Check Point Endpoint Security

Transcription

Check Point Endpoint Security
Endpoint-Sicherheit
Check Point Endpoint
Security™ ist ein zentraler
Agent für Endpoint-Sicherheit.
Check Point
Endpoint Security™
Zentraler Agent für Endpoint-Sicherheit
Check Point Endpoint Security™ ist der erste zentrale Agent für umfassende
Endpoint-Sicherheit, der führende Firewall-Technologie, Network Access Control
(NAC), Programmkontrolle, Virenschutz, Spyware-Schutz, Datensicherheit sowie
Remote-Zugriff in einer Lösung vereint. PCs werden geschützt, ohne dass es
erforderlich ist, mehrere Agents bereitzustellen und zu verwalten. Die Folge ist eine
Senkung der Betriebskosten. Als einzige Lösung umfasst Check Point Endpoint
Security™ Datensicherheit zum Schutz vor Datenverlust und Datendiebstahl
sowie einen VPN-Client für sichere Fernkommunikation.
Firewall / nAc /
programmkontrolle
Schützt Endpoint-Systeme, indem eingehender und
ausgehender Datenverkehr beschränkt wird. Zugriff
auf das Netzwerk wird somit erst ermöglicht wenn
gewährleistet ist, dass sich die Systeme in einem
sicheren Zustand befinden. Erzwingt außerdem die
Einhaltung von Richtlinien, die festlegen, welche Programme auf den einzelnen PCs ausgeführt werden
dürfen.
Virenschutz /
Spyware-Schutz
Erkennt und beseitigt Viren, Spyware sowie sonstige
Malware auf Grund einer Kombination aus Signaturen, Verhaltens-Blockern sowie heuristischer Analyse
und sorgt so für die höchsten Erkennungsraten und
in Verbindung mit dem Aktualisierungsdienst SmartDefense™ für stündliche Signatur-Aktualisierungen.
Basiert auf der preisgekrönten ZoneAlarm® Internet
Security Suite.
Datensicherheit
Schützt Daten auf Laptops, PCs und Wechseldatenträgern durch eine starke und wirksame Kombination
aus kompletter Festplattenverschlüsselung,
Zugangskontrolle, Portverwaltung sowie Verschlüsselung von Wechseldatenträgern.
Basiert auf den marktführenden Pointsec®Technologien.
Remote-Zugriff
Ermöglicht durch die Verschlüsselung und Authentifizierung der während Remote-Zugriffssitzungen
zwischen dem Endpoint und dem Unternehmensnetzwerk übertragenen Daten den Endanwendern
sicheren Remote-Zugriff.
VoRteiLe DeS pRoDUktS
■
Zentraler Agent für den gesamten
Endpoint-Sicherheitsbedarf
■
Problemlos einzurichten und zu
verwalten
■
Keine Verwaltung mehrerer
Sicherheits-Agents erforderlich
■
Keine Kompatibilitätsprobleme mit
separaten Agents
■
Geringerer Verwaltungsaufwand
■
Niedrigere Betriebskosten
Die NGX-Plattform liefert eine einheitliche
Sicherheitsarchitektur für Check Point.
Check Point Endpoint Security
ZENTRALER AGENT FÜR ENDPOINT-SICHERHEIT
Check Point Endpoint Security™ ist der erste zentrale Agent
für Endpoint-Sicherheit, der führende Firewall-Technologie,
Network Access Control (NAC), Programmkontrolle, Viren­
schutz, Spyware-Schutz, Datensicherheit sowie RemoteZugriff in einer Lösung vereint. So können Sicher­­heits­ad­mi­
nis­tratoren Endpoint-Sicherheit mit einer einzigen Installation
einrichten und die Anzahl der Softwareaktualisierungen verringern, die getestet und eingerichtet werden müssen.
• Mühelose Einrichtung mit nur einem einzigen Installationsprozess
• Rationalisierte Systemleistung mit minimalem Bedarf an
Speicher und CPU-Ressourcen
• Für Endbenutzer transparent, erfordert keine Benutzereingriffe zur Aktualisierung und Absicherung des Systems
Umfassendster Malware-Schutz
Check Point Endpoint Security™ setzt Viren, Spyware, Keylogger, Trojaner, Rootkits sowie weitere bösartige Programme
außer Gefecht, bevor diese auf den Endpoint-Systemen
Schaden anrichten können. Dazu werden die schnellsten
Sicherheitsaktualisierungsdienste der Branche angeboten.
• Umfassender Virenschutz, Spyware-Schutz und Host Intrusion Prevention-Funktionen
• Stündliche Aktualisierungen bieten sofortigen Schutz vor
der neuesten Malware
Remote-Zugriff
Nur Check Point Endpoint Security™ vereint erweiterten
Remote-Zugriff als einen unverzichtbaren Teil der EndpointSicherheit.
• IPSec VPN-Client basierend auf dem preisgekrönten
VPN-1® SecureClient™
• Umfasst flexible Konnektivitätsoptionen und unterstützt
mehrere Authentifizierungsschemas
• Wendet alle Sicherheitsrichtlinien auf den Remote-ZugriffsDatenverkehr an
Marktführende Datensicherheit
Check Point Endpoint Security™ beinhaltet marktführende
Da­tensicherheit basierend auf Pointsec-Technologie und bietet
somit Datenschutz durch eine wirksame Kombination aus kompletter Festplattenverschlüsselung, Zugangskontrolle, Portverwaltung sowie Verschlüsselung von Wechseldatenträgern.
• Komplette Festplattenverschlüsselung sorgt für vollständigsten und umfassendsten Schutz aller Daten
Branchenführende Endpoint-Sicherheitstechnologien in einem zentralen Agent, der problemlos eingerichtet werden kann
Führende, preisgekrönte Firewall
Check Point Endpoint Security™ zeichnet sich durch eine
branchenführende Firewall aus, die unerwünschten Datenverkehr sperrt, verhindert, dass Endpoint-Systeme mit Malware
infiziert werden und Endpoints für Hacker unsichtbar macht.
• Sichert Daten durch eine Kontrolle der Aktivität aller Geräte
und an allen Ports ab
• Verschlüsselt vertrauliche Daten, die über tragbare
Mediengeräte wie USB-Speichergeräte sowie CDs und
DVDs übertragen werden
• Setzt den „Stealth-Modus“ ein, um Endpoints für Hacker
unsichtbar zu machen, die nach angreifbaren Systemen
suchen
• Kontrolliert, welche Anwendungen Netzwerkzugang erhalten
• Stellt sicher, dass zugelassene Programme vor Spoof- oder
Hijacking-Angriffen geschützt sind und auch nicht anderweitig manipuliert werden können
Einzigartiger Program Advisor
Mit Program Advisor lässt sich die Programmkontrolle einfach
und effektiv implementieren. Anhand der Knowledgebase von
Check Point mit Hunderttausenden vertrauenswürdiger
Anwendungen und verdächtiger Malware – die in Echtzeit aktualisiert wird – sorgt er automatisch dafür, dass nur rechtmäßige
und genehmigte Programme auf den PCs ausgeführt werden.
• Bricht automatisch die Ausführung bösartiger Programme ab
• Ermöglicht Administratoren die Automatisierung der meisten Entscheidungen im Zusammenhang mit Anwendungsrichtlinien und spart so wertvolle Administrationszeit
Eine einzige Managementkonsole zentralisiert die Richtlinienverwaltung für alle wichtigen Endpoint-Sicherheitsfunktionen. Die Folge
sind geringere Komplexität, Zeiteinsparungen und weniger Aufwand.
Zentraler Agent für Endpoint-Sicherheit
Einhaltung von Richtlinien und NAC
Bevor einem Benutzer Netzwerkzugang gewährt wird, setzt
Check Point Endpoint Security™ umfassende NAC-Richtlinien durch und gewährleistet damit, dass jeder Endpoint mit
dem aktuellsten Virenschutz, kritischen Patches, Service
Packs und Anwendungen wie Browsern und VPN-Agents
ausgestattet ist.
• Einfach zu konfigurierende NAC für Remote-Zugriff und
internen Netzwerkzugang
Gesamtkosten senkt und Komplexität verringert, da Administratoren Sicherheitsrichtlinien für Tausende von Endpoints in
einem verteilten Unternehmen von einer zentralen Konsole
aus einrichten, verwalten und überwachen können. Der
Management-Server ist in Minutenschnelle installiert. Die
Agent-Software lässt sich überdies schnell und ohne Eingriff
seitens des Endbenutzers einrichten. Außerdem bietet es
leistungsstarke Tools für die Durchsetzung und Anpassung
von Richtlinien zur Endpoint-Sicherheit an den Bedarf des
Unternehmens. Bei Änderungen an den Netzwerken, Standorten und Access Points lassen sich automatisch andere
Richtlinien auf die Endpoints anwenden.
• Unterstützung der 802.1x-Authentifizierung gemäß Industriestandard, ermöglicht NAC in Umgebungen mit Netzwerken verschiedener Hersteller
• Sicherheitsereignisse lassen sich von einer zentralen Verwaltungskonsole aus überwachen und analysieren und es
können entsprechende Berichte erstellt werden
• Stellt sicher, dass ausschließlich sichere Endpoint-Geräte
Zugang zum Netzwerk erhalten
ZENTRALE KONSOLE FÜR VEREINFACHTE VER­
WALTUNG
Check Point Endpoint Security™ zeichnet sich durch ein leistungsstarkes, einheitliches Managementsystem aus, das die
• Mit einer einfachen Installation mühelos einzurichten und
zu verwalten
• Vereinheitlicht mit Check Point SMART-Management zur
Überwachung, Analyse und Berichtserstellung von Endpoint-Sicherheitsvorfällen über die Managementsysteme
SmartCenter™, Provider-1® und Eventia®
PRODUKTSPEZIFIKATIONEN
Einzelheiten zu den Schutzfunktionen
Firewall
Firewall-Regeln
• Datenverkehr basierend auf Paketdaten, Quell-/Zielstandorten, Protokollen, Ports und auftretenden zeitlichen Aktivitäten sperren/zulassen
Zonenregeln
• Netzwerkaktivität basierend auf dem Ursprung des Datenverkehrs oder der Zielzone beschränken/zulassen: Vertrauenswürdige Zone,
Gesperrte Zone, Internet-Zone
• Datenverkehr basierend auf Sicherheitsstandorten zulassen/sperren: Host, Site, IP-Adresse, IP-Bereich, IP-Subnet und -Maske
Hot Spot-Registrierung
• Erlaubt eine vorübergehende, kontrollierte Öffnung in der Richtlinie, ungeachtet der Richtlinienbeschränkungen, so dass sich der
Benutzer bei einem lokalen Hot Spot registrieren kann
Programmkontrolle
Programmkontrolle
• Begrenzt die Gefahr von Sicherheitslücken und Angriffen, indem der Netzwerkzugang auf Programmbasis beschränkt wird
• Verbessert den Netzwerkzugang für Programme
• Setzt auf Einzelprogramme oder Programmgruppen angewendete Programmberechtigungen für die Kontrolle der Programmaktivität ein
Programmberechtigungen
• Legt Berechtigungen für einzelne Programme oder für Programmgruppen fest: Zulassen, sperren, nachfragen, beenden
Programmauthentifizierung
• Prüft mittels Authentifizierung per MD5-Signatur oder signierter Zertifikate, dass es zu keiner Programmmanipulation gekommen ist
Program Advisor
• Beendet bekanntermaßen bösartige Programme automatisch
• Automatisiert Entscheidungen zu Anwendungsrichtlinien auf der Grundlage der von Millionen von PCs auf der ganzen Welt erfassten
Echtzeitdaten
Programmgruppen
• Legt Programmberechtigungen für Programmgruppen statt für einzelne Programme fest
Network Access Control (NAC)
Einhaltung von Endpoint-Richtlinien
und automatische Problembehebung
• Behebt Richtlinienverletzungen: Virenschutz, Spyware-Schutz, Firewall-Regeln, Software-Patches, spezifische Anwendungsversionen,
Registry-Einträge
• Nimmt unsichere PCs in Quarantäne und sorgt automatisch dafür, dass die Richtlinien von den Endpoints eingehalten werden
• Beschränkt den Netzwerkzugang seitens unbekannter Gastanwender
Cooperative Enforcement®
• Stellt sicher, dass Endpoint-Computer, die eine Fernverbindung zum Netzwerk herstellen, einen Agenten ausführen, spezifische
Richtlinien beachten und die Durchsetzungsregeln der zugewiesenen Sicherheitsrichtlinien einhalten
• Beschränkt oder beendet Netzwerkzugang für Endpoints, die die Richtlinien nicht einhalten
Netzwerksegmentierungsebene NAC
• Cooperative Enforcement mit VPN-1-Gateways
NAC auf Port-Ebene
• Unterstützung von 802.1x-Authentifizierung, Switches und Wireless Access Points von Fremdherstellern
• Beschränkt Endpoints, die die Richtlinien nicht einhalten, auf ein isoliertes VLAN: Begrenzt auf spezifische Ziel-IP, Ports und Protokolle
VPN NAC
• Unterstützte Gateways: VPN-1-, Connectra™- und VPN-Gateways von Cisco Systems und Nortel Networks
• Setzt Spyware-Prüfungen sowie Entfernen von Keyloggern durch und stellt sicher, dass Virenschutz und Betriebssystem-Patches auf
dem aktuellen Stand sind
• VPN NAC bei Connectra: Umfasst eine bedarfsorientierte Browser-basierte Lösung für vertrauliche Sitzungen, deaktiviert Spyware auf
Gast-PCs, bevor SSL VPN-Zugang gewährt wird
Antivirenprogramme
Heuristische Virenprüfung
• Durchsucht Dateien und identifiziert Infektionen basierend auf den Verhaltenseigenschaften der Viren
Virenprüfung bei Zugriff
• Durchsucht Dateien wenn diese geöffnet, ausgeführt oder geschlossen werden und ermöglicht so eine sofortige Erkennung und
Behandlung von Viren
Deep Scan
• Führt eine eingehende Durchsuchung der einzelnen Dateien an den ausgewählten Durchsuchungszielen durch
Scannen von Ziellaufwerken
• Legt die Laufwerke und Dateitypen fest, die durchsucht werden sollen
Scan-Ausschluss
• Legt die Verzeichnisse und Dateinamenerweiterungen fest, die nicht durchsucht werden sollen
Behandlungsoptionen
• Ermöglicht die Auswahl von Aktionen, die der Agent bei Entdeckung eines Virus ausführen soll: Reparieren, umbenennen, in
Quarantäne nehmen, löschen
Unterstützung von
Virenschutzprogrammen von
Fremdherstellern
• McAfee VirusScan, Symantec Norton Antivirus, Trend Micro PC-cillin/OfficeScan, Sophos Anti-virus, Computer Associates eTrust
InnoculateIT, Computer Associates VET, Check Point Endpoint Security Antivirus, Kaspersky Antivirus, NOD32 Antivirus, AVG
Antivirus, AVAST Antivirus, BitDefender Antivirus, F-Secure Antivirus, Panda Antivirus, Microsoft OneCare Antivirus
Fortsetzung auf Seite 4
puresecurity™
PRODUKTSPEZIFIKATIONEN (Fortsetzung)
Einzelheiten zu den Schutzfunktionen
Spyware-Schutz
Intelligenter Schnellscan
• Sucht die Bereiche des Dateisystems und der Registry nach Spuren von Spyware ab, die am häufigsten befallen werden
Vollständiger Systemscan
• Durchsucht die lokalen Dateiordner und spezifischen Dateitypen
Deep Inspection-Scan
• Durchsucht jedes Daten-Byte auf dem Computer
Scannen von Ziellaufwerken
• Legt fest, welche Laufwerke und Dateitypen durchsucht werden sollen
Scan-Ausschluss
• Legt die Verzeichnisse und Dateinamenerweiterungen fest, die nicht durchsucht werden sollen
Behandlungsoptionen
• Ermöglicht die Auswahl von Aktionen, die die Agents bei Entdeckung eines Virus ausführen sollen: Automatisch, benachrichtigen
oder bestätigen
Datensicherheit
Authentifizierung vor dem Start
• Native Anmelde-ID-Daten und benutzerdefinierter Hintergrund
Komplette
Festplattenverschlüsselung
• Verschlüsselt alle definierten Festplattenlaufwerk-Volumes, einschließlich Partitionsstarteinträge, Betriebssystem, Systemdateien,
Benutzerdaten
Authentifizierungs- und
Anmeldemethoden
• Authentifizierungs- und Anmeldemethoden: Benutzer-ID/Passwort, Token, Smartcards, Single Sign-On, integrierte Windows-Anmeldung
Unterstützung mehrerer Plattformen
• Windows (einschließlich Vista), Macintosh und Linux
Zentralisierte Verwaltung
• Remote-Hilfe: Zum Zurücksetzen von Passwörtern
• Disk Recovery: Automatische Erstellung einer zentral gespeicherten Wiederherstellungsdatei für die Wiederherstellung im
Katastrophenfall (Disaster Recovery)
• Active Directory Integration: Synchronisierung des Benutzerpassworts mit Windows
• Centralized Policy Configuration: Integration mit forensischen und Wiederherstellungs-Tools von Fremdherstellern (z. B. Win PE)
Medien- und Portschutz
• Komplette Verwaltung von Ports und
Wechseldatenträgern
• Eindeutige Medienautorisierung
• Offline-Zugriff auf verschlüsselte Medien
• Transparente Verschlüsselung von Wechseldatenträgern
• Umfangreiche Audit-Warnungen
• Whitelist und Blacklist
• Unterstützung von Microsoft und Novell sowie Zertifizierungen von
Fremdherstellern
• Kernel-Modustechnologie und Funktionen zum Schutz vor Manipulation
• Active Directory Integration
Remote-Zugriff: IPSec VPN
Konnektivitätsoptionen
• Dynamische und feste IP-Adressen für DFÜ, Kabelmodem und DSL-Verbindungen
Authentifizierung
• Preshared Secrets, digitale X.509-Zertifikate, SecurID, Benutzername und Passwort, RADIUS, TACACS, Check Point Internal
Certificate Authority (ICA)
Hohe Verfügbarkeit und Load Sharing
• Eingehende VPN-Verbindungen verteilt auf ein Cluster aus VPN-1-Gateways, mehrere Eingangspunkte
Mehrere Konnektivitätsmodi
• Office-Modus, Besuchermodus, Hub-Modus
Management
Zentrale Managementkonsole
• Für Richtlinienkonfiguration, Richtlinienverwaltung, Berichte und Analysen
• Web-basierte Administratorkonsole
Rollenbasierte Administration
• Erstellt Administratorkonten auf bestimmte Benutzersätze begrenzt
• Weist einem Administrator bestimmte Entitäten – Benutzerkataloge oder Gruppen – zu
• Erstellt Konten, die nur bestimmte Funktionen ausführen dürfen
Vereinheitlicht mit Check Point
SMART Management
• Verwaltet Endpoint-Sicherheitsereignisse über SmartCenter
• Zentralisiert die Verwaltung von Sicherheitsereignissen und das Berichtswesen über Eventia Analyzer und Eventia Reporter
• Aktiviert gemeinsam genutzten Management-Server, Anmeldung, Konsole, Protokollanzeige und Event Management
Überwachung des ManagementServer-Protokolls
• SNMP-Trap, Syslog
Management
Agent
Betriebssysteme*
• Windows Server 2003
• Check Point SecurePlatform™
Betriebssysteme*
• Windows XP Pro (SP2)
• Windows 2000 Pro (SP4)
Browser
• Internet Explorer 6 (SP2) und 7
• Mozilla Firefox 1.5 und höher
Zertifizierungen
• Common Criteria Evaluation Assurance Level 4
(EAL4)
* Neue Ausgaben von Check Point Endpoint Security™ sind ab Q2 2008 erhältlich. Einzelheiten erfragen Sie bitte bei einem Vertriebsbeauftragten von Check Point.
check point KONTAKT
Check Point Software Technologies GmbH
Fraunhofer Straße 7, 85737 Ismaning | Tel.: +49 (0) 89-99 98 19-0, Fax: +49 (0) 89-99 98 19-499
E-Mail: [email protected] | Web: www.checkpoint.de
©2003–2008 Check Point Software Technologies Ltd. Alle Rechte vorbehalten. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Express, Check Point
Express CI, das Check Point-Logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL,
CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid
Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC,
OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management, Provider-1, PureAdvantage, PURE Security, das puresecurity-Logo, Safe@Home, Safe@Office,
SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal,
Sentivist, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor,
Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SMP, SMP On-Demand, SofaWare,
SSL Network Extender, Stateful Clustering, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1,
VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1
SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite,
ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs und das Zone Labs-Logo sind Marken oder eingetragene Marken von Check Point Software Technologies Ltd. oder den angegliederten
Unternehmen. ZoneAlarm ist ein Unternehmen der Check Point Software Technologies, Inc. Alle anderen in diesem Dokument erwähnten Produktnamen sind Marken oder eingetragene Marken im
Besitz der jeweiligen Eigentümer. Die in diesem Dokument erwähnten Produkte sind durch US-Patent Nr. 5,606,668, 5,835,726, 5,987,611, 6,496,935, 6,873,988, 6,850,943 und 7,165,076 sowie
möglicherweise durch andere US-Patente, ausländische Patente oder anhängige Patentanträge geschützt.
14. Februar 2008 P/N 502835