Check Point – führender Hersteller im Bereich Internetsicherheit

Check Point Produkte schützen mehr als 100.000 Unternehmen und Millionen User weltweit mit fortschrittlichster Sicherheits-Technologie. Das Unternehmen hält 70 U.S. Patente und mehr als 60 stehen noch aus (Stand 2017). Die Komplettlösungen des israelischen Herstellers für Netzwerk-, Daten- und Endpoint-Sicherheit lassen sich den Anforderungen des Kunden individuell anpassen.

Als Check Point Two Stars Partner beraten wir Sie umfassend bei der Wahl Ihrer IT-Security-Lösung, die wir auch als gemanagte Lösung anbieten.

Angebot anfordern

Check Point SandBlast – Sandboxing der neuen Generation

Im Cyber-Krieg heißt es dem Hacker immer einen Schritt voraus zu sein. Bei ca. 106 neuen Malware-Arten pro Stunde, ist dies mit Firewalls und anderen Sicherheitslösungen, die nur Schutz vor bekannten Bedrohungen bieten können, schwer möglich. Sandbox-Lösungen sind hingegen in der Lage auch unbekannte Malware zu identifizieren. Herkömmliche Sandbox-Erkennungsmethoden bergen jedoch das Risiko, dass das Netzwerk dennoch infiziert wird, da sie anfällig gegenüber Umgehungsversuchen sind und für die Identifizierung und Sperrung der „neuen“ Malware oft zu lange benötigen.

Check Points SandBlast Zero-Day Protection wartet mit umgehungssicherer Malware-Erkennung auf und gewährleistet gleichzeitig durch die schnelle Zustellung sicherer Inhalte an den Anwender einen unterbrechungsfreien Geschäftsbetrieb. Dazu setzt die innovative SandBox auf Threat Emulation und Threat Extraction.

Bestmögliche Erkennungsrate

SandBlast Threat Emulation führt eine Tiefenprüfung auf CPU-Ebene aus und prüft dabei den CPU-basierten Befehlsfluss bereits auf Exploits, die Sicherheitsmaßnahmen auf Hardware- und Betriebssystemebene umgehen sollen. Weitere Untersuchungen mit Threat Emulation auf Betriebssystemebene fangen eingehende Dateien ab und führen diese in einer, vom eigentlichen Unternehmensnetzwerk separierten, virtuellen Umgebung aus. Dateien, die dabei verdächtige Aktivitäten zeigen, wie Änderungen an der Registry, an Netzwerkverbindungen und die Erstellung neuer Dateien, werden als potentielle Malware markiert und eingehender analysiert. Bösartige Dateien werden vom Eindringen ins Netzwerk abgehalten.

Sofortige Bereitstellung des Contents

Die Threat Extraction-Komponente gewährleistet die sofortige Zustellung sicherer Dokumente sowie sauberer, wiederhergestellter Versionen potenziell schadhafter Dateien. Dazu werden Risiken, wie Makros und eingebettete Links präventiv eliminiert und das wiederhergestellte Dokument im Ursprungsformat oder zur Sicherheitsoptimierung als PDF ausgeliefert. So wird der Geschäftsbetrieb nicht unterbrochen.

Produktvorteile

  • Umgehungssichere Malware-Erkennung
  • Bestmögliche Erkennungsrate für Bedrohungen
  • Erkennung von Exploit-Versuchen bereits vor einer Infektion
  • Schnelle Wiederherstellung schadhafter Dateien und Bereitstellung sicheren Contents

Check Point SandBlast Appliance

Check Point Security Checkup – Netzwerkanalyse

Es benötigt nur einen angreifbaren Host, um ein ganzes Netzwerk zu infizieren. Gemäß den Forschungsergebnissen von Check Point, nutzen 96 % der untersuchten Organisationen mindestens eine hoch risikoreiche Anwendung. Darunter File-Sharing Anwendungen, Proxy-Anonymisierer oder Fernwartungssoftware.

Können Sie sicher sein, dass Ihr Unternehmensnetzwerk keine versteckten Schwachstellen aufweist, die Ihre wertvollen und sensiblen Datenbestände bedrohen? Decken Sie potentielle Risiken in Ihrem Netzwerk auf. Risikoreiche Web-Anwendungen, versteckte Malware, Back Doors, Datenlecks usw.

Der Security Checkup von Check Point analysiert und beurteilt die Gesamtheit der Bedrohungssituation des Unternehmens.

Der Checkup eignet sich für jedes Unternehmen. Unsere Sicherheitsexperten führen den Check vor Ort durch. Wir stellen ein Security-Gateway unseres Partners Check Point zur Verfügung, welches den Datenverkehr des gesamten Netzwerks analysiert. Um Ausfallzeiten und Netzwerkkonfigurationen zu vermeiden, wird das Gateway nicht in das Netzwerk integriert, sondern analysiert den gespiegelten Datenverkehr.

Checkup Termin vereinbaren

Security-Checkup vor Ort in 4 Schritten

  1. Einrichtung des Security-Gateways - Das Gateway wird von uns aufgesetzt und alle relevanten Software-Blades werden konfiguriert und aktiviert.
  2. Analyse des Netzwerkverkehrs vor Ort - Die Analyse vor Ort sollte mindestens eine Woche laufen, um eine gründliche Untersuchung sicherzustellen.
  3. Analyse der Ergebnisse - Nach der Analysephase werten unsere Sicherheitsexperten die Ergebnisse aus und erstellen den abschließenden Bericht
  4. Erkenntnisse und Maßnahmen aus dem Bericht - Das Unternehmen erhält einen ausführlichen, analytischen und herstellerunabhängigen Bericht zur Bedrohungslage. Der Bericht umfasst ebenso die Sicherheitsvorfälle, die aktuell während der Netzwerküberprüfung aufgetreten sind, sowie Empfehlungen, wie Sie sich künftig davor schützen können. Ein Sicherheitsexperte der INFOSERVE bespricht den Bericht und die erforderlichen Maßnahmen mit Ihnen.

Der Bericht deckt alle Sicherheitsrisiken ab

  • Informationen zu risikoreichen Web-Anwendungen und Websites, die von Mitarbeitern genutzt werden

  • Analyse zu Malware-Bedrohungen bzw. Informationen zu bereits infizierter Hardware (Zero-Day-Angriffe und Malware können von traditionellen Anti-Viren-Programmen nicht erkannt werden.)

  • Informationen zu ausgenutzten Schwachstellen im Netzwerk, die auf mögliche Angriffe hinweisen können

  • Informationen zu Datenverlusten (Geschäftskritische Daten, die das Unternehmen über Internet oder E-Mail verlassen)

  • Bandbreitenanalyse zur Identifizierung der Anwendungen und besuchten Websites, die die meiste Bandbreite nutzen