CheckPoint Endpoint Security Software Blades to zestaw funkcjonalności pozwalających na niespotykaną elastyczność, kontrolę i wydajność w zakresie zarządzania i wdrażania bezpieczeństwa dla punktu końcowego. Do wyboru jest wiele funkcjonalności, wdrażanych w dowolnych ilościach w zależności od potrzeb. Zwiększenie bezpieczeństwa i uaktywnienie dodatkowych funkcjonalności wykonywane jest w prosty sposób z poziomu centralnej konsoli zarządzającej.

Centralna konsola zarządzająca

Rolą konsoli jest:

  • Centralna edycja reguł ochrony
  • Centralna instalacja polityk bezpieczeństwa na wszystkich końcówkach
  • Centralna agregacja i indeksowanie logów
  • Wszystkie moduły funkcjonalne są zarządzane z poziomu jednej konsoli

Do aktualnie dostępnych modułów tzw. Endpoint Security Software Blades (moduły funkcjonalne) należą:

Moduł AntyMalware Blade

  • Anti-Malware/Application Control
  • wykrywa i usuwa złośliwe oprogramowanie ze stacji końcowych i pozwala na kontrolowanie uruchamianych aplikacji.

  • >URL Filtering/Webcheck
  • chroni przed atakami realizowanymi za pośrednictwem zainfekowanych stron internetowych.

  • >Firewall/Compliance Check
  • zabezpiecza komputery użytkowników poprzez kontrolę ruchu przychodzącego i wychodzącego oraz zapewnienie zgodności z polityką bezpieczeństwa.

  • >Remote Access
  • zapewnia użytkownikom łatwy i bezpieczny dostęp zdalny do sieci i zasobów firmowych.

Moduł Data Security

  • Full Disk Encryption
  • zapewnia automatyczne zabezpieczenie wszystkich informacji na dyskach twardych komputerów stacjonarnych i laptopów.

  • Media Encryption
  • zapewnia centralnie zarządzane szyfrowanie nośników wymiennych oraz kontrolę portów i logowanie ich aktywności.

Moduł SandBlast

Rozwiązanie SandBlast firmy Check Point stanowi element nowej generacji produktów Threat Prevention.

Głównymi korzyściami z wdrożenia rozwiązania jest:

  • Wykrywanie szkodliwego oprogramowania na etapie exploitu, zanim jeszcze mogą zostać uruchomione mechanizmy maskowania jego obecności. System jest odporny na pętle opóźniające, próby wykrycia wirtualizacji systemu operacyjnego czy inne metody mające na celu uniknięcie wykrycia ataku w środowisku testowym.
  • Łączy zaawansowane metody wykrywania zagrożeń na poziomie procesora z emulacją na poziomie systemu operacyjnego, umożliwiającą filtrowanie zawartości plików różnych typów, m.in. MS Office, PDF, flash, plików wykonywalnych i archiwów.
  • Szybkie udostępnianie danych oczyszczonych z potencjalnie niebezpiecznej zawartości dzięki systemowi Threat Extraction, zapobiegającemu przeniknięciu szkodliwego oprogramowania do infrastruktury, bez powodowania znaczących opóźnień w obiegu dokumentów.

W jego skład wchodzą funkcjonalności:

  • Threat Emulation integruje nową technologię wykrywania zagrożeń na poziomie procesora z systemem wykrywania szkodliwego oprogramowania w środowisku testowym („piaskownicy”) na poziomie systemu operacyjnego. Threat Extraction jest to wyjątkowe, bezpieczne rozwiązanie polegające na zapobiegawczym usuwaniu potencjalnych zagrożeń i rekonstruowaniu dokumentów z zaufanych, bezpiecznych elementów. Aktywna treść, obiekty osadzone i inne elementy dokumentów, które mogą być wykorzystane do przeprowadzenia skutecznego ataku zostają wyodrębnione z dokumentu, a następnie zrekonstruowane bez potencjalnie szkodliwych składników, gwarantując stuprocentowe bezpieczeństwo tak przetworzonego dokumentu. Rozwiązanie Threat Extraction firmy Check Point zabezpiecza organizację zarówno przez znanymi, jak i nieznanymi zagrożeniami.
  • AntiBot – identyfikuje zainfekowane złośliwym kodem maszyny, używając do tego ThreatSpect – unikatowej wielowarstwowej techniki wykrywania zagrożeń i ochrony przed nimi. Dzięki dostarczanym w ramach usługi ThreatCloud aktualizacjom – określającym sposoby działania botnetów, wzorce komunikacji i zachowania zainfekowanych komputerów – rozwiązanie firmy Check Point zapewnia ochronę sieci komputerowych przed rozprzestrzenianiem się epidemii. Aby wykryć obecność botnetu, korelowane są informacje dotyczące adresów zdalnych operatorów botnetów (w tym IP, DNS i URL), unikatowych wzorców komunikacji botnetów oraz natury ataku polegającego np. na dystrybucji spamu lub użyciu mechanizmu clickfraud.
  • Sandblast Agent Dostarcza automatyczną analizę zdarzeń, rozwiązanie SandBlast Agent oferuje pełny wgląd w zdarzenia dotyczące bezpieczeństwa, pomagając zminimalizować potencjalne szkody i związane z nimi koszty działań naprawczych. Dzięki zautomatyzowanej funkcji analizy kryminalistycznej SandBlast Agent natychmiast generuje praktyczne, interaktywne raporty pozwalające poznać przyczynę źródłową, punkty wejścia złośliwego oprogramowania oraz zakres szkód. Umożliwia to podjęcie natychmiastowych działań naprawczych i ograniczenie rozprzestrzenienia się złośliwego oprogramowania i szkód, jakie może ono spowodować.

Moduł SandBlast

  • Capsule Doc
  • Check Point Capsule Docs realizuje procedury bezpiecznego zarządzania dokumentami i znacznie upraszcza kontrolę nad dostępem do poufnych danych. Rozwiązanie integruje się z pakietem Office, a stworzone w ten sposób dokumenty nie mogą zostać odczytane przez nieuprawnionych odbiorców — w szczególności tych, do których wiadomość została wysłana poprzez pomyłkę.

  • Check Point Capsule Workspace
  • Rozwiązanie gwarantuje bezpieczny dostęp do zasobów firmowych z dowolnego urządzenia. Zapewnia synchronizację poczty, segregację aplikacji biznesowych od prywatnych, zdalny dostęp do współdzielonych kontaktów, e-maili i dokumentów. Administratorzy mogą wskazać urządzenia podwyższonego ryzyka (te, które posiadają uprawnienia administratora: root, jailbreak), a w razie potrzeby zdalnie usunąć firmowe dane lub ograniczyć czasowo dostęp do informacji przechowywanych w bezpiecznym kontenerze.