Next Generation Firewall Check Point

A Afrika e a Check Point oferecem aos clientes de todos os tamanhos o que há de mais atual na proteção de segurança de rede e dados, em uma plataforma integrada de firewall de próxima geração, reduzindo a complexidade e o custo total de propriedade.

O desafio é proteger a organização contra ameaças avançadas, e ainda organizar e controlar o acesso a milhões de sites.

Next Generation Firewall Check Point inclui soluções contra ataques direcionados a aplicações, além de agir contra botnets, APTS e ameaças de dia zero.

Nossa soluções podem proteger contra as ameaças mais recentes para que indivíduos, empresas e entidades governamentais possam operar livremente em suas transações de negócio com toda a segurança online possível.

Também oferecemos segurança para ambientes virtualizados, bem como as nuvens públicas, privadas e híbridas.

Se sua empresa precisar de segurança de próxima geração para o Data Center de qualquer tamanho nós temos a solução ideal para você.

next-generation-checkpoint
ebook-next-generation-checkpoint

Como anda a Segurança da Informação da sua empresa?

logo-checkpoint

Conheça o Cyber Security Guide, um guia desenvolvido pela Check Point com os 10 Principais Passos para tornar seu Negócio mais Seguro!

Conheça os benefícios do Next Generation Firewall Check Point:

Detecta e controla o uso dos aplicativos web
  • Identificar, permitir, bloquear ou limitar o uso de aplicativos nos recursos embarcados nos mesmos.
  • Ativar utilização segura da Internet, protegendo contra ameaças e malware.
  • Alavancar maior biblioteca de aplicativos do mundo, com mais de 6.600.
  • Aplicativos da web 2.0.
Maior controle de usuários de sua rede
  • Possibilidade de criar definições de políticas granulares por usuário e grupo.
  • Integrar com Active Directory.
  • Proteger ambientes com mídias sociais e aplicativos de Internet.
Fornece segurança de gateway comprovada em um único appliance dedicado
  • Confie na proteção avançada 24 horas 7 dias por semana.
  • Aproveite os benefícios de controle de aplicativos e proteção contra intrusão (IPS), bem como suporte para extensibilidade recursos de segurança adicionais.
  • Obter maior compreensão dos eventos de segurança com gerenciamento centralizado de fácil utilização integrada.

.

Funcionalidades do Next Generation Firewall Check Point que fazem a diferença:

Desafio: Limitar e rastrear o acesso a dados e recursos sensíveis é um grande desafios aos profissionais envolvidos na segurança da informação.

Como: A Afrika propõe a seus clientes ganhar grande visibilidade, com detalhes, sobre os usuários, grupos, aplicações, máquinas e tipos de conexão em sua rede para que eles possam atribuir permissões aos usuários e dispositivos.

O Next Generation Firewall Check Point torna mais fácil e menos custoso aplicar políticas de segurança, dando permissões com controles granulares sobre essas entidades; isso resulta em proteção superior em todo o gateway de segurança.

Integração: O Next Generation Firewall Check Point atua com ou sem integração com o Active Directory. Sua integração fornece a identificação do usuário de forma completa, permitindo a definição de políticas simples, baseadas no uso dos aplicativos por usuário ou grupo diretamente do firewall.

Desafio: Os funcionários estão usando mais aplicativos do que nunca, e você precisa protegê-los, independentemente do que eles usam.

Como: Com o Next Generation Firewall Check Point temos a maior cobertura de aplicação da indústria, com mais de 6.600 aplicativos e widgets de 260.000 rede social inclusos. Você pode criar políticas de segurança granulares baseado em usuários ou grupos para identificar, bloquear ou limitar o uso de aplicações web e widgets como mensagens instantâneas, redes sociais, streaming de vídeo, VoIP, jogos e muito mais.

Desafio: Controlar o acesso a milhões de sites.

Como: É possível controlar o acesso a milhões de sites por categoria, usuários, grupos e máquinas com tecnologia baseada em nuvem que é constantemente atualizado com novos sites para apoiar a produtividade dos funcionários e políticas de segurança.

Os gerentes de TI podem bloquear o acesso a sites inteiros ou apenas as páginas especificas do site. Defina configurações pela alocação de tempo ou limitações de largura de banda, além de manter uma política de URLs aceitas ou não.

O Anti-Bot Software Blade detecta máquinas infectados por bots, impede danos bot através do bloqueio de Comando e Controle do centro comunicações bot.

Desafio: Envolver os usuários no processo de tomada de decisões com o aumento de sua consciência sobre as ameaças, pode ajudar as organizações a reduzir os riscos de segurança associados com o uso empresarial da internet.

Como: Educar os usuários sobre a política corporativa e segurança na Internet, sem envolver o pessoal de TI com um agente de pop-up em tempo real que oferece aos usuários o conselho e a oportunidade de reconsiderar atividades on-line atuais.

Desafio: Realizar o scan seguro do tráfego criptografado que passa pelo gateway.

Como: Quando o tráfego está de passagem, a porta de entrada descodifica o tráfego com a chave pública do remetente, inspeciona e protege, então re-encripta, enviando o conteúdo recém-criptografados para o receptor.

Granularmente define exceções para a inspeção SSL para proteger a privacidade do usuário e cumprir com as políticas corporativas.

Alguns conteúdos criptografados que passam pelo gateway não devem ser inspecionados e, portanto, podem ser não inspecionados por meio de uma definição de política pelo administrador de forma bem simples.

Desafio: Como de forma preventiva podemos combinar tecnologia com processos para evitar a perda de informações confidenciais.

Como: DLP combina tecnologia e processos para ajudar empresas a proteger informações confidenciais contra perda involuntária, educar os usuários sobre as políticas adequadas de manipulação de dados e capacitando-os para remediar incidentes em tempo real.

DLP utiliza a tecnologia UserCheck, o fundamento da educação e auto-correção para os usuários.

Enquanto DLP controla informações confidenciais de deixar a empresa, ele também inspeciona e controla e-mails confidenciais entre os departamentos com suporte do Microsoft Exchange. Tráfego criptografado SSL é inspecionado uma vez que passa através do gateway.

O IPSec VPN Software Blade simplifica a criação e gestão de VPNs complexos, permitindo incluir gateways-VPNs em grande escala. Pode ser configurado para as topologias estrela e mesh com uma autoridade de certificação integrada para gerenciar chaves.

O IPSec VPN Software Blade oferece vários modos para tratar uma variedade de problemas de conectividade e roteamento enfrentados por usuários remotos, incluindo:

Modo de escritório: Permite que usuários aparecem como se estivessem “no escritório” ao se conectar remotamente. Modo de escritório também prevê um reforço anti-spoofing, garantindo que o endereço IP encontrado pelo gateway é autenticado e atribuído ao usuário.

Modo de Visitante: Permite que os funcionários acessem recursos enquanto eles estão trabalhando em um local remoto, como um hotel ou um escritório do cliente, onde a conectividade de Internet pode ser limitada a navegação na Web usando o padrão HTTP e HTTPS portas.

Modo de Hub: Permite rigorosa inspeção, centralizada de todo o tráfego do cliente. Isso elimina a necessidade de implantar funções de segurança a vários escritórios e dá aos funcionários seguras comunicações cliente-para-cliente como Voz sobre IP (VoIP) ou conferência pela Internet usando aplicativos como o Microsoft NetMeeting.

Desafio: Gestão de segurança unificada e simplificada.

Como: Você pode controlar ameaças, dispositivos e usuários com uma interface gráfica altamente intuitiva proporcionando visões, detalhes e relatórios sobre a sua saúde segurança. Gerencie todos os seus gateways e suas funcionalidades de forma centralizada.

O SmartLog é um analisador de log avançado que fornece que fornece visibilidade em tempo real bilhões de registros de log ao longo de múltiplos períodos de tempo e domínios.

ebook-software-blade

Segurança da Informação. Um desafio cada vez maior!

Entenda como esse conceito funciona e como ele poderá auxiliar na Segurança da Informação do seu Negócio!

Por que o Next Generation Firewall Check Point?

Junte-se a mais de 170.000 clientes, incluindo 100% das empresas da revista Fortune 100.

Primeira rede de colaboração da indústria para combater o cibercrime. Mais de 280 milhões de endereços analisados para a descoberta de bot, com mais de 12 milhões de assinaturas de malware e 1 milhão de sites mal-intencionados.

.

Serviços Afrika?

Somos consultivos

Entendemos que nosso papel é auxiliar nossos clientes a identificar suas necessidades e apresentar soluções de forma consultiva.

Suporte aos nossos clientes

Neste serviços trabalhamos para os nossos clientes de forma a prover o devido esclarecimento de dúvidas e resolução de problemas.

Servindo de complemento ao suporte dos fabricantes, além de auxiliar na integração do cliente com o fabricante, fazendo uso do nosso conhecimento do cliente. Sendo assim trabalhamos com: Suporte Presencial; telefônico, por email e acesso remoto.

Compre a nossa solução e ganhe um serviço de Ethical Hacking

Ofertamos aos nossos clientes serviços expressos de teste de penetração de forma gratuita na aquisição de uma solução Check Point.

Queremos auxiliar as organizações a avaliar rapidamente a segurança de suas redes, identificando as principais vulnerabilidades antes de serem exploradas.

Na conclusão do teste, você receberá um sumário executivo das conclusões e recomendações específicas. Ele prioriza as áreas de fraqueza e especifica etapas de correção para melhorar a segurança da rede ou aplicação. Este relatório também pode ajudá-lo a priorizar os gastos com segurança de forma eficiente.

Entre em contato conosco

(11) 2613-3350 / (11) 2613-3353
Endereço: Rua Gomes Pedrosa 22
CONJ 1 - 1º andar - CEP: 04805-340
Interlagos - São Paulo - SP

Copyright © 2015 - Afrika Tecnologia e Negócio - Todos os direitos reservados