check point endpoint - br.westcon.combr.westcon.com/documents/43151/módulo xv - endpoint...

25
Check Point Endpoint Kátia Cruz Security System Engineer [email protected]

Upload: dothu

Post on 27-Aug-2018

313 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Check Point Endpoint

Kátia Cruz Security System Engineer

[email protected]

Page 2: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Os desafios

PESSOAS COMETEM

ERROS DIFÍCIL DEFINIR

UMA POLÍTICA DE

SEGURANÇA

MÚLTIPLAS

SOLUÇÕES

Page 3: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Pessoas cometem erros

Usam mídias infectadas

Copiam dados corporativos

para dispositivos Instalam trojans

Drive-by-download

Upload de dados

corporativos

Alvo de ataques

Page 4: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Seu ambinte de trabalho em risco

Seus endpoints podem ser

parte de atividades criminais

Sua capacidade de executar

pode ser prejudicada

Dados corporativos

podem ser roubados

Perda de dados

UK: Council loses personal details of children in care November 22, 2010 Stoke-on-Trent City Council has undertaken to improve the security of personal data held on portable media devices following the loss of a USB memory stick containing sensitive personal information of 40 children in their care

Page 5: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Objetivos de um gerente de TI

Desafio no gerenciamento de Endpoint

Aumento da produtividade

do usuário

Gerência efetiva da

complexidade

Usuários móveis em

múltiplas máquinas

Proteção de usuários e

corporação contra ameaças

Controle de usuários .

e máquinas

Múltiplos requisitos de

segurança

Page 6: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

3D Security com Endpoint Security R80

Combine Política, Pessoas e Aplicação para Melhor Segurança

Defina as políticas corretas

Suporte necessidades de usuários e protejá-os

Facilmente aplique segurança

Enforcement

Policy

People

Page 7: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

PRIMEIRO DEFINA O

PROCESSO & POLÍTICA

Page 8: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Segurança como um processo do negócio

Acesso à recursos

da empresa

Criptografia de

dados

Acesso à mídia

removível

Desktops

Notebooks

Dispositivos

móveis

Financeiro &

Jurídico

Vendas

Parceiros e

consultores

PROCESSO E POLÍTICAS DE SEGURANÇA

Page 9: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Endpoint R80 blade

Laptops Desktops

Implementação rápida do nível correto de proteção

para cada máquina

Page 10: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Máquinas de RH tem

muitos usuários

Segurança de usuários, não só de máquinas

Política de segurança segue o usuário

Rose tem muitas

máquinas

Page 11: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Política de segurança para pessoas

Política de segurança para todos os níveis da empresa —

inclusive usuários e máquinas

Laptop da Rose

Desktop da Rose

Visão Geral

Departamentos

Usuários

Máquinas

Integração com Active Directory

Adam Phillip Rose

Financeiro Vendas RH Engenharia

Minha empresa

Page 12: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

ENVOLVA PESSOAS (ENQUANTO MANTÉM A CONTINUIDADE DOS

NEGÓCIOS)

Page 13: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Segurança transparente

Cliente único

Atualização &

escaneamento

Conexão VPN

automática Único login

Page 14: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Funcionários necessitam de acesso de várias formas

Estratégia de acesso remoto

Page 15: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

3D SECURITY:

APLICAÇÃO E CONTROLE

ATRAVÉS DE UMA ÚNICA VISÃO

Page 16: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Gerenciamento único para todas as blades

Page 17: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Segurança abrangente no Endpoint

Protege contra “drive-by-downloads”,

sites de phishing e ataques “Dia-Zero”

Pára tráfego indesejado, previne

malware e bloqueia alvos de ataque

De forma automática e transparente

protege toda informação de seu HD

Aplica criptografia de mídias

removíveis e controle de portas

Protege seu endpoint de aplicações

inseguras, maliciosas e não desejáveis

Provê acesso remoto seguro à rede

corporativa

Page 18: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Controle e visibilidade únicos

Monitore com interface customizável e de fácil visualização

Page 19: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Encontre a

máquina de

Rose

Investigue status de

grupo ou usuário

Mova-se rapidamente entre grupos, usuários e todas as

máquinas da empresa em alguns cliques

Rapidamente

determine o

status de

Rose

Veja e altere

a política de

Rose

Segurança de usuários, não só de máquinas

Page 20: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Implementando 3D Security com

Endpoint Security

Page 21: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

• Blade perpétua

• sem data de expiração

• necessita de suporte para atualizar a versão

• Blade anual

• inativa após expiração (normalmente 1 ano)

• necessidade de renovação

para funcionar continuar

funcionando

Endpoint Security Software Blade

Page 22: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Endpoint Security Software Blade

$10

$15

$30

$60

Endpoint

Container

Biblioteca de Software

Blades

Software blade

Firewall and Security

Compliance

Full Disk Encryption

Media Encryption / Port Protection

Remote Access VPN

Anti-Malware / Program Control

WebCheck Secure Browsing

Total Endpoint Security

Preço/ano

Incluso!

$20

$6

$6

$6

$6

$30

Page 23: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

• CPSM-P1003-E – Para até 1000 endpoints

• CPSM-P2503-E – Para até 2500 endpoints

• CPSM-PU003-E – Para ilimitados endpoints

Endpoint Security Management

A gerência da solução Endpoint Security é

obrigatória e deve ser incluída no projeto

As gerências acima incluem as seguintes blades: Endpoint

Policy Management, Logging & Status e User Directory.

Page 24: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

Gerenciamento de segurança de Endpoint

Check Point simplifica o gerenciamento de

segurança de Enpoint

Reduz as lacunas de

segurança e complexidade

Protege pessoas,

não só máquinas

Fácil implementação de

políticas de segurança

Page 25: Check Point Endpoint - br.westcon.combr.westcon.com/documents/43151/Módulo XV - Endpoint Security.pdfCheck Point Endpoint Kátia Cruz Security System Engineer katia.cruz@westcon.com.br

25

Kátia Cruz

Security System Engineer

[email protected]

+55 11 5186.4349

+55 11 8235.8725

Obrigada!!!