Triển khai phần mềm CheckPoint

Một phần của tài liệu Triển khai chiến lược bảo mật hệ thống (Trang 26)

3/ Thiết kế lại hệ thống mạng với tính bảo mật tốt nhất

3.3.10/ Triển khai phần mềm CheckPoint

Check Point Software Technologies Ltd là một nhà cung cấp quốc tế sản phẩm phần cứng và phần mềm kết hợp cho bảo mật, bao gồm cả an ninh mạng, bảo mật thiết bị đầu cuối, bảo mật dữ liệu và quản lý bảo mật.

Check Point cung cấp các phần chính sau:

An ninh mạng - tập trung vào các thành phần an ninh mạng bao gồm tường lửa, VPN, điện thoại di động truy cập, …

Virtualization Security - sản phẩm cho các môi trường ảo, chạy trên VMware ESX

và ESXi , đảm bảo các máy ảo và các ứng dụng thông qua hoặc tích hợp ảo bằng cách sử dụng API VMSafe, hoặc như là một thiết bị mạng VMware .

Endpoint Security - một security agent kết hợp tường lửa, chống virus, chống phần

mềm gián điệp, mã hóa đĩa đầy đủ, phương tiện di động mã hóa, bảo vệ cổng I /O như USB.

Mobile Security - truy cập an toàn các nguồn tài nguyên của công ty thông qua một

cổng thông tin SSL VPN cho các thiết bị như máy tính xách tay, điện thoại di động, và máy tính bảng .

27

1. Mã hóa đĩa

Lợi ích của mã hóa đĩa

 Bảo vệ dữ liệu một cách toàn vẹn cho các thiết bị đầu cuối

 Vấn đề an ninh được tin cậy cao và đã được chứng minh qua việc mở rộng triển khai trên 200000 nơi

 Giao diện đơn giản, dễ quản lý

Các tính năng

Mã hóa toàn bộ ổ đĩa: Tự động mã hóa toàn bộ thông tin đĩa cứng, bao gồm dữ

liệu người dùng, hệ điều hành, các tập tin tạm và các tập tin đã bị xóa để bảo vệ tối đa dữ liệu.

Xác thực trước khi boot: Đảm bảo rằng chỉ có người dùng được xác thực mới

được phép truy cập. Tất cả các thông tin đăng nhập phải được bảo vệ trước khi hệ điều hành khởi động. Có nhiều cơ chế để xác thực như : xác thực dựa trên thẻ thông minh (smartcards), thẻ tự động, ...

Mã hóa toàn bộ ổ đĩa bằng phần mềm Checkpoint Blade: cung cấp giao diện

người dùng trực quan cho việc quản lý tập trung, dễ dàng xem các trạng thái bảo mật và các log files hoặc thay đổi các cấu hình cơ bản

28  Hỗ trợ nhiều hệ điều hành như: Windows 8 (32 và 64 bit), Windows 7 (32 và 64 bit), Windows Vista (32 và 64 bit), Windows XP Pro(32 bit, SP2, SP3), Windows 2000

2. Media Encryption

Lợi ích

 Bảo vệ dữ liệu toàn diện và kiểm soát đối với các thiết bị đầu cuối truyền thông di động như USB, đĩa CD/DVD…

Các tính năng

Thiết lập mã hóa từ Centralized Security Management: Cho phép người quản

trị thiết lập và thực thi chính sách mã hóa cho thiết bị di động và các thiết bị sử dụng các thuật toán như AES 256-bit, bảo vệ dữ liệu tối đa.

Cài đặt thiết bị truy cập: Cho phép có thể được xác định theo loại, thương hiệu,

kích thước hoặc ID. Truy cập vào cổng thiết bị đầu cuối như USB, FireWire, Bluetooth, WiFi, máy in… có thể được quản lý tập trung.

29  Thực thi truyền thông di động: tối đa hóa bảo mật dữ liệu bằng cách đặt một chữ ký số duy nhất trên mỗi thiết bị mã hóa, thông báo cho người sử dụng khi có bất kỳ thay đổi không được phép thực hiện để thông tin được lưu trữ.

Kiểm soát dữ liệu với Granular Control: Xác định các ứng dụng cá nhân và doanh nghiệp, và cho phép tách biệt giữa mã hóa dữ liệu kinh doanh và dữ liệu cá nhân không được mã hóa.

3. Anti-Malware & Program Control

Lợi ích

 Cải thiện năng suất người dùng và giải phóng tài nguyên hệ thống

 Ngăn chặn phần mềm độc hại truy cập vào thiết bị đầu cuối với một máy quét đơn  Tích hợp vào Check Point Phần mềm Blade Architecture

Các tính năng

Single Anti-Malware Scan: Phát hiện hiệu quả và loại bỏ phần mềm độc hại từ

thiết bị đầu cuối với một máy quét duy nhất.

Anti-Malware và Antivirus Policy: Chính sách chống phần mềm độc hại và

chống virus được quản lý, cho phép các quản trị viên kiểm soát toàn bộ lịch trình quét và yêu cầu khắc phục hậu quả.

30

Chương trình điều khiển: Đảm bảo rằng chỉ chương trình hợp pháp và đã được

phê duyệt được phép chạy và thực hiện nhiệm vụ trên thiết bị đầu cuối..

4. Firewall & Compliance Check

Lợi ích

 Tường lửa máy tính kiểm soát thiết bị đầu cuối bằng cách điều chỉnh lưu lượng trong và ngoài. Trung tâm xác định, điều khiển lưu lượng, mức độ bảo mật và công nghệ tàng hình

 Dễ dàng kích hoạt tường lửa thiết bị đầu cuối và kiểm tra việc tuân thủ trên bất kỳ thiết bị đầu cuối. Tùy chọn cấp phép linh hoạt - hàng năm hoặc vĩnh viễn

 Quản lý trung tâm

Các tính năng

Desktop Firewall: Các bức tường lửa bảo vệ máy tính, tính toàn vẹn của thiết bị

31

Kiểm tra việc tuân thủ: Chức năng quét tuân thủ hệ thống thiết bị đầu cuối được

quét tuân thủ với chính sách bảo mật. Hệ thống không tuân thủ có thể được hướng dẫn để khắc phục.

Quản lý tập trung: Được quản lý tập trung bởi các phần mềm quản lý chính sách

Endpoint Blade, cho phép quản lý chính sách tập trung, thực thi và đăng nhập từ một giao diện điều khiển duy nhất.

5. Remote Access VPN

Lợi ích

 Bảo đảm quyền truy cập vào tài nguyên của công ty trong khi đi du lịch hoặc làm việc từ xa

 Kinh nghiệm người dùng đơn giản, tái lập bị mất kết nối bằng cách tự động chuyển đổi chế độ kết nối.

 Kích hoạt bảo vệ thiết bị đầu cuối truy cập từ xa trên bất kỳ cổng Check Point

Các tính năng

VPN Auto-Connect: Tái thiết lập bị mất kết nối bằng cách tự động chuyển đổi

chế độ kết nối. Nó giúp loại bỏ tái xác nhận khi chuyển vùng giữa các loại mạng khác nhau.

Multi-Factor Authentication Support: Endpoint Remote Access Software

Blade cung cấp xác thực toàn diện, bao gồm:

o Tên người dùng và mật khẩu (bao gồm cả mật khẩu lưu trữ) o SecurID

o Challenge / Response

o Phần mềm và phần cứng CAPI

Bảo mật đăng ký Hotspot: Đăng ký Hotspot an toàn, các quản trị viên có thể lựa

chọn cấp quyền truy cập đến các trang web đăng ký Hotspot. Trang đăng ký hotspot được nạp tự động cho người sử dụng.

32

Một phần của tài liệu Triển khai chiến lược bảo mật hệ thống (Trang 26)

Tải bản đầy đủ (PDF)

(49 trang)