Защита трафика и устройств

Эксперты выдвигают разные предположения какие киберугрозы ждут нас в ближайшем будущем. Одни говорят о технологии дипфейк и синтетических личностях, которые будут выполнять свою роль в социальной инженерии. Другие отмечают, что скорей всего атаке будет подвергаться сфера IoT и промышленные сети.

Однако мало кто сомневается, что могут обновиться инструменты, но суть останется прежней — злоумышленники будут пытаться похитить конфиденциальные данные, раскрыть коммерческую или банковскую танку, заниматься промышленным шпионажем и так далее. Вирусные атаки, фишинговые письма, шифровальщики и трояны никуда не исчезнут, а станут только более изощренными.

Иными словами, как бы ни развивался интернет и средства защиты, угрозы всё равно остаются. Но можно значительно снизить не только потери от них, но и количество атак в целом. Также важно бороться с утечками информации, которых за последнее время тоже не стало.

Мы предлагаем использовать решения компании Check Point Software Technologies Ltd. Её продуктами пользуется более 100 000 компаний по всему миру. Два наиболее важных — межсетовой экран и специальная “песочница”.

Важное о компании Check Point

Продукты Check Point не только дают высочайший уровень защиты.

Есть и другие важные преимущества:

  • Русскоязычная поддержка в режиме 24\7;
  • Сертификация ФСТЭК и ФСБ;
  • Локальное производство оборудования и русскоязычная команда внедрения;
  • Отсутствие санкционных ограничений;
  • Тестовый фонд для проверки оборудования и возможностей продуктов.

cybersecurity-lock-unlocked-circuit.jpg


Устройства Quantum

В основе защиты от Check Point лежат их межсетевые экраны, которые фильтруют трафик.

Такой аппаратно-программный подход значительно снижает нагрузку на серверы и сеть. К тому же устройства бывают самых разных размеров и мощностей. Например, в головном офисе можно установить большое стоечное решение, а в филиале или производстве поставить что-то поменьше.

Уровень защиты не зависит от размера устройства, меняется только пропускная способность.

Возможности фаерволов

Одна из главных особенностей продуктов Check Point — высокий уровень защиты, который они дают. Также производитель указывает, что их устройства работают по принципу zero tuoch, то есть его не нужно настраивать, достаточно просто добавить фаервол в сеть и включить. И в этом случае уже будет обеспечена безопасность.

Конечно, любой системный администратор и сотрудник ИБ будут настраивать свои дополнительные политики, но возможность получить отличную защиту “и коробки” привлекает многих клиентов. 

По умолчанию включены следующие возможности:

  • Брандмауэр
  • Идентификация личности
  • IPSec VPN
  • Расширенная сеть и кластеризация
  • Доступ через мобильное устройство
  • Система защиты от вторжений
  • Контроль приложений
  • DLP
  • Фильтрация URL
  • Антивирус
  • Защита от спама
  • Защита электронной почты
  • Анти-бот
  • Управление сетевой политикой
  • Ведение журнала

Однако надо учитывать сколько пользователей будут работать с конкретным фаерволом. Поэтому у Check Point довольно обширная линейка железных решений.

Расширить возможности устройств можно с помощью продукта SandBlast, о котором мы расскажем в следующем разделе.


Для малого бизнеса

Устройства Возможности Управление
Серия 900-1500
  • Брандмауэр
  • IPSec VPN & SSL-VPN
  • Управление приложениями и фильтрация трафика
  • Предотвращение вторжений
  • Антивирус
  • Анти-Бот
  • Анти-спам
  • SandBlast Threat Emulation
  • Локальное
  • Централизованное
  • Через мобильное приложение

 

Технические характеристики

910 1530 1550 1570 1590
Поколение 5 (полная производительность, включен SandBlast), Мбит/с 350 340 450 500 660
Поколение 3, Мбит/с 800 600 800 970 1300
Поколение 2 (пропускная способность фаервола), Мбит/с 2000 1000 1000 2800 2800
Максимальное количество подключений 850000 500000 500000 500000 500000
Порты 18×1Гбит 6×1Гбит 10×1Гбит
Wi-Fi (опционально) Нет 802.11 b/g/n MIMO 3×3 802.11 b/g/n и 802.11 n/ac MIMO 4×4
4G\LTE Поддерживается Нет Нет Встроенный
xDSL Нет Нет Нет ADSL2

 

Для промышленных систем управления

Устройства Возможности
1570R rugged
  • Защищенный корпус без движущихся частей
  • Сертифицирован для энергетики, промышленности и морских перевозок
  • (IEEE 1613, IEC 61850-3, IEC-60945)
  • Проводные и беспроводные версии
  • Wi-Fi, 3G, 4G и LTE с двумя SIM-картами
  • Последовательный интерфейс (RS-232/485)

 

Технические характеристики

Проводной Беспроводной
Поколение 5 (полная производительность, включен SandBlast), Мбит/с 400
Поколение 3, Мбит/с 700
Поколение 2 (пропускная способность фаервола), Мбит/с 1900
Крепление Настольное или настенное
Порты 10×1Гбит 10×1Гбит, Wi-Fi, 3G/4G/LTE
Рабочая температура От -40 до +75 градусов

 

Для филиала

Устройства Возможности Управление
Серия 1500-3000
  • Брандмауэр
  • IPSec VPN & SSL-VPN
  • Управление приложениями и фильтрация трафика
  • Предотвращение вторжений
  • Антивирус
  • Анти-Бот
  • Анти-спам
  • SandBlast Threat Emulation
  • Локальное
  • Централизованное

 

Технические характеристики

1530\1550 1570\1590 3600 3800
Поколение 5 (полная производительность, включен SandBlast), Мбит/с 450 660 780 1500
Поколение 3, Мбит/с 800 1300 1500 3000
Поколение 2 (пропускная способность фаервола), Мбит/с 1000 2800 3300 3600
Форм-фактор 1\2U (настольный)
Избыточность Нет Нет 2xPSUs
Порты 6×1Гбит, Wi-Fi 10×1Гбит, Wi-Fi, DSL, LTE 6×1Гбит 6×1Гбит

 

Для офиса численностью до 5000 человек

Устройства Возможности Управление
Серия 6000
  • Брандмауэр
  • IPSec VPN & SSL-VPN
  • Управление приложениями и фильтрация трафика
  • Предотвращение вторжений
  • Антивирус
  • Анти-Бот
  • Анти-спам
  • SandBlast Threat Emulation
  • Локальное
  • Централизованное
  • Облачное

 

Технические характеристики

6200 6400 6600 6700
Поколение 5 (полная производительность, включен SandBlast), Гбит/с 1,8 2,5 3,7 5,8
Поколение 3, Гбит/с 3,72 5,5 6,2 13,4
Поколение 2 (пропускная спсобность фаервола), Гбит/с 9 12 18 26
Форм-фактор 1U
Порты 18х 1Гбит, 4х 10 Гбит 18х 1Гбит, 4х 10 Гбит, 2х 40 Гбит
Избыточность 2xPSUs

 

Для крупных предприятий и компаний

Устройства Возможности
Серия 6900, 7000 и 16000 Более 60 служб безопасности

 

Технические характеристики

 

6900 7000 16200
Поколение 5 (полная производительность, включен SandBlast), Гбит/с 7,4 9,5 15
Поколение 3, Гбит/с 13 22 27
Поколение 2 (пропускная способность фаервола), Гбит/с 37 39 78,3
Форм-фактор 1U 2U
Порты 26х 1Гбит, 8х 10 Гбит, 4х 40 Гбит 34х 1 Гбит, 16х 10 Гбит, 8х 40 Гбит, 8х 100\25 Гбит
Избыточность 2x PSUs, 2x 480 GB SSD

Защита дата-центров

Устройства Возможности
Серия 26000-28000 Более 60 служб безопасности

Технические характеристики

26000 28000 28600 (расширяемый)
Поколение 5 (полная производительность, включен SandBlast), Гбит/с 24 30 30
Поколение 3, Гбит/с 40,5 51.5 52,5
Поколение 2 (пропускная способность фаервола), Гбит/с 106,2 145 145
Форм-фактор 3U 1U
Порты 66х 1 Гбит, 32х 10 Гбит, 16х 40 Гбит, 16х 100\25 Гбит 2х 100 Гбит
Избыточность 3x PSUs, 2x 480 GB SSD 2xPSUs

26000-front-angle-web.jpg

“Песочница” SandBlast

Главное в системе защиты от Check Point — их продукт SandBlast, который по эффективности действительно сравним с пескоструйным аппаратом.

Принцип работы довольно прост: входящий\исходящий трафик помещается в особую замкнутую среду, где и проверяется. Там же можно запустить процесс, который кажется подозрительным. Очевидно, что при большом потоке данных проверять все вложения и ссылки в письмах надо с огромной скоростью и минимальными задержками.

В линейке SandBlast несколько продуктов:

  • Network — защита периметра и внутренней сети;
  • Agent — защита браузеров и рабочих компьютеров;
  • Cloud — защита приложений, которые работают в облаках;
  • Mobile — защита мобильных устройств.

Преимущества SandBlast Network

  • Глубокая проверка вредоносных программ на уровне процессора, где эксплойты не могут скрыться
  • Проверка широкой номенклатуры документов и типов файлов
  • Проверка URL в файлах, которые передаются по электронной почте
  • Работает в текущей инфраструктуре
  • Очищает зараженные файлы
  • Система предотвращения угроз
  • Автоматический обмен новой информацией об атаке с ThreatCloud

Возможности SandBlast Network

Среды эмуляции
  • Windows XP
  • Windows 7
  • Windows 8.1
  • Windows 10
Системы обнаружения Многоуровневая архитектура состоящая из нескольких слоев:
  • Антивирус для защиты от червей, вымогателей, шпионских программ, кейлоггеров и прочего
  • Обнаружение угроз нулевого дня на основе статистического и динамического анализа, ИИ и прочих технологий (всего их около 40)
  • Обнаружение эксплоитов на уровне процессора
Проверка файлов Поддерживается более 70 типов файлов: Документы и шаблоны Microsoft Office
  • EXE и DLL
  • Архивы (ISO, ZIP, 7Z, RAR и т.д.),
  • PDF
  • Flash
  • Java,
  • Скрипты
Работа с архивами
  • Сканирование файлов в архивах
  • Проверка запороленных архивов

Возможности SandBlast Agent

В 70% процентах случаев утечка данных начинается с компьютеров пользователей. А если на них содержатся конфиденциальные данные, то злоумышленники будут искать способы получить доступ к таком компьютеру.

По данным независимых исследователей Agent блокирует 100% угроз, которые исходят от электронной почты, попыток обхода и прочего. И это при нулевом показателе ложных срабатываний.

Эмуляция Угроз / Извлечение Угроз Каждый загруженный интернета файл проходит через песочницу и остается на карантине пока не будет признан безопасным. Извлечение угроз — это очистка файла от встроенного вредоносного кода. После чего документом можно пользоваться без опасений.
Защита от вредоносных программ Защищает устройства от вирусов, троянов и прочих подобных угроз.
Защита от вирусов-вымогателей Модуль отслеживает изменения файлов и может выявить нетипичное поведение, например их шифрование. Параллельно создаются копии оригинальных файлов, что позволяет их потом восстановить независимо от типа шифрования, которое использовали злоумышленники.
Защита от фишинга Когда пользователь просматривает веб-сайт и должен ввести свои учетные данные, система проверяет и при необходимости блокирует фишинговый сайт. В итоге пользователь не сможет ввести никаких данных.

Проверка идёт на основе характеристик сайта, известных вредоносных URL. Такой подход позволяет заблокировать даже совсем новый сайт.
Анти-бот Механизм предотвращает исполнение удаленных вредоносных команд. Для того он отслеживает весь сетевой трафик и предотвращает контакт с контрольно-командным сервером.

Модуль сравнивает сигнатуры с базой угроз в облаке Check Point для идентификации вредоносных IP-адресов или доменов. Как только вредоносная команда будет обнаружена, анти-бот может немедленно заблокировать сообщение, убить процесс и поместить файл процесса в карантин.
Анти-эксплойт Защищает от угроз приложений, использующих уязвимости памяти. Модуль защищает популярные приложения Microsoft Office, Adobe PDF Reader, браузеры и Adobe Flash.
Анализ поведения Выявляет и устраняет потенциально опасное поведение программ. После чего генерирует отчет и может исправить ошибки в автоматическом или ручном режиме.
Кластер экспертизы Обнаруживает и классифицирует известные и неизвестные семейства вредоносных программ использую целое дерево методов.
Антивирус Классический антивирус, работающий на основе сигнатур. Может дополнять текущий или полностью его заменить.


3600.jpg

Возможности SandBlast Mobile

С появлением корпоративных смартфонов и планшетов выросло и количество потенциальных “дверей” для злоумышленников. Поскольку устройства имеют доступ к корпоративным ресурсам (архивы, CRM, почта, документы), то взлом или похищение смартфона становится серьёзной опасностью.

К сожалению не все компании уделяют внимание защите мобильных устройств.

SandBlast Mobile Protect не собирает и не проверяет контент или файлы. Вместо этого он изучает критические показатели риска, обнаруженные в анонимизированных собранных данных. Часть работы выполняется на устройстве, более ресурсоёмкие — в облаке.

Такой подход сводит к минимуму любое влияние на производительность устройства и время автономной работы.

Анализ сети Многие используют публичный Wi-Fi. Киберпреступники могут перехватывать подобный трафик и получать доступ к передаваемым данным. SandBlast Mobile обнаруживает подобные атаки. Когда пользователь подключается к сети Wi-Fi, приложение проверяет целостность SSL-соединений и безопасность соединения.
Защита сети на устройстве Модуль проверяет и контролирует весь сетевой трафик на устройстве, чтобы убедиться, что посещаемые URL-адреса безопасны. Для этого создается специальная VPN-петля через которую и проходит трафик.
Анти-фишинг Защищает от фишинга электронную почту, приложения для обмена сообщениями или социальных сетей мгновенно обнаруживает и блокирует вредоносные URL-адреса, отправленные на устройство.
Безопасный просмотр Защита от известных и потенциально опасных сайтов
Условный доступ Если устройство всё-таки оказалось заражено, его нельзя пускать в корпоративную сеть, но можно предоставить доступ к некоторым ресурсам компании. Под строгим контролем системы безопасности.
Анти-бот Ботнеты существуют и на мобильных устройствах. Данный модуль анализирует трафик и предотвращает запуск бота на зараженном устройстве.
Фильтрация URL Данный модуль предотвращает доступ к веб-сайтам, которые считаются неприемлемыми в соответствии с корпоративной политикой организации.

Итоги

Мы рассказали не о всех возможностях и продуктах Chek Point. Но и описанных продуктов достаточно для создания безопасной рабочей инфраструктуры, которая включает сетевое окружение, рабочие компьютеры и мобильные устройства сотрудников.

Мы готовы поставить и настроить необходимое оборудование и ПО, провести презентацию по другим продуктам и сделать вашу компанию по-настоящему защищённой.

Напишите или позвоните нам, чтобы воспользоваться всеми преимуществами продуктов Chek Point.

Ответим на ваши вопросы в течение одного дня!
sales@gst-samara.ru
Время работы: с 9 до 18
С понедельника по пятницу
Оставить заявку
Клиенты