Example image

Check point

DLP host / network

Check Point – End Points security.

Endpoint de Check Point - Versión R72.

Agente de seguridad del endpoint que incluye todas las características y funciones necesarias para una real y eficiente seguridad. No es necesario gastar tanto tiempo y recursos en testeo, configuración e implementación de una solución de seguridad. Este agente combina el mejor firewall, control de acceso da red (NAC), control de programas, anti-virus, anti-spyware, cifrado total del disco duro, cifradode medias, con protección de los puertos y acceso remoto, todo en un único agente.

La nueva versión - R72 cuenta con:

Federación de Servidores:Ofrece mejor actualización de los clientes y optimización del consumo de banda.

WebCheck: Virtualización de la navegación web, protección contra y sitios maliciosos.

OneCheck: Unificación de las autenticaciones del sistema, una experiencia más sencilla para el usuario.

Endpoint Connect: Uso del cliente VPN más simplificado y optimizado.

La suite incluye:

  • Endpoint Security Management.
  • Check Point Policy Management.
  • Endpoint Security Products.

Full Disk Encryption, Media Encryption, AntiMalware & Program Control, Firewall & Compliance Check, Remote Access VPN, WebCheck, Check Point GO (formerly Check Point Abra), Mobile Access Software Blade, Pointsec Mobile

Disk encryption & service control

Check Point Full Disk Encryption

Check Point Full Disk Cifrado Software Blade ofrece seguridad automática de toda la información en los discos duros de punto final, incluyendo los datos del usuario, archivos del sistema operativo y los archivos temporales y se borran. Para la protección de datos máxima, de múltiples factores autenticación previa al arranque asegura la identidad del usuario, mientras que el cifrado evita la pérdida de datos de robo.

Protección de datos completa para la unidad de punto final duro: Protege de accesos no autorizados cuando los portátiles perdidos o robados, altas certificaciones de seguridad para el cumplimiento de FIPS, Common Criteria, BITS.

De seguridad de confianza y probada y altamente escalable para implementaciones.

Integrado en la arquitectura Software Blade de Check Point: Combinar el cifrado de disco completo de punto final con las hojas de otros software de seguridad de punto final, ofreciendo una única consola, punto final de una solución de gestión centralizada.

Network-based IPS

Check Point IPS-1

Check Point IPS-1 es un sistema de detección de intrusos dedicados (IDS) y el sistema de prevención de intrusiones (IPS) que ayuda a las organizaciones a proteger su red de la empresa, y proteger los servidores y datos críticos contra los gusanos conocidos y desconocidos, automatizada de malware y amenazas combinadas:

Seguridad robusta: proteger la red y de negocio frente a los ataques cada vez más sofisticados y vectores de ataque.

Gestión eficiente y el cumplimiento de: superar la sobrecarga de datos, se centran en lo que es crítico, y seguimiento de los problemas de cumplimiento.

Flexibles de implementación: Para satisfacer las necesidades de seguridad en constante cambio.

Dedicada y precisa prevención de intrusiones: Check Point IPS-1 proporciona seguridad dinámica fuerte y robusta que dispone de herramientas

Superiores de gestión que incrementan la eficiencia y proporcionan al administrador único una respuesta rápida de mitigación.

Firewalls VPN's

Red de Firewalls y VPN Productos

Check Point firewall / VPN soluciones proporcionan a las organizaciones protección de la infraestructura de red y la información con una arquitectura de seguridad unificada que simplifica la administración:

Elección abierta para un despliegue flexible.

Se puede implementar Check Point Software en servidores abiertos, Compruebe aparatos Point, Check Point soluciones de dispositivos integrados o plataformas especializadas aparato de socios como Crossbeam y Nokia. Todos los aparatos de Check Point se construyen en torno a una arquitectura de seguridad unificada, permitiendo a las organizaciones para llevar a cabo todos los aspectos de gestión de la seguridad a través de una consola unificada. Esto ofrece a los clientes la flexibilidad para implementar una solución de seguridad completa de su elección de plataforma de hardware.

ISP redundancy

Procedimiento para tener redundancia de líneas de internet en las empresas. Utilizando mínimo dos proveedores ISP, se puede realizar activo – pasivo o pasivo- activo.

Network Acces Control (NAC)

Check Point NAC Blade

Check Point NAC: Control de acceso de red probada

Los directores de seguridad hoy en día tienen el mandato de prevenir el robo o la exposición de datos de clientes privados, y muchos de ellos también debe ser capaz de dar informes de auditoría. La aplicación de una política de acceso en todos los ordenadores que se conectan a la red ha sido reconocida como una de las mejores maneras de defenderse contra el malware y otros relacionados con los ataques de punto final utilizadas para comprometer la información confidencial.

Check Point NAC protege a las empresas de los riesgos de los ordenadores inseguros de conexión a sus redes. Hace cumplir las políticas que pueden requerir hasta la fecha antivirus, antispyware, reglas de firewall y parches de software, las versiones específicas de la aplicación y entradas de registro, y otros criterios. Se pone en cuarentena los ordenadores inseguros de los empleados y los pone en el cumplimiento de forma automática, sin la participación de los usuarios finales. Check Point NAC también restringe el acceso a la red por parte de contratistas, clientes y usuarios desconocidos de invitados, la mitigación de los riesgos que plantean los equipos no administrados.

Unified treat management (UTM)

Check Point UTM-1 Appliance

Check Point UTM-1 de seguridad de todo incluido, soluciones llave en mano gestión unificada de amenazas que incluyen todo lo necesario para asegurar la red. Cada dispositivo incluye:

  • Gestión integrada centralizada.
  • Todas las actualizaciones de seguridad completa de hardwar.
  • Soporte al cliente.

Todo-en-uno de seguridad de red en una probada solución llave en mano: Protecciones de seguridad, actualizaciones, gestión y garantía de hardware, asegura el acceso remoto y la comunicación de sitio a sitio de garantizar la confidencialidad.

Simplificación de la administración con una gestión centralizada: Plug-and-playa y una administración sencilla basada en Web, administrar múltiples Gateways Check Point desde una única consola.

Extensible, en demanda de seguridad a través de la arquitectura Software Blade: Protege de amenazas emergentes con blades de software opcional, se ajusta para incluir control de aplicaciones y otras protecciones XTM e incluye una completa UTM, incluyendo la seguridad-firewall, prevención de intrusiones (IPS), antivirus, anti-spyware, filtrado de URL, seguridad Web y anti-spam software blades.