Check Point 中国区高级安全顾问 孙捷
Check point 简介
Chec Point软件技术有限公司(www.checkpoint.com)是全球首屈一指的互联网安全解决方案供应商,通过Check Point独特的安全体系架构,可帮助客户抵御各种威胁,减低复杂性及降低总拥有成本。Check Point发明了FireWall-1及状态检测技术。今日,Check Point持续不断在软件刀片架构基础上进行创新,为客户提供了灵活和简便的解决方案。这些方案可为客户定制,满足不同机构确切的安全需要。Check Point 是唯一一家超越技术,把安全定义为商业流程的厂商。Check Point 3D 安全理念独一无二地整合安全政策、人员以及执行力以确保信息安全,帮助企业制定符合商业需要的安全蓝图。Check Point 的客户包括所有的财富100强企业及数以万计的不同规模公司, Check Point获奖无数的ZoneAlarm解决方案令千万用户免受黑客、间谍软件、病毒及数据偷窃的威胁。
图1 Check point 简介
Check point 从三个角度去立体地描述一个安全。首先是人的因素。比如我们会发一些邮件出去,往往我们会把这些邮件,已经包含的一些重要的信息在里面,发给WEB群,这时候通过黑客,黑客通过一些情报系统就可以搜集到这些信息。再就是政策因素。企业里面也很重要的是有一个策略的方针,来指导这个信息安全的建立。另外一个就是执行能力,执行的时候我们最进切的就是产品的落地,技术的落地。
图2 3D SECURITY
Check Point 云过滤技术
当请求被发送到云,响应被缓存在本地防火墙,同一地点的后续请求将不会查询云,将由本地缓存的回答。Check Point将其具有专利的SecureXL加速技术应用到所有UTM-1安全设备中,有效地提高了防火墙的吞吐能力。客户只要让R71进行简单的软件升级,便可激活额外的软件刀片,令各个安全层得到最高水平的保护及性能表现。
Check Point URL过滤软件刀片与应用控制集成,实现对网络安全各方面的统一执行和管理。URL过滤通过与网关的完全集成提供优化的网络安全,以阻止绕过外部代理;策略执行与应用控制集成,以提供全面的Web和Web 2.0防护;UserCheck实时授权和教育用户网络使用策略。
图3 Check Point 云过滤技术
下一代威胁防御方案
我们给企业提供一个非常丰富的安全情报信息分享平台。这些信息包括: (1)IPS,入侵防御系统。比如有一些黑客基于漏洞进行攻击,这些信息我们同样可以分享给客户。(2)防毒,组织一些病毒软件的侵入。(3)僵尸网络。
图4 多层次威胁防御方案
Check point 建立了一个全球的信息情报平台,这个平台的信息来自于身边实际的案例,比如我们会用一些合作的厂家进行一些威胁的情报的收集,不断地识别新的东西,并且我们会跟行业合作伙伴一同发现这种安全的情报。通过这以上三个平台,三种方式,我们会实时把信息共享到我们的威胁云平台上面,这时候大家可以访问这个平台,获取最新的风险信息。
图5 Check Point 提供的数据
Anti-Bot 防僵尸网络刀片
全球有2亿5千万的僵尸网络地址,有9百万的恶意特征码,有90万的木马网站地址,这是我们企业里面经常会遇到的一些风险点。
防僵尸网络的部署首先我们会通过一些行为的分析来发现这种僵尸网络的行为,通过它来进行一些数据挖掘,发现这些可能存在的僵尸网络的行为。比如我经常有一些用户,他经常去外发一些邮件,这个邮件外发的频率非常固定,还有的用户在上网,上网的时候访问一些网站,但是这些网站有可能目标地址就是僵尸网络的主控地址,这时候数据网络就会把这个所有的信息传到黑客网站。另外一个就是我们通过刚才的地址库的分析,发现这个黑客,在远端的控制例子,比如我们黑客要控制你的时候,必然有一个发起者,在网上有一个地址,这个地址会被我们的情报发现,我们会第一时间制止。
图6 DISCOVER发现和阻止僵尸网络攻击
Check Point Threat Emulation 威胁仿真技术
Check Point Threat Emulation 威胁仿真技术可以阻止未知漏洞攻击、零日漏洞攻击和针对性攻击。这种创新型解决方案能迅速检查可疑文件,模拟它们的运行方式,发现恶意行为,从而完全阻止恶意软件进入网络。Check Point威胁仿真软件刀片还能立即向其ThreatCloud服务报告新威胁,并自动与其他客户共享新发现的威胁信息。
事实上,平均每天有7万至10万个新的恶意软件样本被创建和发送!传统的解决方案都专注于检测,在攻击发生后再通知客户。而采用Check Point威胁仿真技术,可以阻止新的威胁,不会出现病毒感染。如果没有病毒感染,就不会为补救而浪费时间、精力,也不会为此而苦恼。
Check Point威胁仿真可以审查下载的文件和常见的电子邮件附件,如Adobe PDF文件和Microsoft Office文件,从而预防威胁。可疑文件在威胁仿真软件的沙盒中打开,并同时受到监控,是否出现异常的系统行为,包括异常的系统注册表变更、网络连接或系统进程 - 提供文件行为的实时评估。如果发现是恶意文件,则将其阻塞在网关内联。如果发现新签名,会立即发送给Check Point ThreatCloud,并分发给Check Point的网关,以自动阻止新的恶意软件。目前这套工具可以免费提供给用户的,地址是threats@threats.checkpoint.com或threatemulation.checkpoint.com。可以将可疑的文件上传,来获知这个文件是不是威胁的文件。
图7 企业信息共享威胁防御平台
核心关注:拓步ERP系统平台是覆盖了众多的业务领域、行业应用,蕴涵了丰富的ERP管理思想,集成了ERP软件业务管理理念,功能涉及供应链、成本、制造、CRM、HR等众多业务领域的管理,全面涵盖了企业关注ERP管理系统的核心领域,是众多中小企业信息化建设首选的ERP管理软件信赖品牌。
转载请注明出处:拓步ERP资讯网http://www.toberp.com/
本文标题:建立企业安全信息共享平台
本文网址:http://www.toberp.com/html/consultation/1083959266.html