Hálózatbiztonsági elemzés
360 fokos hálózatbiztonsági átvilágítás
Adataink védelme ugyanolyan fontos, mint kézzelfogható tulajdonunké. Értékes információink számítógépes hálózatainkon közlekednek, ami többféle fenyegetettségnek lehet kitéve.
A Security CheckUp
Egy grafikus riport formájában könnyen értelmezhető átfogó elemzés, mely képes feltárni és pontos képet adni azokról a biztonsági fenyegetésekről amik az adott hálózati szegmensben előfordultak. A szoftver által biztosított lehetőségek segítségével fény derülhet szenzitív adatokat szivárogtató munkaállomások, felhasználók kilétére (P2P, fájlcserélők stb.), a munkaidőben nem szorosan a munkával kapcsolatos oldalak látogatottságára (pl.: social networking). Szintén kimutatható az alkalmazások által igénybevett sávszélesség kihasználtsága, és a hálózatunkat ért külső támadások típusa.
Mi is ez valójában?
A forgalmat elemezve képes a rendszer a CheckPoint –os software bladek képességeit használva megjeleníteni az elemzett forgalomban található információkat.
Mennyi ideig kell adatokat gyűjteni?
Legalább 1 hét, inkább 10 alatt az összegyűjtött információkból releváns képet tudunk kapni a hálózatunk felhasználtságáról.
Az összegyűjtött adatokból milyen információkat tudhatunk meg?
A szoftver által biztosított lehetőségek segítségével fény derülhet szenzitív adatokat szivárogtató munkaállomások, felhasználók kilétére (P2P, fájlcserélők stb.), a munkaidőben nem szorosan a munkával kapcsolatos oldalak látogatottságára (pl.: social networking). Alkalmazások által igénybevett sávszélesség kihasználtságára, hálózatunkat ért külső támadások típusára.
Hogyan lehet bekötni az eszközt a vizsgálni kívánt hálózati szegmensbe?
Implementálása, élő hálózatba illesztése kockázatmentes, „mirror” port- ként használható.
Mi történik az adatokkal, amelyeket a figyelési időszak alatt összegyűjtött?
A figyelési időszak végeztével az adatok átadásra majd ügyféllel közösen kiértékelésre kerülnek, riport/elemzés formájában. A vizsgálatot végző eszközön adatok nem maradnak.
Ilyen típusú CheckPoint Software Blade-k alapján képes adatokat elemezni?
› IPS Software Blade
› Application Control Software Blade
› URL Filtering Software Blade
› Data Loss Prevention Software Blade
› Anti-Bot Software Blade
› Antivirus Software Blade
› Identity Awareness Software Blade
› Thread Emulation Software Blade
› DDoS Protector
Check Point védelem
Check Point termékek képesek megvédeni vállalkozását a kibertámadásoktól és fenyegetettségektől, megakadályozzák az adatlopást, amely egyik fő célja a kibertámadásoknak. Az egyesített biztonsági menedzsment megoldások a biztonság maximalizásán kívül egyedülálló bővíthetőséget és könnyű használhatóságot nyújtanak.