen klicken Sie auf http://www.checkpoint.com/products/dlp-software-blade/index.html .
Um den Schutz vor Datenverlust für die im Unternehmen genutzten Laptops und Desktops zu maximieren, setzen Sie
Check Points Full Disk Encryption http://www.checkpoint.com/products/full-disk-encryption/index.html und
Media Encryption http://www.checkpoint.com/products/media-encryption/index.html Endpoint Security Software Blades ein.
Empfehlungen für die Behebung von Bot- und Viren-Events
Bot-/Viren-Name
Backdoor.IRC.Zapchast.zwrc
Backdoor.Win32.Gbot.pzh
P2P-Worm.Win32.Palevo.ath
Backdoor.Win32.Hupigon.ozqk
Trojan-Downloader.JS.Expack.bn
Worm.Win32.AutoRun.duv
Email-Worm.Win32.Bagle.pac
Trojan-Downloader.JS.Agent.gco
Trojan-Downloader.Win32.Pendix.d
Worm.BAT.Autorun.gr
Events
8
5
8
6
1
5
7
25
24
2
Schritte zur Abhilfe
Aktivieren Sie die Anti-Bot- und Antivirus-Software Blades, um
die gefundene Malware zu blockieren und setzen Sie die Einstellungen für die Policy in den Prevent-Modus.
Für die Wiederherstellung der infizierten Maschine finden Sie im
Check Point ThreatWiki weitere Informationen zu der gefundenen
Malware und Empfehlungen zur Fehlerbeseitigung. Mit diesen
Informationen können Sie die Infektion und ihre potentiellen Risiken besser verstehen.
Nutzen Sie UserCheck um die Anwender über die Regeln für die
Web- und Applikationsnutzung im Unternehmen aufzuklären.
Für weitere Informationen klicken Sie auf Check Point Anti-Bot http://www.checkpoint.com/products/anti-bot-software-blade/index.html und Antivirus http://www.checkpoint.com/products/antivirus-software-blade/ Security
Gateway Software Blades.
Um den Bot- und Viren-Schutz auf Unternehmens-Laptops und Desktops zu maximieren, setzen Sie Check Points .
Anti-Malware http://www.checkpoint.com/products/anti-malware-program-control/index.html und WebCheck
http://www.checkpoint.com/products/webcheck/index.html Endpoint Security Software Blades ein.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
17
Vorstellung von Check Point 3D Security
Check Point 3D Security definiert Security neu – als dreidimensionalen Geschäftsprozess, der Policies, Menschen und .
die technologisch unterstützte Durchsetzung der Sicherheitsregeln miteinander verbindet und damit auf allen Ebenen der
Security einen besseren Schutz erzielt – einschließlich Netzwerk, Daten und Endpoints.
Um das Maß an Sicherheit zu erreichen, wie es für heutige IT-Umgebungen erforderlich ist, muss sich die Security weg von
einer Ansammlung verschiedenster Technologien hin zu einem effektiven Geschäftsprozess entwickeln. Mit 3D Security können die Unternehmen nun einen Bauplan für ihre Security-Umgebung entwickeln und umsetzen, der über reine Technologie
hinausgeht und die Integrität der gesamten Informationssicherheit gewährleistet.
Check Point 3D Security ermöglicht den Unternehmen die Neudefinition von Security durch die Integration der folgenden
Dimensionen in einen Geschäftsprozess:
Policies, die die Geschäftsanforderungen unterstützen und die
Security in einen Geschäftsprozess
transformieren.
Security, die die Menschen in die
Durchsetzung, Konsolidierung und
Definition der Sicherheitsregeln, Aufklärung und Training und die Behebung
von Fehlern mit einbezieht.
Kontrolle auf allen Ebenen der Security –
Netzwerk, Daten, Applikationen, Inhalte
und Benutzer.
Das Check Point Application Control Software Blade http://www.checkpoint.com/products/application-control-software-blade/index.html bietet Unternehmen jeder Größenordnung die stärkste, am
Markt verfügbare Applikationssicherheit und Identitätskontrolle. Es ermöglicht IT-Teams die einfache Erstellung granularer Policies – basierend auf Anwendern und Gruppen – um die Identifikation, das Blockieren
oder die Nutzungseinschränkung für mehr als 240.000 Web 2.0-Applikationen und Widgets zu ermöglichen.
Das Check Point URL Filtering Software Blade http://www.checkpoint.com/products/url-filteringsoftware-blade/ arbeitet integriert mit Application Control, was die einheitliche Durchsetzung und Verwaltung sämtlicher Web-Security-Aspekte ermöglicht. URL Filtering bietet optimierte Web Security durch
die vollständige Integration in das Gateway, so dass eine Umgehung über externe Proxies ausgeschlossen
ist; durch die Integration der Policy-Durchsetzung mit Application Control für kompletten Web- und Web
2.0-Schutz; und durch UserCheck, das die Anwender in Echtzeit im Umgang mit den Sicherheitsregeln für
die Web-Nutzung befähigt und sensibilisiert.
Das IPS Software Blade http://www.checkpoint.com/products/ips-software-blade/ bietet vollständige und pro-aktive Intrusion Prevention – zusammen mit den Vorteilen aus der Nutzung und dem Management einer einheitlichen und erweiterungsfähigen Next Generation Firewall-Lösung.
Das Check Point DLP Software Blade http://www.checkpoint.com/products/dlp-software-blade/
index.html verbindet Technologie und Prozesse zu einer revolutionären Data Loss Prevention (DLP)Lösung, die Unternehmen dabei unterstützt, ihre sensitiven Informationen präventiv vor unbeabsichtigtem
Verlust zu schützen, indem sie den Anwender im angemessenen Umgang mit den Regeln für die Datennutzung trainiert und ihm ermöglicht, eventuelle Sicherheitsvorfälle sofort zu beheben.
Das Check Point Anti-Bot Software Blade http://www.checkpoint.com/products/anti-bot-softwareblade/index.html erkennt mit Bots infizierte Maschinen, verhindert Bot-Schäden durch Blockieren der
Bot-C&C-Kommunikation und arbeitet integriert mit anderen Software Blades, um so eine umfassende
Threat Prevention-Lösung auf einem einzigen Gateway bereit zu stellen. .
Das Check Point Antivirus Software Blade http://www.checkpoint.com/products/antivirussoftware-blade/ stoppt Viren und andere Schadsoftware auf dem Gateway, bevor diese sich auf den
Anwender auswirken kann. Durch Nutzung einer kontinuierlich aktualisierten Liste von Antivirus- und .
Anti-Spyware-Signaturen sowie Anomalie-basierten Sicherheitsmaßnahmen schützt das Antivirus Software
Blade vor Bedrohungen, die über gängige Netzwerkprotokolle übertragen werden.
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
18
Über Check Point Software Technologies
Check Point Software Technologies (www.checkpoint.com) http://www.checkpoint.com
gehört zu den führenden Anbietern von Lösungen für die Absicherung des Internets. Das Unternehmen wurde 1993 gegründet und hat seither Technologien
entwickelt, um die Kommunikation und Transaktionen von Unternehmen und Verbrauchern im Internet zu schützen.
Zur Gründungszeit von Check Point waren die Security-Risiken und Bedrohungen begrenzt und die Sicherung des Internets
noch relativ einfach. Eine Firewall- und Antivirus-Lösung reichte im Allgemeinen für den Schutz von Geschäftstransaktionen
und der Internet-Kommunikation aus. Heute benötigen die Unternehmen viele punktuelle Lösungen – in einigen Fällen 15
und mehr – um ihre IT-Netzwerke vor der Vielzahl von Gefahren und potentiellen Attacken zu schützen. Entsprechend sind
die Organisationen mit einer zunehmend komplexen IT Security-Infrastruktur konfrontiert.
Check Points Kernkompetenz liegt in der Entwicklung von Security-Lösungen, die nicht nur die Kommunikation und Daten übertragung im Internet schützen, sondern vor allem auch die Komplexität der Internet-Security reduzieren.
Check Point entwickelt und vermarktet eine breite Palette von Software sowie Produktkombinationen aus Software-, Hard ware- und Servicelösungen für die IT Security. Wir bieten unseren Kunden ein umfassendes Portfolio von Netzwerk- und
Gateway Security-Lösungen an, sowie Daten-, Endpoint Security- und Management-Lösungen. Unsere Produkte arbeiten
unter dem Dach einer einheitlichen Security-Architektur, die durchgängige End-to-End-Security mit nur einer Serie vereinheitlichter Security-Gateways ermöglicht und einen einzigen Agenten für sämtliche Endpoint Security-Lösungen erlaubt,
der über eine einheitliche Management-Konsole verwaltet werden kann. Dieses einheitliche Management ermöglicht einen
vereinfachten Einsatz der Produkte sowie eine zentralisierte Kontrolle und wird durch Echtzeit-Security-Updates unterstützt
und gestärkt.
Mit FireWall-1 und seiner patentierten Stateful Inspection-Technologie war Check Point Pionier am Markt für Security-Tech nologie. Durch die Entwicklung unserer Software Blade-Architektur haben wir unsere IT Security-Innovationen jetzt weiter
ausgebaut. Die dynamische Software Blade-Architektur bietet sichere, flexible und einfach zu nutzende Lösungen, die an die
spezifischen Security-Anforderungen jedes Unternehmens und jeder Umgebung angepasst werden können.
Unsere Produkte und Services werden für Organisationen, Service Provider, kleine und mittelgroße Unternehmen und End verbraucher angeboten. Unsere „Open Platform for Security“ (OPSEC)-Struktur ermöglicht Anwendern den Ausbau unserer
Produkt- und Service-Kapazitäten mit Hardware- und Security Software-Anwendungen von Drittanbietern. Unsere Produkte
werden über unser weltweites Partnernetzwerk verkauft, integriert und gepflegt. Zu unseren Kunden gehören Zehntausen de von Organisationen und Unternehmen aller Größen, einschließlich aller Fortune 100-Unternehmen. Unsere mehrfach mit
Preisen ausgezeichneten ZoneAlarm-Lösungen schützen Millionen von Verbrauchern vor Hackern, Spyware und Identitäts diebstahl.
Kontakt
THE BRISTOL GROUP Deutschland GmbH
Web: www.bristol.de I E-Mail: [email protected]
Zentrale Frankfurt
Robert-Bosch-Straße 13 I 63225 Langen I Germany I Tel. +49 (0)61 03-20 55 300
©2012 Check Point Software Technologies Ltd. All rights reserved
Classification: [Customer Confidential] — For customer use only
19
THE BRISTOL GROUP Deutschland GmbH
Web: www.bristol.de I E-Mail: [email protected]
Zentrale Frankfurt
Robert-Bosch-Straße 13 I 63225 Langen I Germany I Tel. +49 (0)61 03-20 55 300
Niederlassung München
Lilienthalstraße 25 I 85399 Hallbergmoos I Germany I Tel. +49 (0)811-99 86 110
Niederlassung Berlin
Uhlandstraße 181-183 I 10623 Berlin I Germany I Tel. +49 (0)30-31 00 76 10
CONTACT CHECK POINT
Worldwide Headquarters
5 Ha’Solelim Street, Tel Aviv 67897, Israel | Tel: 972-3-753 4555 | Fax: 972-3-624-1100 | email: [email protected]
U.S. Headquarters
959 Skyway Rd. Ste. 300, San Carlos, CA 94070 | Tel: 800-429-4391 ; 650-628-2000 | Fax: 650-654-4233 | www.checkpoint.com
©2003-2012 Check Point Software Technologies Ltd. All rights reserved. Check Point, AlertAdvisor, Application Intelligence, Check Point 2200, Check Point 4000 Appliances, Check Point 4200, Check Point 4600,
Check Point 4800, Check Point 12000 Appliances, Check Point 12200, Check Point 12400, Check Point 12600, Check Point 21400, Check Point 6100 Security System, Check Point Anti-Bot Software Blade, Check
Point Application Control Software Blade, Check Point Data Loss Prevention, Check Point DLP, Check Point DLP-1, Check Point Endpoint Security, Check Point Endpoint Security On Demand, the Check Point logo,
Check Point Full Disk Encryption, Check Point GO, Check Point Horizon Manager, Check Point Identity Awareness, Check Point IPS, Check Point IPSec VPN, Check Point Media Encryption, Check Point Mobile,
Check Point Mobile Access, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R75, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck,
ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DynamicID, Endpoint Connect VPN
Client, Endpoint Security, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT,
INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, R75, Software Blade, IQ Engine, MailSafe, the More, better, Simpler Security
logo, Multi-Domain Security Management, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1,
Provider-1, PureAdvantage, PURE Security, the puresecurity logo, Safe@Home, Safe@Office, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform
Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, SecurityPower, Series 80 Appliance, SiteManager-1, Smart-1, SmartCenter, SmartCenter
Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning,
SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkflow, SMP, SMP On-Demand, SocialGuard, SofaWare, Software Blade
Architecture, the softwareblades logo, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security,
VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1
VE, VPN-1 VSX, VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus + Firewall, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro
Firewall, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, and the Zone Labs logo are trademarks or registered trademarks of Check Point Software
Technologies Ltd. or its affiliates. ZoneAlarm is a Check Point Software Technologies, Inc. Company. All other product names mentioned herein are trademarks or registered trademarks of their respective owners.
The products described in this document are protected by U.S. Patent No. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943, 7,165,076, 7,540,013, 7,725,737 and 7,788,726 and may be protected
by other U.S. Patents, foreign patents, or pending applications.
October 5, 2012

Similar documents