Check Point products provide end-to-end security from the enterprise, to the cloud, to your mobile workers’ personal devices.

Check Point - Sandblast Partne

Check Point bietet komplette Sicherheitslösungen für Netzwerke, Daten und Endpoints – somit kompromisslosen Schutz vor Bedrohungen aller Art, reduziert die Sicherheitskomplexität und senkt die Gesamtbetriebskosten. Mit FireWall-1 und der patentierten „Stateful Inspection“-Technologie war Check Point ein Vorreiter in der Sicherheitsbranche. Heute setzt Check Point mit der Software Blade-Architektur neue Impulse.

Ähnlich wie Hardwarehersteller flexibel skalierbare Rechnerarchitekturen, sog. Bladesysteme anbieten, lässt sich auch Software modular in ein Baukastensystem bringen. Man erwirbt ein Basismodul, ähnlich eines DataCenter-Gehäuserahmens mit Steckplätzen für Erweiterungsbaugruppen sowie Blade-Steckmodule, die sich in das Basismodul einfügen lassen. Damit kann ein solches System den sich ändernden Anforderungen eines Unternehmens gerecht werden. Check Point bietet ab der Version R76 seinen Kunden ein erweitertes Baukastensystem an.

Es gibt also Grundmodule, Container genannt, mit einer verschiedenen Anzahl von Steckplätzen und unterschiedliche Blades mit Funktionalitäen oder Diensten. Dieses ist für Gateways als auch für Managementsysteme erhältlich. Ein Security Gateway Container beinhaltet das Betriebssystem SecurePlatform, ein Firewall-Modul und die Funktionalität weitere Software-Blades aufnehmen zu können. Die Container unterscheiden sich in der Unterstützung der zugrundeliegenden Anzahl der Kerne (Core) der eingesetzten CPU. Auch bei den Managementsystemen setzt sich dieser Aufbau fort.

Um die Auswahl zu erleichtern und die häufigsten Fälle abzubilden, werden auch von Anfang an Management und Gateway Bundles angeboten. Dieses ist mit den vorkonfigurierten Lizenzpaketen, die bisher angeboten wurden vergleichbar.

Schlüsselvorteile der Check Point Software Blade Architektur

  • Eigenes Betriebssystem ‚GAiA‘ für Hardware- und Softwarelösungen GAiA vereint IPSO und Secure Platform
  • Flexibilität – Individuell je nach Anforderung skalierbar
  • Managebarkeit – Ermöglicht eine schnelle Verteilung von Sicherheitsfunktionen und erhöht die Produktivität durch deren zentrale Verwaltung
  • Niedrige Gesamtbetriebskosten (TCO) – Schützt die getätigten Investitionen durch Konsolidierung und Verstärkung der bestehenden Infrastruktur
  • Konsolidierung – Zusammenfassung von unterschiedlichen IT Sicherheitssystemen auf einer Plattform mit einem zentralen Management
  • Garantierte Leistungsfähigkeit – Verfügbarkeit und Durchsatz lassen sich individuell einstellen

Selbstverständlich findet sich diese Struktur auch auf der Check Point eigenen Appliance Reihe wieder.

 

2017 war ein entscheidendes Jahr, das viele in der IT-Sicherheitsbranche überraschte. Mit dem Wiederaufleben der destruktiven Ransomware, IoT Botnets, Datenverstöße und der mobilen Malware, bis hin zu ausgereiften Multi-Vektor-Technologie, erlebten wir klar einen Wendepunkt und einen Übergang zur fünften Generation von Cyberangriffen. Der folgende Security Report von Check Point blickt auf das vergangene Jahr zurück, um zu verstehen, was 2018 aus Sicht der IT-Sicherheit bevorsteht und wie Sie sich am Besten darauf vorbereiten.

 

Check Point Security Report 2020

CP Threatcloud

CHECK POINT THREATCLOUD™

Echtzeitschutz zur Bekämpfung der Internetkriminalität.

Die ThreatCloud™ liefert den Software Blades Echtzeit-Sicherheitsinformationen aus dem ersten gemeinsamen Netzwerk zur Bekämpfung von Cyberkriminalität.

  • Über 250 Mio. analysierte Adressen zur Bot-Erkennung
  • Über 4,5 Mio. Malware-Signaturen
  • Mehr als 300.000 Malware-infizierte Websites
  • Dynamische Updates über ein weltweites Netzwerk an Sensoren zur Erkennung von Bedrohungen.
  • Echtzeitschutz-Informationen für Bereitstellung auf Ihren Gateways

Erhalten Sie einen umfassenden Überblick der Cyberbedrohungslandschaften des letzten Jahres in den Top-Kategorien – Ransomware, Banking und Mobile und holen Sie sich den H2 2017 Check Point Cyber Attack Trend Report.

H2 2019 Check Point Cyber Attack Trend Report

Ceck Point - Zero Second

ZERO SECOND PREVENTION

„Malware kann einem Unternehmen innerhalb von 60 Sekunden unermesslichen Schaden zufügen. Sicherheitsbedrohungen vermehren sich exponentiell – was passiert also, wenn die Geschwindigkeit der Malware die Geschwindigkeit der Geschäftsabläufe überholt?“ Lösung:
Zero Second Prevention

  • Bewertung der Reaktionszeit von Sicherheitslösung bei potentiellen Malware-Infektion
  • Testet die Schnelligkeit, mit der Sicherheitslösungen von Check Point sowie Lösungen von drei Wettbewerbern bekannte Malware
  • Von den vier getesteten Produkten, identifizierte Check Point ThreatCloud die Malware in vier Minuten und blockierte sie in weniger als einer Minute
  • Check Point-Lösung übertrifft somit die anderen drei Lösungen, bei denen es durchschnittlich über elf Minuten dauerte, bis die Malware identifiziert war.
  • Den Testbericht zu den Unbekannten 300 sowie weitere Informationen finden Sie hier.
Check Point - Sandblast Agent

SANDBLAST AGENT

Check Point SandBlast Agent: Die beste Perimeter Sicherheit, der effektivste Mail Content Schutz, die zuverlässigste Antiviren-Engine, alles nützt den heutigen Unternehmen nur wenig wenn die aktuellen Bedrohungen in Form von CryptoWall / CryptoLocker und Zero Day Angriffe auch von jedem internen System aus erfolgen können. Vorfälle in dieser Form können meist nur sehr langsam erkannt und in der Regel sehr schwer zurück verfolgt werden. Um diese Lücke zu schließen erweitert Check Point durch ihren neu entwickelten Sandblast Agent die Zero-Day Sicherheit bis auf den Client. Neben dem bereits erhältlichen proaktiven Schutz mittels Sandboxing und Threat Extraction Technologie bietet Sandblast Agent forensische Funktionen zur automatisierten Vorfallsanalyse, mit deren Unterstützung Unternehmen schnell und zuverlässig auf aktuelle sowie kommende Bedrohungen reagieren können. Nähere Informationen finden Sie auf dem

CLOUDGUARD SAAS – SAAS-SICHERHEIT IN WENIGEN MINUTEN

Die Sicherheitslösung für die Prävention von Cyber-Attacken auf SaaS-Anwendungen

 

Funktionen und Vorteile

Identitätsschutz – Verhindert Kontoübernahmen mit hochentwickelter ID-Guard-Technologie
CloudGuard SaaS nutzt die zum Patent angemeldete ID-Guard-Technologie und verhindert damit,
dass nicht autorisierte Anwender und kompromittierte Geräte auf Ihre SaaS-Apps zugreifen können.
Angreifer werden von der implementierten Risk-Cloud- und Nutzerverhaltens-Engine abgefangen, die
ständig über eine Vielzahl von Quellen aktualisiert wird, wie zum Beispiel: On-Device-Erkennung von
OS-Exploits auf mobilen Endgeräten und PCs, Schadsoftware- und Netzwerk-Angriffe, APIs und
Threat Cloud von Check Point.

 

Schutz vor Zero-Day-Bedrohungen
CloudGuard SaaS hindert Schadsoftware und Zero-Day-Bedrohungen daran, in SaaS-Apps
einzudringen. Die Check Point-Lösung unterbindet Phishing-Attacken auf Office365 und Gmail;
schützt applikationsinternes File-Sharing; isoliert bösartige E-Mails und Dateien und bietet einen
mehrschichtigen Schutz.

 

Datenschutz
CloudGuard SaaS erkennt sensible Daten, die via SaaS gemeinsam genutzt werden sollen und
schränkt die Offenlegung dieser Daten sofort ein. Dies kann mit einer implementierten Data Loss
Prevention (DLP)-Engine oder durch Integration mit vorhandenen DLP-Engines realisiert werden.

 

Volle End-to-End-Sicherheit für SaaS-Anwendungen
CloudGuard SaaS ermöglicht die konsistente Richtlinienanwendung zwischen mobilen Geräten, Cloud-
Instanzen und sogar Gateways über eine umfassende, einheitliche Management-Oberfläche.

Menü
.