Next Generation Firewall

Ihr Netzwerk ist ständigen Bedrohungen ausgesetzt. Um es zu sichern, benötigen Sie fortschrittlichsten Firewallschutz. Check Point Next Generation Firewall identifiziert und kontrolliert Anwendungen nach Benutzer und scannt Inhalte, um Bedrohungen zu stoppen.

Vorteile

Erkennt und kontrolliert die Anwendungsnutzung

  • Identifizieren, Zulassen, Blockieren oder Einschränken der Nutzung von Anwendungen und darin enthaltenen Funktionen
  • Ermöglichen der sicheren Internetnutzung bei gleichzeitigem Schutz vor Bedrohungen und Schadsoftware
  • Nutzen der weltweit größten Anwendungsbibliothek mit mehr als 6.600 Web 2.0-Anwendungen

Unterstützt erweitertes Identitätsbewusstsein für stressfreie Richtliniendurchsetzung

  • Erstellen granularer Richtliniendefinitionen pro Benutzer und Gruppe
  • Nahtlose Integration in Active Directory
  • Schutz von Umgebungen mit Social Media- und Internet-Anwendungen

Stellt bewährte Gateway-Sicherheit in einer einzigen, dedizierten Appliance bereit

  • Erweiterter Schutz rund um die Uhr
  • Nutzen der Vorteile von Application Control und Intrusion Protection (IPS) sowie die Unterstützung der Erweiterbarkeit für zusätzliche Sicherheitsfunktionen
  • Besseres Verständnis für Sicherheitsereignisse durch integrierte, benutzerfreundliche und zentrale Verwaltung
  • Schließen Sie sich mehr als 170.000 Kunden an - darunter 100 Prozent der Fortune-100-Unternehmen

Funktionen

Identitätsbewusstsein

Umfassende Sicherheit bedeutet, den Zugriff auf sensible Daten und Ressourcen zu beschränken und zu verfolgen.
Die Next Generation Firewall liefert Ihren Administratoren detaillierte Informationen über die Benutzer, Gruppen, Anwendungen, Rechner und Verbindungstypen in Ihrem Netzwerk, sodass sie die Berechtigungen den richtigen Benutzern und Geräten zuweisen können.
Mit der Firewall können Sicherheitsrichtlinien einfach und kostengünstig durchgesetzt und Berechtigungen für diese Elemente granular gesteuert werden; dies sorgt für hervorragenden Schutz über das gesamte Sicherheits-Gateway hinweg.

Des Weiteren bietet die nahtlose und agentenlose Integration mit Active Directory eine vollständige Benutzeridentifizierung und ermöglicht so, eine einfache, anwendungsbasierte Richtliniendefinition pro Benutzer oder Gruppe direkt von der Firewall aus.
Die Benutzeridentifizierung kann mit einer von drei einfachen Methoden durchgeführt werden:

  • Abfragen des Active Directory
  • Über ein Captive Portal
  • Durch Installation eines Einmal-Agenten auf Thin-Client-Seite


Anwendungskontrolle

Mitarbeiter nutzen mehr Apps als je zuvor, und Sie sind für deren Schutz zuständig, unabhängig davon, was sie verwenden.
Check Point Next Generation Firewall verfügt über die branchenweit größte Anwendungsabdeckung, die mehr als 6.600 Anwendungen und 260.000 Widgets von sozialen Netzwerken umfasst. Sie können granulare Sicherheitsrichtlinien auf Basis von Benutzern oder Gruppen erstellen, um die Nutzung von Webanwendungen und Widgets wie Instant Messaging, Social Networking, Video Streaming, VoIP, Spielen und mehr zu identifizieren, zu blockieren und einzuschränken.


Protokollierung und Status

Damit Sie die Daten Ihrer Sicherheitsereignisse besser interpretieren können, haben wir SmartLog integriert. Dies ist ein fortschrittliches Protokollanalyseprogramm, welches Suchergebnisse in Sekundenbruchteilen liefert und in Echtzeit Einblick in Milliarden von Log-Datensätzen über mehrere Zeiträume und Domänen bietet.

Integriertes Sicherheitsmanagement

Unser einheitliches Sicherheitsmanagement vereinfacht die monumentale Aufgabe der Verwaltung Ihrer Sicherheitsumgebung.
Bedrohungen, Geräte und Benutzer können auf einer höchst intuitiven grafischen Oberfläche angezeigt und kontrolliert werden. Diese stellt Ansichten, Details und Berichte zum Zustand Ihrer Sicherheit bereit.
Sie können alle Ihre Check Point-Gateways und -Software Blades über ein umfassendes, zentrales Sicherheits-Dashboard verwalten.


Intrusion Prevention

Die Next Generation Firewall umfasst das Check Point IPS Software Blade, das Ihr Netzwerk durch Inspektion der Pakete schützt, die das Gateway passieren.
Es handelt sich um ein IPS mit vollem Funktionsumfang, das Geo-Schutz und häufige, automatisierte Updates von Bedrohungsdefinitionen bietet. Da IPS Teil der integrierten Software Blade-Architektur ist, profitieren Sie von sämtlichen Bereitstellungs- und Managementvorteilen einer einheitlichen, erweiterbaren Lösung.

IPS_screenshot


Problemlose Erweiterung

Wenn Ihre Sicherheitsanforderungen steigen, können Sie Ihre Lösung problemlos mit zusätzlichen Funktionen und Blades erweitern, wie den Data Loss Prevention, Threat Emulation und Threat Extraction Software Blades und vielem mehr.


Learn More