checkpoint

2024-10-10

checkpoint(精选7篇)

checkpoint 篇1

互联网安全保护领域首屈一指的Check Point软件技术有限公司近日在上海宣布, 推出全新基于网络的“数据防泄密”解决方案 (DLP) 。它能预防机密及专有敏感信息的无意泄密, 协助企业对数据泄密由检测转为预防。

新方案提供清晰的安全策略定义, 它与企业现有的数据流程相整合, 在执行流程时引导用户如何防范数据泄密。DLP的多数据关联引擎可以准确地鉴别数据泄漏行为, 同时Check Point DLP也具备与人工互动的功能, 允许用户实时处理潜在的数据泄密威胁。Check Point创始人、董事长兼首席执行官Gil Shwed表示:“数据防泄密是一个全球共同面对的商业挑战, 不知何时, 我们会把敏感数据通过电子邮件发送给错误的接收者。现在Check Point开创业界之先河, 着手解决数据泄漏的挑战。通过结合我们的创新技术与UserCheck补救解决方案, Check Point DLP能够有力执行企业的安全策略并教育用户, 预防有意或无意的数据泄漏行为。”通过Check Point DLP, 企业可以选择激活UserCheckTM技术, 即当数据有丢失危险时, 通过弹出窗口或者电子邮件的方式提醒员工, 以便在发生数据泄漏之前, 迅速做出相应措施。Check Point独有的用户弥补功能可以教导用户独立处理事故和遵守企业数据安全策略, 同时把敏感数据暴露的风险降至最低。Check Point的全新MultiSpect技术能够处理被发送或上传到网络的文件, 这个多数据分类引擎能监控所有运行中的数据传输, 提供关联用户、数据类型和流程的精确信息。Check Point DLP解决方案能协助企业进行实时的防护, 而不需要昂贵的专业服务, 它能提供超过250种预先定义的最佳安全策略范例, 防止暴露个人身份信息以及企业相关数据。

独立安全顾问公司MIS CDS的专业服务总监表示:“我们过去曾评估各种DLP方案, 发现市场上很多解决方案都非常复杂并且难以实施。Check Point DLP消除了与数据丢失防护相关的安全复杂性, 我们可根据业务要求, 方便地应用定制和预先定义的策略, 整个部署时间不超过3个小时。”Town of Castle Rock公司首席技术官表示:“我十分喜欢Check Point DLP解决方案, 它的用户界面简单易用, 哪些数据正处于危险中一目了然, 这个方案令我们能全盘掌握数据的全面安全状况。”

checkpoint 篇2

Check Point软件技术有限公司日前宣布将与其北亚地区的主要伙伴携手在北亚地区开展一项“卓越技术中心”计划,旨在为北亚地区的客户及伙伴提供最新Check Point安全方案的专业培训。

Check Point在北京为“卓越技术中心”举行了一个隆重的启动典礼,80多名合作伙伴、客户及新闻媒介出席了此次活动,Check Point软件技术有限公司的北亚洲区地区总监梁国贤表示:“自从凭着创新业界的FireWall-1及取得专利的Stateful inspection技术一鸣惊人后,Check Point一直推陈出新,以各种革新方案引领安全行业的发展。Check Point不断加强其技术优势,随后推出了多款创新的安全解决方案,例如软件刀片架构、可满足不同规模企业需要的各种安全设备、以及独一无二、基于单一端点安全代理的端点安全套件。FireWall-1也演进成为一个整合的、多功能的网关,支持联机入侵防御、数据防泄密及应用控制等多种功能。这些解决方案彼此配合丝丝入扣、浑然一体,不断提高全面安全保护的标准。”

“一直以来,Check Point都是百分百支持渠道业务模式,因此本公司与伙伴紧密合作,同时全力协助提高他们的技术水平是理所当然之举。这些卓越技术中心将作为一个沟通平台,为现有和潜在客户及合作伙伴提供全面、到位的培训及认证产品展示,从而提高他们的安全水平。”梁国贤说,“北亚地区是一个发展迅速的市场,对全面而且先进的IT安全保护系统有庞大的需求。通过开展卓越技术中心等一系列举措,Check Point可以进一步巩固与客户及合作伙伴的密切关系,同时也再次展示了其致力于为市场提供‘更多、更好及更简便安全’的决心。”

checkpoint 篇3

金融行业网络安全需求分析

安全风险分析

目前, 金融企业所面临的安全风险主要有以下几个方面。

1. 业务服务及网络不可访问的风险。业务服务是整个网络中最为重要的部分, 各站点员工以及内部其他员工都会通过内部或外部网络实时访问相应业务, 所以高可用性是该部分安全要求最高的一项安全属性。

2.互联网访问带来的安全风险。员工可以通过互联网进行对外访问, 众所周知, 互联网访问极易带来网络安全问题, 如木马、垃圾邮件、上网行为管理等, 而这些安全问题一旦带入内网就会造成服务器区的安全风险。

3.远程访问带来的安全风险。分支机构员工和业务代理人需要通过互联网远程访问内部应用, 远程访问将会带来安全风险。

4.重要数据丢失造成数据泄密的风险。内部部分终端处理着重要数据, 如财务处理。这些终端的数据丢失会对整个业务造成极大的损失。

5.管理不当带来的风险。安全管理是安全保障体系中的重要环节, 所以如果安全管理不当也同样会带来安全风险。

安全需求分析

综合以上风险分析以及网络现状, 可见金融机构的网络需要具有防止互联网入侵、与分支机构安全互联、移动终端加密、防止数据泄密、审计和管理等多个方面的安全需求。

1.扩展性需求。

由于全国市场广阔, 企业业务稳健发展, 所以安全方案的设计、产品的选型要充分地考虑到业务的扩展和人员的扩大;方案中所设计的产品或技术应具有可扩展性, 如对性能扩展的Cluster集群等。

2. 安全性需求。

方案要充分分析网络中的各个区域以及主机、网络、应用、数据等各个层面的安全风险, 从而进行保密性、完整性、可用性等有针对性的设计;所选择的厂商、产品及技术应具有持续的安全更新能力, 从而可以应对变化的安全威胁。

3. 边界安全性防护。

对Internet边界合理安全部署, 重点考虑边界的高可用性以及全面的安全防护, 一方面避免单点故障, 另一方面要考虑安全防范功能的全面性, 如网址过滤、访问控制、入侵保护、网关病毒防护、垃圾邮件防护等;对DMZ区域服务器/核心服务器的安全保护, 重点考虑对应用层攻击、Web安全威胁的防护;对移动办公用户, 可既方便又安全地进行远程访问。

4. 内部安全防护。

对有重要数据处理的终端, 如财务部门等, 要进行全面的安全控制, 如防止病毒等入侵以及数据丢失防护等;进行全网用户的安全准入控制。

5.安全审计。

对网络中部署的所有安全设备进行集中安全审计, 通过专有审计系统可以充分分析网络中发生的安全事件;可对网络安全设备进行实时监控, 包括设备性能、协议等;对安全日志能够通过多种图表显示, 可清晰地了解网络的安全历史及现状。

6.安全管理。

部署集中安全控管平台, 进行安全设备的统一监控及管理;安全控管平台可与现有域环境进行有效整合。

金融企业网络系统安全方案设计

设计原则

1.整体规划, 分期实施。信息安全建设应着眼于整体设计, 考虑信息安全的保密性、完整性、可用性等方面, 但根据投资情况可以分期进行实施。

2.提高安全的可持续性。安全威胁是动态变化的, 安全防护也应该是持续动态的, 所以所部署的产品或技术应能够持续更新, 应对不断变化的安全威胁。

3.扩展性以及投资保护。随着金融企业业务的不断发展, 势必会对网络及安全提出更高的要求, 所以设计初期应充分地考虑产品及方案的可扩展性。另外, 从投资的角度, 所选择的产品最好有一定的投资保护性。

4.多层次及可管理性。信息安全防护应从多个层次进行考虑, 如网关、终端、数据保密、远程安全接入等。对于多个保护层面的安全方案应有相应的可管理性。安全域划分

安全域划分的目的是能够非常清晰地区别网络中风险及安全需求相近的不同单元, 从而更有效地对不同安全需求的安全域进行有针对性的安全防护。对于金融企业的网络, 主要划分为3个安全域:互联网域、内网用户域、应用和数据域。

方案设计

1.总体方案设计。Check Point建议采用Check Point Total Security解决方案, 从网关、终端以及安全管理、审计等各个层面进行设计。具体来说, 方案主要从以下几个方面详细设计:互联网域边界和应用及数据域边界;内网员工域的安全控制;分支机构与公司总部的互联;移动用户的远程安全接入;全网安全审计;统一的安全集中管理 (总体部署结构如图1所示) 。

2.边界安全设计。目前, 边界安全控制主要依靠的是防火墙系统, 它可以将强大的信息分析功能、高效包过滤功能、多种反电子欺骗手段、多种安全措施综合运用, 并根据系统管理者设定的安全规则保护内部网络, 同时提供强大的访问控制、网络地址转换、透明的代理服务等功能。另外, 为了防御应用层攻击, 保护DMZ区域服务器和核心服务器, 需要在网关处增加IPS功能。

Check Point建议在互联网安全域边界部署2台Check Point Power-1 5070防火墙, 并部署成Cluster模式。其中, Power-1 5070是Check Point的高性能防火墙网关, 吞吐量为9 GB。从Check Point丰富的经验分析, 在互联网域边界部署Power-1 5070 Cluster完全可以满足行业应用及数据信息的高性能访问。另外, 为了避免单点故障, 从而部署成Cluster模式, 这样可以进一步提升设备的高可用性。

Power-1 5070内置了IPS功能, 既能有效地对实现安全防护又能节省投资。同时, Check Point还建议在该设备扩展以下两个重要功能模块: (1) Web安全防护, 该功能可以对后面的Web服务器进行安全防护, 通过Check Point的专利技术Web Intelligence来实现, 并通过Smart Defense集中实施更新; (2) Qo S, 为了进一步提升重要服务器的访问效率, Power-1 5070还可以极其方便地扩展Qo S功能, 通过Check Point的Floodgate来实现。

3.远程安全方案设计。VPN (虚拟专用网) 可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接, 并保证数据的安全传输。通过将数据流转移到低成本的网络, 企业虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时, 这将简化网络的设计和管理, 加速连接新的用户和网站。

目前存在两种成熟的VPN架构, 一种是基于IP Security (IPsec) 的VPN, 另一种是采用MPLS技术的VPN。这两种架构的VPN各有优点, 但对于企业级用户, IPSec VPN更具机密性、实现简易性和性价比。

IPSec的安全特性。 (1) 不可否认性, 它可以证实消息发送方是唯一可能的发送者, 使发送者不能否认发送过消息。 (2) 反重播性, 它确保每个IP包的唯一性, 保证信息万一被截取复制后, 不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后, 再用相同的信息包冒取非法访问权 (即使这种冒取行为发生在数月之后) 。 (3) 数据完整性, 它防止传输过程中数据被篡改, 确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和, 接收方在打开包前先计算检查和, 若包遭篡改导致检查和不相符, 数据包即被丢弃。 (4) 数据可靠性 (加密) , 在传输前, 对数据进行加密, 可以保证在传输过程中, 即使数据包遭截取, 信息也无法被读。该特性在IPSec中为可选项, 与IPSec策略的具体设置相关。 (5) 认证, 数据源发送信任状, 由接收方验证信任状的合法性, 只有通过认证的系统才可以建立通信连接。

IPSec VPN应用优势。SSL VPN用户仅限于运用Web浏览器接入, 适合于新型基于Web的商务应用软件, 因而限制了非Web应用访问, 使得一些文件操作功能难于实现, 如文件共享、预定文件备份和自动文件传输。但用户可以通过升级、增加补丁、安装SSL网关或其他办法来支持非Web应用, 致使实现成本高且复杂。而 (1) IPSec VPN能顺利实现企业网资源访问, 用户不一定要采用Web接入, 这对同时需要以两种方式进行自动通信的应用程序来说是最好的方案。 (2) IPSec方案能实现网络层连接, 任何LAN应用都能通过IPSec隧道进行访问, 因而在用户仅需要网络层接入时, IPSec是理想方案。 (3) IPSec VPN提供完整的网络层连接功能, 因而是实现多专用网安全连接的最佳选项;IPSec VPN需要软件客户端支撑, 不支持公共Internet站点接入, 但能实现Web或非Web类企业应用访问。

由于Check Point Power-1 5070防火墙已集成IPSec VPN的功能, 所以企业不需要额外购买VPN设备, 只需做相应配置便能实现总部与分支机构的Site-to-Site VPN, 远程办公用户的Remote Access VPN接入。

4. 办公网端点安全方案设计。对于网络内部安全的防护, Check Point建议分为以下2个部分:重要终端和一般终端, 其中重要终端主要指如财务部门等有重要数据处理的终端, 一般终端指普通的终端访问电脑。

对于终端的安全防护, 建议采用Check Point终端安全防护产品Endpoint Security, 该产品的防护功能如图2所示。对于一般终端, Check Point建议只配置Endpoint Secure Access模块, 该模块实现网络访问控制 (NAC) , 个人防火墙, VPN Client, Program Control等功能。

单一代理的端点安全。Check Point Endpoint Security是所有端点安全产品中首家采用单一代理的产品, 它集成最高速率的防火墙、NAC、程序控制、防病毒、反恶意软件、信息安全和远程登录于一身。它能保护电脑, 无需部署和管理多个代理, 大幅降低总拥有成本。Check Point Endpoint Security是唯一能同时包含防止信息丢失和被窃的信息安全及确保远程通信的VPN客户的解决方案。

防火墙/NAC/程序控制。保护终端系统通过同时限制传入和传出通信, 确保在与网络连接之前处于安全状态, 并自动实施允许程序在电脑上运行的策略。

5. 安全审计设计。它是安全防护体系中极其重要的一个环节, 不仅能对发生的安全事件进行分析, 而且也能够实时地了解网络中的安全现状, 从而能够有效地进行调整。

Check Point建议部署Check Point Eventia安全审计系统, 该系统包括两部分: (1) 日志分析系统Eventia Analyzer, 它结合Check Point Smart Center可对安全日志进行全面的分析; (2) 日志报表系统Eventia Reporter, 它可对安全日志进行详细的报表统计。

6. 安全集中管理设计。安全集中管理是安全防御体系中至关重要的一个环节, 既能保证策略的一致性和可查看性, 又能极大地减轻管理员的负担。

Check Point建议在网络中部署Check Point SmartCenter, 通过Smart Center可以集中管理所有Check Point的安全产品, 包括网关、终端安全产品、远程接入网关等。

checkpoint 篇4

Check Point创始人、董事长兼首席执行官Gil Shwed表示:“全球各行各业都面临复杂威胁日益增多的挑战, 他们需要更强大的安全解决方案来控制网络访问, 防止数据丢失及抵御网络威胁。随着Check Point推出这系列的最新安全设备, 客户可以得到更高水平的整合安全保护, 包括更高的连接能力和三倍性能来支持其业务运营”。

凭着这系列崭新的安全设备, Check Point能为不同规模的企业提供范围最广泛的安全方案, 协助它们克服现代IT环境中的各种无数威胁, 这些设备整合了更多的安全功能、同时提高带宽和加快网络速度。这系统安全设备包括7个型号:2200、4200、4600、4800、12200、12400及12600, 它们连同在8月发布的强大21400安全设备, 都是根据Check Point屡获殊荣的软件刀片架构来优化, 而且支持其3D安全理念, 结合安全政策、人员及执行力从而提供无与伦比的保护。凭借先进的多核技术, 此等安全设备能提供3至1100Gbps的防火墙吞吐量;从2到21Gbps的IPS吞吐量;其SPU得分从114到2, 900分不等, 这为企业提供值得信赖的安全保护, 同时得到期望的安全设备性能水平。

Check Point性能卓越的安全设备可以支持不同的软件刀片组合, 这包括防火墙、VPN、入侵防护、应用控制、移动访问、DLP、身份识别、URL过滤、反垃圾邮件、防病毒、高级网络和加速, 以及Check Point刚推出的防bot软件刀片。通过把安全功能整合至单一集成的安全解决方案, 不同规模的企业可以根据各种环境的保护水平要求, 灵活地调整其安全设备, 满足现在及以后的安全需要。

IDC Research安全产品与服务副总裁Chris Christiansen表示:“许多客户希望得到一个整合的安全方针, 让它们在不超出预算的情况下令安全保护与业务并进, 把Check Point的高性能安全设备和可扩展的软件刀片架构结合起来, 就可以灵活地帮助企业规划未来的安全需求”。

Check Point 7款全新安全设备的主要特点如下:2200安全设备、4200安全设备、4600安全设备、4800安全设备、12200安全设备、12400设备、12600安全设备、21400安全设备。

每个新安全设备都包含Check Point领先的安全管理软件和移动访问软件刀片, 保障i Phone、平板电脑和其它移动设备的连接安全。

Shwed表示:“我们一贯专注于为客户提供最高水平的安全, 同时整合和简化他们的安全, 由于新安全设备三倍提速, 这令客户可以增强其安全保护同时不影响性能”。

Check Point软件技术有限公司

checkpoint 篇5

Check Point北亚区总经理李昶晖表示, “Check Point新推的IP安全设备标准设计是配备了Check Point最新的入侵防御系统 (IPS) 软件刀片, 它可以为企业提供一套全面集成的方案, 同时享有新的技术支持计划, 从而降低了拥有总成本。”

突破性成本铸造突破性保护

李昶晖介绍, 过去客户在考虑引入IPS时有两个选择:昂贵的专用IPS系统, 或缺乏强大性能和安全性的集成IPS系统。而且, 大部分IPS系统也没有完全发挥潜力, 这些系统通过离线部署, 更多的被用作入侵检测系统, 仅记录攻击, 不提供主动防御。这种方式不仅无法提供网络保护, 还会降低IPS的价值和投资回报。而Check Point IPS软件刀片可以提供集成解决方案, 以突破性的总拥有成本带来行业领先的性能和整体安全性。

李昶晖表示, Check Point IPS软件刀片以数千兆的速度为Check Point安全网关增加了全面集成的入侵防御功能。IPS软件刀片结合了集成解决方案的部署和管理优势以及超过专用IPS系统的系能, 其总成本远远低于传统的IPS解决方案。同时, 全新的Check Point IP安全设备通过Check Point软件刀片架构还可以为用户提供灵活、可拓展的安全保护, 他们可以根据环境需要选用最恰到好处的安全防护配置。

此外, Check Point IPS软件刀片还具有环保的性能, 可以减少布线, 减少冷却, 降低能耗, 从而在机架空间、布线、冷却和电力方面实现可持续节约运营成本。

借机发力中国市场

Check Point这款新的IP安全设备的推出, 也是Check Point在中国大力拓展市场的契机。据记者了解, Check Point目前在全球拥有安全设备70万台, 企业客户拥有23000户。Check Point十分看重中国市场的发展前景, Check Point中国区总经理刘伟表示, Check Point要实现在2011年确立在中国网络安全市场的领导地位。据了解, 在2009年上半年, Check Point在中国举办了一系列的市场拓展活动, 包括全国性的渠道大会、第二季度完成70家CCSE专业认证等。同时, 刘伟还表示, Check Point今年还要加强行业客户的开发, 推出一系列行业解决方案和成功案例。

checkpoint 篇6

通过对2亿5千万个地址进行分析以查找僵尸网络, 以及自带的450万个恶意软件签名和30万个受感染站点信息, Check Point ThreatCloud可以将安全威胁升级包直接发送给客户的网关, 从而强化了反僵尸网络软件刀片和防病毒软件刀片的性能, 使其能够对僵尸网络和APTs (高级持续性威胁) 等高级威胁及其他形式的复杂恶意软件主动抗击。

网络犯罪分子通常利用恶意软件、僵尸病毒及其它形式的复杂威胁同时攻击多个站点和机构, 以增加攻击的成功率。由于很多企业是在孤立地防御这些威胁, 彼此之间缺乏共享威胁信息的有效渠道, 因此半数以上的安全威胁都难以被察觉。要压倒此等现代威胁, 各个企业必须携手合作, 共享威胁数据, 这才能构建更为强大及有效的安全保护。

Check Point ThreatCloud基于一个创新、遍布全球的威胁感应器网络, 鼓励机构分析威胁数据, 因此能进行动态升级, 联手打击现今的各种恶意软件。客户可以选择将其各自的威胁数据输入Threat Cloud, 通过其安全网关接收更新的威胁情报及防御升级。当新的僵尸病毒或恶意软件威胁在某个机构的网络中得到确认后, 该恶意软件的标识符, 如IP地址、URL或DNS等就会被发送到Threat Cloud, 并在数秒钟之内向世界各地的参与机构和客户分发有关的升级包。Check Point ThreatCloud也从公司所部署的安全网关、Check Point的信息搜集结果, 及业界恶意软件反馈资料中获取威胁数据。

Check Point软件技术有限公司产品副总裁Dorit Dor表示:“现今恶意软件日新月异, 而ThreatCloud能加大机构的安全力度, 它为客户提供比前更多的信息和攻击分析。Check Point ThreatCloud旨在通过全球化协作来增大威胁情报的信息量、质量和反馈速度, 从而使客户能够对快将发生的威胁迅速作出反应, 并在这些威胁蔓延之前对其网关采取恰当的防护措施”。

Check Point ThreatCloud将收集到的威胁信息直接发送给安全网关和软件刀片, 为客户提供实时的威胁信息和攻击趋势, 以便实施对僵尸病毒、高级持续性威胁及其它复杂形式的恶意软件进行防御。

Check Point的全新防僵尸软件刀片已具备ThreatCloud功能, 它能协助各个企业侦察、抵御和预防僵尸病毒的破坏。该软件刀片也采用了Check Point Multi-tier ThreatSpect™技术, 它分析每个网关上的流量, 通过将诸如僵尸网络模式、远程操纵者隐藏程序及攻击行为等多种风险因素进行关联来发现僵尸病毒。一旦确认某个僵尸病毒后, 该解决方案会立即阻止受感染主机与远程操纵者之间的通信来避免遭受破坏。

checkpoint 篇7

近日, Check Point软件技术有限公司宣布推出全新的软件刀片架构 (Software Blade Architecture) , 这是业内首个可以为企业提供全面、高度灵活及容易管理的安全架构。通过这个全新的架构, 企业能从20多个软件刀片库中选用其所需要的安全保护, 并可根据不同的IT环境和站点情况, 灵活地配置合适的安全网关。由于不同规模的企业需要应对不断涌现的新威胁, 他们的安全保护环境日趋复杂。许多企业抱怨他们需要使用多种安全产品、硬件平台、管理控制台和日常监控系统。Check Point的软件刀片架构为企业提供一个通用平台, 使得他们能够布置可独立操作的、模块化以及具备可互操作的安全应用程序或“软件刀片”, 例如防火墙、入侵防御系统、防病毒、政策管理或配置刀片。此架构可帮助用户根据自身需要选用恰到好处的安全软件刀片, 并将其整合到一个单一集中管理网关。

Check Point董事长及首席执行官Gil Shwed表示:“我们推出的刀片架构可谓为安全业界建立了新的模式, 它不仅能应对日益复杂的威胁挑战, 而且高度简便。企业要对抗一种新的风险十分容易, 他只需在Check Point安全平台上激活有关的软件刀片, 整合其多个安全系统。Check Point软件刀片架构让企业在创建统一安全基础构架时更加灵活, 并可进行扩展以满足不断增长的需求。”

用户通过全新的软件刀片架构可以把功能从一个系统挪到另一个系统, 或者把不同系统的功能整合或拆分, 设置使用水平保证每个软件刀片的性能表现。这些功能令客户可以灵活扩展其安全保护, 同时降低总成本。

【checkpoint】推荐阅读:

上一篇:咸阳机场下一篇:生产贮运

本站热搜

    相关推荐