Эксперты выдвигают разные предположения какие киберугрозы ждут нас в ближайшем будущем. Одни говорят о технологии дипфейк и синтетических личностях, которые будут выполнять свою роль в социальной инженерии. Другие отмечают, что скорей всего атаке будет подвергаться сфера IoT и промышленные сети.
Однако мало кто сомневается, что могут обновиться инструменты, но суть останется прежней — злоумышленники будут пытаться похитить конфиденциальные данные, раскрыть коммерческую или банковскую танку, заниматься промышленным шпионажем и так далее. Вирусные атаки, фишинговые письма, шифровальщики и трояны никуда не исчезнут, а станут только более изощренными.
Иными словами, как бы ни развивался интернет и средства защиты, угрозы всё равно остаются. Но можно значительно снизить не только потери от них, но и количество атак в целом. Также важно бороться с утечками информации, которых за последнее время тоже не стало.
Мы предлагаем использовать решения компании Check Point Software Technologies Ltd. Её продуктами пользуется более 100 000 компаний по всему миру. Два наиболее важных — межсетовой экран и специальная “песочница”.
Продукты Check Point не только дают высочайший уровень защиты.
Есть и другие важные преимущества:
В основе защиты от Check Point лежат их межсетевые экраны, которые фильтруют трафик.
Такой аппаратно-программный подход значительно снижает нагрузку на серверы и сеть. К тому же устройства бывают самых разных размеров и мощностей. Например, в головном офисе можно установить большое стоечное решение, а в филиале или производстве поставить что-то поменьше.
Уровень защиты не зависит от размера устройства, меняется только пропускная способность.
Одна из главных особенностей продуктов Check Point — высокий уровень защиты, который они дают. Также производитель указывает, что их устройства работают по принципу zero tuoch, то есть его не нужно настраивать, достаточно просто добавить фаервол в сеть и включить. И в этом случае уже будет обеспечена безопасность.
Конечно, любой системный администратор и сотрудник ИБ будут настраивать свои дополнительные политики, но возможность получить отличную защиту “и коробки” привлекает многих клиентов.
По умолчанию включены следующие возможности:
Однако надо учитывать сколько пользователей будут работать с конкретным фаерволом. Поэтому у Check Point довольно обширная линейка железных решений.
Расширить возможности устройств можно с помощью продукта SandBlast, о котором мы расскажем в следующем разделе.
Устройства | Возможности | Управление |
Серия 900-1500 |
|
|
Технические характеристики
910 | 1530 | 1550 | 1570 | 1590 | |
Поколение 5 (полная производительность, включен SandBlast), Мбит/с | 350 | 340 | 450 | 500 | 660 |
Поколение 3, Мбит/с | 800 | 600 | 800 | 970 | 1300 |
Поколение 2 (пропускная способность фаервола), Мбит/с | 2000 | 1000 | 1000 | 2800 | 2800 |
Максимальное количество подключений | 850000 | 500000 | 500000 | 500000 | 500000 |
Порты | 18×1Гбит | 6×1Гбит | 10×1Гбит | ||
Wi-Fi (опционально) | Нет | 802.11 b/g/n MIMO 3×3 | 802.11 b/g/n и 802.11 n/ac MIMO 4×4 | ||
4G\LTE | Поддерживается | Нет | Нет | Встроенный | |
xDSL | Нет | Нет | Нет | ADSL2 |
Устройства | Возможности |
1570R rugged |
|
Технические характеристики
Проводной | Беспроводной | |
Поколение 5 (полная производительность, включен SandBlast), Мбит/с | 400 | |
Поколение 3, Мбит/с | 700 | |
Поколение 2 (пропускная способность фаервола), Мбит/с | 1900 | |
Крепление | Настольное или настенное | |
Порты | 10×1Гбит | 10×1Гбит, Wi-Fi, 3G/4G/LTE |
Рабочая температура | От -40 до +75 градусов |
Устройства | Возможности | Управление |
Серия 1500-3000 |
|
|
Технические характеристики
1530\1550 | 1570\1590 | 3600 | 3800 | |
Поколение 5 (полная производительность, включен SandBlast), Мбит/с | 450 | 660 | 780 | 1500 |
Поколение 3, Мбит/с | 800 | 1300 | 1500 | 3000 |
Поколение 2 (пропускная способность фаервола), Мбит/с | 1000 | 2800 | 3300 | 3600 |
Форм-фактор | 1\2U (настольный) | |||
Избыточность | Нет | Нет | 2xPSUs | |
Порты | 6×1Гбит, Wi-Fi | 10×1Гбит, Wi-Fi, DSL, LTE | 6×1Гбит | 6×1Гбит |
Устройства | Возможности | Управление |
Серия 6000 |
|
|
Технические характеристики
6200 | 6400 | 6600 | 6700 | |
Поколение 5 (полная производительность, включен SandBlast), Гбит/с | 1,8 | 2,5 | 3,7 | 5,8 |
Поколение 3, Гбит/с | 3,72 | 5,5 | 6,2 | 13,4 |
Поколение 2 (пропускная спсобность фаервола), Гбит/с | 9 | 12 | 18 | 26 |
Форм-фактор | 1U | |||
Порты | 18х 1Гбит, 4х 10 Гбит | 18х 1Гбит, 4х 10 Гбит, 2х 40 Гбит | ||
Избыточность | 2xPSUs |
Устройства | Возможности |
Серия 6900, 7000 и 16000 | Более 60 служб безопасности |
Технические характеристики
6900 | 7000 | 16200 | |
Поколение 5 (полная производительность, включен SandBlast), Гбит/с | 7,4 | 9,5 | 15 |
Поколение 3, Гбит/с | 13 | 22 | 27 |
Поколение 2 (пропускная способность фаервола), Гбит/с | 37 | 39 | 78,3 |
Форм-фактор | 1U | 2U | |
Порты | 26х 1Гбит, 8х 10 Гбит, 4х 40 Гбит | 34х 1 Гбит, 16х 10 Гбит, 8х 40 Гбит, 8х 100\25 Гбит | |
Избыточность | 2x PSUs, 2x 480 GB SSD |
Устройства | Возможности |
Серия 26000-28000 | Более 60 служб безопасности |
Технические характеристики
26000 | 28000 | 28600 (расширяемый) | |
Поколение 5 (полная производительность, включен SandBlast), Гбит/с | 24 | 30 | 30 |
Поколение 3, Гбит/с | 40,5 | 51.5 | 52,5 |
Поколение 2 (пропускная способность фаервола), Гбит/с | 106,2 | 145 | 145 |
Форм-фактор | 3U | 1U | |
Порты | 66х 1 Гбит, 32х 10 Гбит, 16х 40 Гбит, 16х 100\25 Гбит | 2х 100 Гбит | |
Избыточность | 3x PSUs, 2x 480 GB SSD | 2xPSUs |
Главное в системе защиты от Check Point — их продукт SandBlast, который по эффективности действительно сравним с пескоструйным аппаратом.
Принцип работы довольно прост: входящий\исходящий трафик помещается в особую замкнутую среду, где и проверяется. Там же можно запустить процесс, который кажется подозрительным. Очевидно, что при большом потоке данных проверять все вложения и ссылки в письмах надо с огромной скоростью и минимальными задержками.
В линейке SandBlast несколько продуктов:
Среды эмуляции |
|
Системы обнаружения |
Многоуровневая архитектура состоящая из нескольких слоев:
|
Проверка файлов |
Поддерживается более 70 типов файлов: Документы и шаблоны Microsoft Office
|
Работа с архивами |
|
В 70% процентах случаев утечка данных начинается с компьютеров пользователей. А если на них содержатся конфиденциальные данные, то злоумышленники будут искать способы получить доступ к таком компьютеру.
По данным независимых исследователей Agent блокирует 100% угроз, которые исходят от электронной почты, попыток обхода и прочего. И это при нулевом показателе ложных срабатываний.
Эмуляция Угроз / Извлечение Угроз | Каждый загруженный интернета файл проходит через песочницу и остается на карантине пока не будет признан безопасным. Извлечение угроз — это очистка файла от встроенного вредоносного кода. После чего документом можно пользоваться без опасений. |
Защита от вредоносных программ | Защищает устройства от вирусов, троянов и прочих подобных угроз. |
Защита от вирусов-вымогателей | Модуль отслеживает изменения файлов и может выявить нетипичное поведение, например их шифрование. Параллельно создаются копии оригинальных файлов, что позволяет их потом восстановить независимо от типа шифрования, которое использовали злоумышленники. |
Защита от фишинга |
Когда пользователь просматривает веб-сайт и должен ввести свои учетные данные, система проверяет и при необходимости блокирует фишинговый сайт. В итоге пользователь не сможет ввести никаких данных. Проверка идёт на основе характеристик сайта, известных вредоносных URL. Такой подход позволяет заблокировать даже совсем новый сайт. |
Анти-бот |
Механизм предотвращает исполнение удаленных вредоносных команд. Для того он отслеживает весь сетевой трафик и предотвращает контакт с контрольно-командным сервером. Модуль сравнивает сигнатуры с базой угроз в облаке Check Point для идентификации вредоносных IP-адресов или доменов. Как только вредоносная команда будет обнаружена, анти-бот может немедленно заблокировать сообщение, убить процесс и поместить файл процесса в карантин. |
Анти-эксплойт | Защищает от угроз приложений, использующих уязвимости памяти. Модуль защищает популярные приложения Microsoft Office, Adobe PDF Reader, браузеры и Adobe Flash. |
Анализ поведения | Выявляет и устраняет потенциально опасное поведение программ. После чего генерирует отчет и может исправить ошибки в автоматическом или ручном режиме. |
Кластер экспертизы | Обнаруживает и классифицирует известные и неизвестные семейства вредоносных программ использую целое дерево методов. |
Антивирус | Классический антивирус, работающий на основе сигнатур. Может дополнять текущий или полностью его заменить. |
С появлением корпоративных смартфонов и планшетов выросло и количество потенциальных “дверей” для злоумышленников. Поскольку устройства имеют доступ к корпоративным ресурсам (архивы, CRM, почта, документы), то взлом или похищение смартфона становится серьёзной опасностью.
К сожалению не все компании уделяют внимание защите мобильных устройств.
SandBlast Mobile Protect не собирает и не проверяет контент или файлы. Вместо этого он изучает критические показатели риска, обнаруженные в анонимизированных собранных данных. Часть работы выполняется на устройстве, более ресурсоёмкие — в облаке.
Такой подход сводит к минимуму любое влияние на производительность устройства и время автономной работы.
Анализ сети | Многие используют публичный Wi-Fi. Киберпреступники могут перехватывать подобный трафик и получать доступ к передаваемым данным. SandBlast Mobile обнаруживает подобные атаки. Когда пользователь подключается к сети Wi-Fi, приложение проверяет целостность SSL-соединений и безопасность соединения. |
Защита сети на устройстве | Модуль проверяет и контролирует весь сетевой трафик на устройстве, чтобы убедиться, что посещаемые URL-адреса безопасны. Для этого создается специальная VPN-петля через которую и проходит трафик. |
Анти-фишинг | Защищает от фишинга электронную почту, приложения для обмена сообщениями или социальных сетей мгновенно обнаруживает и блокирует вредоносные URL-адреса, отправленные на устройство. |
Безопасный просмотр | Защита от известных и потенциально опасных сайтов |
Условный доступ | Если устройство всё-таки оказалось заражено, его нельзя пускать в корпоративную сеть, но можно предоставить доступ к некоторым ресурсам компании. Под строгим контролем системы безопасности. |
Анти-бот | Ботнеты существуют и на мобильных устройствах. Данный модуль анализирует трафик и предотвращает запуск бота на зараженном устройстве. |
Фильтрация URL | Данный модуль предотвращает доступ к веб-сайтам, которые считаются неприемлемыми в соответствии с корпоративной политикой организации. |
Мы рассказали не о всех возможностях и продуктах Chek Point. Но и описанных продуктов достаточно для создания безопасной рабочей инфраструктуры, которая включает сетевое окружение, рабочие компьютеры и мобильные устройства сотрудников.
Мы готовы поставить и настроить необходимое оборудование и ПО, провести презентацию по другим продуктам и сделать вашу компанию по-настоящему защищённой.
Напишите или позвоните нам, чтобы воспользоваться всеми преимуществами продуктов Chek Point.