A sua rede oferece acesso a informação sensivel e valiosa, informação que não deverá cair em mãos erradas.
Tem ter a certeza que não tem surpresas escondidas a ameaçar os seus valiosos dados?
Não haverá malware furtivo, back doors, fuga de informação ou outras vulnerabilidades de segurança?
A detecção precoce de ameaças escondidas vai lhe permitir gerir imediatamente esses riscos e melhorar a sua segurança.
O Check Point Security CheckUp, vai lhe permitir por a descoberto os riscos de segurança que ameaçam a sua organização.
O Check Point Security CheckUp é uma auditoria que irá identificar os riscos de segurança da sua rede. No final, ser-lhe-á entregue um relatório completo com a análise das ameaças identificadas. Um especialista de segurança irá explicar cada uma das ameaças e incidentes, e as respectivas recomendações para como se proteger e melhorar o nível de segurança da sua rede.
Exponha os risco de segurança da sua organização
O RELATÓRIO INCLUÍ
Computadores infectados com Malware
Acessos a Aplicações e Sites de alto risco
Vulnerabilidades passiveis de serem exploradas e ataques à sua rede
Incidentes com fuga de informação
Recomendações para proteger a sua rede destes riscos
Check Point Security CheckUp
GAMA COMPLETA DE RISCOS DE SEGURANÇA
O relatório cobre uma gama completa de riscos de segurança:
- Aplicações Web de alto risco, e Sites utilizados pelos colaboradores tais como: P2P, Aplicações File Sharing, Proxy anonymizers, Aplicações Storage, Sites Web maliciosos e muito mais;
- Análise de ameaças de malware incluindo computadores infectados com Bots, Viroses, e Código Malicioso desconhecido (zero day attacks e malware que não pode ser detectado pelos sistemas de antivírus tradicionais);
- Vulnerabilidades passíveis de serem exploradas em servidores e computadores na sua rede, indicando ataques possíveis;
- Informação sensível enviada para fora da organização via correio electrónico e pela Web;
- Análise de largura de banda identificando: Consumo de largura de banda por aplicações, consumo de largura de banda no acesso a Sites Web, e percebendo onde esta a ser feito o estrangulamento da sua largura de banda;
- Para clientes Check Point com Security Management, poderão ser apresentadas recomendações para melhorar a configuração da política de segurança existente, através de Compliance Blade e boas praticas seguindo vários padrões da indústria existentes como PCI, HIPAA, ISO, e outros;
- O Check Point Security CheckUp incluí recomendações para ajudar a perceber os riscos e proteger-se dos mesmos.
Check Point Security CheckUp
RISCO ZERO PARA A REDE
O Check Point Security CheckUp implementa uma Gateway de segurança na sua rede, inspecionando o tráfego que a atravessa. A Gateway não é ligada em linha, evitando assim alterações de rede ou risco de quebra de serviço. Em vez disso inspeciona apenas o tráfego de forma espelhada(mirrored) usando uma Mirror Port (também conhecida como Span Port) no switch de rede. Ao fazermos isto removemos todos os desafios da análise em linha, assegurando apenas a inspecção do tráfego de rede copiado. Porque a Mirror Port não transmite qualquer tráfego para a rede, não são necessárias alterações nas configurações de rede e não existe risco ou quebra de serviço.
Check Point Security CheckUp
AVALIAÇÃO ON-SITE
Qualquer organização deverá fazer um Check Point Security CheckUp, independentemente se está a usar ou não soluções de Check Point. Um especialista em Segurança Informática irá conduzir a avaliação no local que incluí os seguintes passos principais:
- Configuração da Check Point Security Gateway – O especialista em Segurança faz a configuração da Gateway de Segurança após a qual a análise irá acontecer. Então são activas e configuradas todas as Software Blades relevantes para a análise pretendida. Estas poderão ser: Application Control; URL Filtering; IPS; Anti-Bot; Anti-Virus; Threat Emulation; DLP; Identity Awareness se necessário; SmartEvent.
- Inspecção do Tráfego de Rede – Assim que o dispositivo é ligado na rede da organização começa a inspeccionar o tráfego de rede. De forma a garantir um relatório consistente recomendamos uma análise de pelo menos uma semana.
- Resultado da Análise – Após a remoção do dispositivo, o especialista em Segurança irá analisar os resultados e gerar o relatório do Security Checkup.
- Apresentação do relatório – Serão apresentados primeiro os resultados descobertos durante a análise do tráfego e a seguir as melhores tecnologias e soluções para proteger a sua rede das ameaças identificadas.
Check Point Security CheckUp
O QUE TEM A GANHAR?
Melhor conhecimento da exposição aos riscos de segurança;
- Identificação e priorização das áreas que requerem melhorias;
- Introdução e conhecimento das últimas tecnologias de segurança disponíveis que cobre todos os aspectos de segurança de rede.