Post on 27-Aug-2018
Check Point Endpoint
Kátia Cruz Security System Engineer
katia.cruz@westcon.com.br
Os desafios
PESSOAS COMETEM
ERROS DIFÍCIL DEFINIR
UMA POLÍTICA DE
SEGURANÇA
MÚLTIPLAS
SOLUÇÕES
Pessoas cometem erros
Usam mídias infectadas
Copiam dados corporativos
para dispositivos Instalam trojans
Drive-by-download
Upload de dados
corporativos
Alvo de ataques
Seu ambinte de trabalho em risco
Seus endpoints podem ser
parte de atividades criminais
Sua capacidade de executar
pode ser prejudicada
Dados corporativos
podem ser roubados
Perda de dados
UK: Council loses personal details of children in care November 22, 2010 Stoke-on-Trent City Council has undertaken to improve the security of personal data held on portable media devices following the loss of a USB memory stick containing sensitive personal information of 40 children in their care
Objetivos de um gerente de TI
Desafio no gerenciamento de Endpoint
Aumento da produtividade
do usuário
Gerência efetiva da
complexidade
Usuários móveis em
múltiplas máquinas
Proteção de usuários e
corporação contra ameaças
Controle de usuários .
e máquinas
Múltiplos requisitos de
segurança
3D Security com Endpoint Security R80
Combine Política, Pessoas e Aplicação para Melhor Segurança
Defina as políticas corretas
Suporte necessidades de usuários e protejá-os
Facilmente aplique segurança
Enforcement
Policy
People
PRIMEIRO DEFINA O
PROCESSO & POLÍTICA
Segurança como um processo do negócio
Acesso à recursos
da empresa
Criptografia de
dados
Acesso à mídia
removível
…
Desktops
Notebooks
Dispositivos
móveis
…
Financeiro &
Jurídico
Vendas
Parceiros e
consultores
…
PROCESSO E POLÍTICAS DE SEGURANÇA
Endpoint R80 blade
Laptops Desktops
Implementação rápida do nível correto de proteção
para cada máquina
Máquinas de RH tem
muitos usuários
Segurança de usuários, não só de máquinas
Política de segurança segue o usuário
Rose tem muitas
máquinas
Política de segurança para pessoas
Política de segurança para todos os níveis da empresa —
inclusive usuários e máquinas
Laptop da Rose
Desktop da Rose
Visão Geral
Departamentos
Usuários
Máquinas
Integração com Active Directory
Adam Phillip Rose
Financeiro Vendas RH Engenharia
Minha empresa
ENVOLVA PESSOAS (ENQUANTO MANTÉM A CONTINUIDADE DOS
NEGÓCIOS)
Segurança transparente
Cliente único
Atualização &
escaneamento
Conexão VPN
automática Único login
Funcionários necessitam de acesso de várias formas
Estratégia de acesso remoto
3D SECURITY:
APLICAÇÃO E CONTROLE
ATRAVÉS DE UMA ÚNICA VISÃO
Gerenciamento único para todas as blades
Segurança abrangente no Endpoint
Protege contra “drive-by-downloads”,
sites de phishing e ataques “Dia-Zero”
Pára tráfego indesejado, previne
malware e bloqueia alvos de ataque
De forma automática e transparente
protege toda informação de seu HD
Aplica criptografia de mídias
removíveis e controle de portas
Protege seu endpoint de aplicações
inseguras, maliciosas e não desejáveis
Provê acesso remoto seguro à rede
corporativa
Controle e visibilidade únicos
Monitore com interface customizável e de fácil visualização
Encontre a
máquina de
Rose
Investigue status de
grupo ou usuário
Mova-se rapidamente entre grupos, usuários e todas as
máquinas da empresa em alguns cliques
Rapidamente
determine o
status de
Rose
Veja e altere
a política de
Rose
Segurança de usuários, não só de máquinas
Implementando 3D Security com
Endpoint Security
• Blade perpétua
• sem data de expiração
• necessita de suporte para atualizar a versão
• Blade anual
• inativa após expiração (normalmente 1 ano)
• necessidade de renovação
para funcionar continuar
funcionando
Endpoint Security Software Blade
Endpoint Security Software Blade
$10
$15
$30
$60
Endpoint
Container
Biblioteca de Software
Blades
Software blade
Firewall and Security
Compliance
Full Disk Encryption
Media Encryption / Port Protection
Remote Access VPN
Anti-Malware / Program Control
WebCheck Secure Browsing
Total Endpoint Security
Preço/ano
Incluso!
$20
$6
$6
$6
$6
$30
• CPSM-P1003-E – Para até 1000 endpoints
• CPSM-P2503-E – Para até 2500 endpoints
• CPSM-PU003-E – Para ilimitados endpoints
Endpoint Security Management
A gerência da solução Endpoint Security é
obrigatória e deve ser incluída no projeto
As gerências acima incluem as seguintes blades: Endpoint
Policy Management, Logging & Status e User Directory.
Gerenciamento de segurança de Endpoint
Check Point simplifica o gerenciamento de
segurança de Enpoint
Reduz as lacunas de
segurança e complexidade
Protege pessoas,
não só máquinas
Fácil implementação de
políticas de segurança
25
Kátia Cruz
Security System Engineer
katia.cruz@westcon.com.br
+55 11 5186.4349
+55 11 8235.8725
Obrigada!!!