360 fokos hálózatbiztonsági átvilágítás

Adataink védelme ugyanolyan fontos, mint kézzelfogható tulajdonunké. Értékes információink számítógépes hálózatainkon közlekednek, ami többféle fenyegetettségnek lehet kitéve.

360 fokos hálózatbiztonsági átvilágítás

Adataink védelme ugyanolyan fontos, mint kézzelfogható tulajdonunké. Értékes információink számítógépes hálózatainkon közlekednek, ami többféle fenyegetettségnek lehet kitéve.

A Security CheckUp

Egy grafikus riport formájában könnyen értelmezhető átfogó elemzés, mely képes feltárni és pontos képet adni azokról a biztonsági fenyegetésekről amik az adott hálózati szegmensben előfordultak. A szoftver által biztosított lehetőségek segítségével fény derülhet szenzitív adatokat szivárogtató munkaállomások, felhasználók kilétére (P2P, fájlcserélők stb.), a munkaidőben nem szorosan a munkával kapcsolatos oldalak látogatottságára (pl.: social networking). Szintén kimutatható az alkalmazások által igénybevett sávszélesség kihasználtsága, és a hálózatunkat ért külső támadások típusa.

Mi is ez valójában?

A forgalmat elemezve képes a rendszer a CheckPoint –os software bladek képességeit használva megjeleníteni az elemzett forgalomban található információkat.

Mennyi ideig kell adatokat gyűjteni?

Legalább 1 hét, inkább 10 alatt az összegyűjtött információkból releváns képet tudunk kapni a hálózatunk felhasználtságáról.

Az összegyűjtött adatokból milyen információkat tudhatunk meg?

A szoftver által biztosított lehetőségek segítségével fény derülhet szenzitív adatokat szivárogtató munkaállomások, felhasználók kilétére (P2P, fájlcserélők stb.), a munkaidőben nem szorosan a munkával kapcsolatos oldalak látogatottságára (pl.: social networking). Alkalmazások által igénybevett sávszélesség kihasználtságára, hálózatunkat ért külső támadások típusára.

Hogyan lehet bekötni az eszközt a vizsgálni kívánt hálózati szegmensbe?

Implementálása, élő hálózatba illesztése kockázatmentes, „mirror” port- ként használható.

Mi történik az adatokkal, amelyeket a figyelési időszak alatt összegyűjtött?

A figyelési időszak végeztével az adatok átadásra majd ügyféllel közösen kiértékelésre kerülnek, riport/elemzés formájában. A vizsgálatot végző eszközön adatok nem maradnak.

Ilyen típusú CheckPoint Software Blade-k alapján képes adatokat elemezni?

› IPS Software Blade
› Application Control Software Blade
› URL Filtering Software Blade
› Data Loss Prevention Software Blade
› Anti-Bot Software Blade

› Antivirus Software Blade
› Identity Awareness Software Blade
› Thread Emulation Software Blade
› DDoS Protector

Check Point védelem

Check Point termékek képesek megvédeni vállalkozását a kibertámadásoktól és fenyegetettségektől, megakadályozzák az adatlopást, amely egyik fő célja a kibertámadásoknak. Az egyesített biztonsági menedzsment megoldások a biztonság maximalizásán kívül egyedülálló bővíthetőséget és könnyű használhatóságot nyújtanak.

Scroll to Top