Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint...

Preview:

Citation preview

Check Point Endpoint

Kátia Cruz Security System Engineer

katia.cruz@westcon.com.br

Os desafios

PESSOAS COMETEM

ERROS DIFÍCIL DEFINIR

UMA POLÍTICA DE

SEGURANÇA

MÚLTIPLAS

SOLUÇÕES

Pessoas cometem erros

Usam mídias infectadas

Copiam dados corporativos

para dispositivos Instalam trojans

Drive-by-download

Upload de dados

corporativos

Alvo de ataques

Seu ambinte de trabalho em risco

Seus endpoints podem ser

parte de atividades criminais

Sua capacidade de executar

pode ser prejudicada

Dados corporativos

podem ser roubados

Perda de dados

UK: Council loses personal details of children in care November 22, 2010 Stoke-on-Trent City Council has undertaken to improve the security of personal data held on portable media devices following the loss of a USB memory stick containing sensitive personal information of 40 children in their care

Objetivos de um gerente de TI

Desafio no gerenciamento de Endpoint

Aumento da produtividade

do usuário

Gerência efetiva da

complexidade

Usuários móveis em

múltiplas máquinas

Proteção de usuários e

corporação contra ameaças

Controle de usuários .

e máquinas

Múltiplos requisitos de

segurança

3D Security com Endpoint Security R80

Combine Política, Pessoas e Aplicação para Melhor Segurança

Defina as políticas corretas

Suporte necessidades de usuários e protejá-os

Facilmente aplique segurança

Enforcement

Policy

People

PRIMEIRO DEFINA O

PROCESSO & POLÍTICA

Segurança como um processo do negócio

Acesso à recursos

da empresa

Criptografia de

dados

Acesso à mídia

removível

Desktops

Notebooks

Dispositivos

móveis

Financeiro &

Jurídico

Vendas

Parceiros e

consultores

PROCESSO E POLÍTICAS DE SEGURANÇA

Endpoint R80 blade

Laptops Desktops

Implementação rápida do nível correto de proteção

para cada máquina

Máquinas de RH tem

muitos usuários

Segurança de usuários, não só de máquinas

Política de segurança segue o usuário

Rose tem muitas

máquinas

Política de segurança para pessoas

Política de segurança para todos os níveis da empresa —

inclusive usuários e máquinas

Laptop da Rose

Desktop da Rose

Visão Geral

Departamentos

Usuários

Máquinas

Integração com Active Directory

Adam Phillip Rose

Financeiro Vendas RH Engenharia

Minha empresa

ENVOLVA PESSOAS (ENQUANTO MANTÉM A CONTINUIDADE DOS

NEGÓCIOS)

Segurança transparente

Cliente único

Atualização &

escaneamento

Conexão VPN

automática Único login

Funcionários necessitam de acesso de várias formas

Estratégia de acesso remoto

3D SECURITY:

APLICAÇÃO E CONTROLE

ATRAVÉS DE UMA ÚNICA VISÃO

Gerenciamento único para todas as blades

Segurança abrangente no Endpoint

Protege contra “drive-by-downloads”,

sites de phishing e ataques “Dia-Zero”

Pára tráfego indesejado, previne

malware e bloqueia alvos de ataque

De forma automática e transparente

protege toda informação de seu HD

Aplica criptografia de mídias

removíveis e controle de portas

Protege seu endpoint de aplicações

inseguras, maliciosas e não desejáveis

Provê acesso remoto seguro à rede

corporativa

Controle e visibilidade únicos

Monitore com interface customizável e de fácil visualização

Encontre a

máquina de

Rose

Investigue status de

grupo ou usuário

Mova-se rapidamente entre grupos, usuários e todas as

máquinas da empresa em alguns cliques

Rapidamente

determine o

status de

Rose

Veja e altere

a política de

Rose

Segurança de usuários, não só de máquinas

Implementando 3D Security com

Endpoint Security

• Blade perpétua

• sem data de expiração

• necessita de suporte para atualizar a versão

• Blade anual

• inativa após expiração (normalmente 1 ano)

• necessidade de renovação

para funcionar continuar

funcionando

Endpoint Security Software Blade

Endpoint Security Software Blade

$10

$15

$30

$60

Endpoint

Container

Biblioteca de Software

Blades

Software blade

Firewall and Security

Compliance

Full Disk Encryption

Media Encryption / Port Protection

Remote Access VPN

Anti-Malware / Program Control

WebCheck Secure Browsing

Total Endpoint Security

Preço/ano

Incluso!

$20

$6

$6

$6

$6

$30

• CPSM-P1003-E – Para até 1000 endpoints

• CPSM-P2503-E – Para até 2500 endpoints

• CPSM-PU003-E – Para ilimitados endpoints

Endpoint Security Management

A gerência da solução Endpoint Security é

obrigatória e deve ser incluída no projeto

As gerências acima incluem as seguintes blades: Endpoint

Policy Management, Logging & Status e User Directory.

Gerenciamento de segurança de Endpoint

Check Point simplifica o gerenciamento de

segurança de Enpoint

Reduz as lacunas de

segurança e complexidade

Protege pessoas,

não só máquinas

Fácil implementação de

políticas de segurança

25

Kátia Cruz

Security System Engineer

katia.cruz@westcon.com.br

+55 11 5186.4349

+55 11 8235.8725

Obrigada!!!

Recommended