Security w ofercie Check Point
Check Point jest globalnym dostawcą rozwiązań z zakresu bezpieczeństwa. Początkowo Check Point miał w ofercie tylko zaporę FireWall-1. Obecnie produkty firmy zabezpieczają przed wieloma zagrożeniami występującymi w sieciach. Oferta Check Point obejmuje ochronę klientów końcowych, serwerów oraz sieci. Rozwiązania są wysoko skalowalne, oferta skierowana jest do wszystkich klientów – od indywidualnych, poprzez sieci korporacyjne, do operatorów.
Security Gateways
Check Point Security Gateways to kompleksowe i elastyczne rozwiązania. Produkty występują w postaci wyspecjalizowanych urządzeń oraz modułów oprogramowania. Dzięki takiemu podziałowi rozwiązania można dopasować do każdych potrzeb i budżetu.
Security Gateway Virtual Edition
Rozwiązanie przeznaczone do ochrony wirtualnych środowisk. Głównym zadaniem wirtualnego gatewaya jest analiza ruchu przechodzącego pomiędzy wirtualnymi systemami.
Next Generation Appliances
Next Generation Appliances to oferta urządzeń firewall następnej generacji w ofercie Checkpoint. W zależności od wybranej opcji, firewall specjalizuje się w różnych obszarach bezpieczeństwa.
- Więcej o Next Generation Firewall
- Więcej o Next Generation Threat Prevention
- Więcej o Next Generation Secure Web Gateway
- Więcej o Next Generation Data Protection
Integrated Appliance Solutions (IAS)
Platforma sprzętowa przeznaczona do konfiguracji według potrzeb klienta. Moduły bezpieczeństwa są instalowane zależnie od potrzeb (środowiska, w którym ma pracować platforma IAS).
Smart-1 Appliances
Dedykowane rozwiązanie do zarządzania bezpieczeństwem. Umożliwia zarządzanie bezpieczeństwem sieci, IPS oraz klientów końcowych.
Small business and branch office
Kategoria SMB oferuje bogatą paletę urządzeń przeznaczonych do mały i średnich organizacji. Produkty te to rozwiązanie UTM posiadające zintegrowany Firewall, IPS, VPN, NAC, URL Filtering, Anti-malware.
- Więcej o Check Point 1100 Appliances
- Więcej o Check Point 600 Appliance
- Więcej o Check Point UTM-1 Edge
- Więcej o Check Point Safe@Office UTM
- Więcej o Check Point Cloud-Managed Security Services
DDoS Protector
Rozwiązanie oferujące ochronę przed atakami DDoS, tak wolumetrycznymi, jak i atakami typu low-and-slow.
Check Point Software Blade Architecture
Moduły oprogramowania Check Point. Dla zarządzania bezpieczeństwem istnieje wiele gotowych konfiguracji modułów zarządzania.
Endpoint Security
Produkty Endpoint Security zapewniają bezpieczeństwo Klientom końcowym. Bezpieczeństwo realizowane jest poprzez szyfrowanie zawartości dysków, wykrywanie i usuwanie wirusów, kontrolę nad uruchamianymi programami, firewall i inne. Wszystkie rozwiązania, ich konfiguracje, polityki mogą być zarządzane centralnie, co znacznie zmniejsza czas ich wdrożenia oraz ułatwia administrację.
Check Point Full Disk Encryption
Rozwiązanie oferowane jest w postaci oprogramowania. Obejmuje między innymi szyfrowanie zawartości dysków i uwierzytelnianie.
Check Point Media Encryption
Rozwiązanie używane do wymuszania szyfrowania mediów u Klientów końcowych. Np. danych na pamięciach przenośnych USB, płytach CD, DVD itp.
Anti-Malware & Program Control
Oprogramowanie wykrywa i usuwa wirusy, programy szpiegujące, keylogger-y, trojan-y oraz rootkit-y. Program Control pozwala na uruchamianie tylko zatwierdzonych programów.
Firewall & Compliance Check
Rozwiązanie umożliwia używanie firewall-a na stacjach klienckich. Compliance Check sprawdza zgodność polityki na stacji klienckiej z polityką organizacji.
Remote Access VPN Software Blade
Rozwiązanie umożliwia użytkownikom zdalny, bezpieczny dostęp do zasobów sieciowych. Użytkownicy przed podłączeniem do sieci są skanowani np. w poszukiwaniu wirusów. Możliwa jest również kontrola oprogramowania np. sprawdzenie wersji systemu.
Mobile Access
Rozwiązanie umożliwia bezpieczny, zdalny dostęp poprzez Internet do zasobów firmowych – poczty, kalendarzy, kontaktów i aplikacji. Dostęp jest możliwy z komputerów klasy PC jak i smartphone’ów.
Check Point Capsule
Rozwiązanie zabezpieczające urządzenia mobilne umożliwiające na separację danych firmowych od danych prywatnych.