A sua rede oferece acesso a informação sensivel e valiosa, informação que não deverá cair em mãos erradas.

Tem ter a certeza que não tem surpresas escondidas a ameaçar os seus valiosos dados?

Não haverá malware furtivo, back doors, fuga de informação ou outras vulnerabilidades de segurança?

A detecção precoce de ameaças escondidas vai lhe permitir gerir imediatamente esses riscos e melhorar a sua segurança.

O Check Point Security CheckUp, vai lhe permitir por a descoberto os riscos de segurança que ameaçam a sua organização.

O Check Point Security CheckUp é uma auditoria que irá identificar os riscos de segurança da sua rede. No final, ser-lhe-á entregue um relatório completo com a análise das ameaças identificadas. Um especialista de segurança irá explicar cada uma das ameaças e incidentes, e as respectivas recomendações para como se proteger e melhorar o nível de segurança da sua rede.

Exponha os risco de segurança da sua organização

O RELATÓRIO INCLUÍ

Computadores infectados com Malware

Acessos a Aplicações e Sites de alto risco

Vulnerabilidades passiveis de serem exploradas e ataques à sua rede

Incidentes com fuga de informação

Recomendações para proteger a sua rede destes riscos

Check Point Security CheckUp

GAMA COMPLETA DE RISCOS DE SEGURANÇA

O relatório cobre uma gama completa de riscos de segurança:

  • Aplicações Web de alto risco, e Sites utilizados pelos colaboradores tais como: P2P, Aplicações File Sharing, Proxy anonymizers, Aplicações Storage, Sites Web maliciosos e muito mais;
  • Análise de ameaças de malware incluindo computadores infectados com Bots, Viroses, e Código Malicioso desconhecido (zero day attacks e malware que não pode ser detectado pelos sistemas de antivírus tradicionais);
  • Vulnerabilidades passíveis de serem exploradas em servidores e computadores na sua rede, indicando ataques possíveis;
  • Informação sensível enviada para fora da organização via correio electrónico e pela Web;
  • Análise de largura de banda identificando: Consumo de largura de banda por aplicações, consumo de largura de banda no acesso a Sites Web, e percebendo onde esta a ser feito o estrangulamento da sua largura de banda;
  • Para clientes Check Point com Security Management, poderão ser apresentadas recomendações para melhorar a configuração da política de segurança existente, através de Compliance Blade e boas praticas seguindo vários padrões da indústria existentes como PCI, HIPAA, ISO, e outros;
  • O Check Point Security CheckUp incluí recomendações para ajudar a perceber os riscos e proteger-se dos mesmos.

Check Point Security CheckUp

RISCO ZERO PARA A REDE

O Check Point Security CheckUp implementa uma Gateway de segurança na sua rede, inspecionando o tráfego que a atravessa. A Gateway não é ligada em linha, evitando assim alterações de rede ou risco de quebra de serviço. Em vez disso inspeciona apenas o tráfego de forma espelhada(mirrored) usando uma Mirror Port (também conhecida como Span Port) no switch de rede. Ao fazermos isto removemos todos os desafios da análise em linha, assegurando apenas a inspecção do tráfego de rede copiado. Porque a Mirror Port não transmite qualquer tráfego para a rede, não são necessárias alterações nas configurações de rede e não existe risco ou quebra de serviço.

Check Point Security CheckUp

AVALIAÇÃO ON-SITE

Qualquer organização deverá fazer um Check Point Security CheckUp, independentemente se está a usar ou não soluções de Check Point. Um especialista em Segurança Informática irá conduzir a avaliação no local que incluí os seguintes passos principais:

  1. Configuração da Check Point Security Gateway – O especialista em Segurança faz a configuração da Gateway de Segurança após a qual a análise irá acontecer. Então são activas e configuradas todas as Software Blades relevantes para a análise pretendida. Estas poderão ser: Application Control; URL Filtering; IPS; Anti-Bot; Anti-Virus; Threat Emulation; DLP; Identity Awareness se necessário; SmartEvent.
  2. Inspecção do Tráfego de Rede – Assim que o dispositivo é ligado na rede da organização começa a inspeccionar o tráfego de rede. De forma a garantir um relatório consistente recomendamos uma análise de pelo menos uma semana.
  3. Resultado da Análise – Após a remoção do dispositivo, o especialista em Segurança irá analisar os resultados e gerar o relatório do Security Checkup.
  4. Apresentação do relatório – Serão apresentados primeiro os resultados descobertos durante a análise do tráfego e a seguir as melhores tecnologias e soluções para proteger a sua rede das ameaças identificadas.

Check Point Security CheckUp

O QUE TEM A GANHAR?

Melhor conhecimento da exposição aos riscos de segurança;

  • Identificação e priorização das áreas que requerem melhorias;
  • Introdução e conhecimento das últimas tecnologias de segurança disponíveis que cobre todos os aspectos de segurança de rede.

AGENDE JÁ UM SECURITY CHECKUP













    Autorizo a Check Point, a tratar (recolhendo, utilizando e mantendo) os meus dados pessoais – nome, e-mail e contacto telefónico - para a finalidade de envio de newsletters, campanhas comerciais, mensagens informativas, divulgação de eventos, ofertas e novidades do sector das Tecnologias de Informação e Comunicação, utilizando, para o efeito, o endereço de e-mail ou contacto telefónico fornecidos.

    Enquanto titular dos dados, poderá exercer o direito de acesso, retificação, cancelamento, oposição, portabilidade e limitação do tratamento para tal consulte a Política de Privacidade da Check Point aqui.

    SimNão