be_ixf;ym_201906 d_17; ct_100

Behörden und Institutionen des Bundes

Sowohl kleine als auch große Bundesinstitutionen stehen seit Jahren vor der Herausforderung, mit bösartigen Hackern und Insider-Bedrohungen Schritt zu halten. Cyberkriminalität wird immer innovativer und rücksichtsloser. Daher müssen Behörden und Bundesinstitutionen bei ihren Sicherheitsstrategien über herkömmliche Methoden hinausgehen, um Cyber-Spionage zu vermeiden sowie vertrauliche Daten und wichtige Infrastrukturen zu schützen.


Bereitstellen von sicherem Zugriff auf Dokumente, Anwendungen und Informationen

Stellen Sie den Benutzern, die ihn benötigen, schnellen, zuverlässigen Zugriff auf Behördendaten bereit, und sorgen Sie dafür, dass andere Benutzer keinen Zugriff erhalten. Per E-Mail versendete Dokumente können in einer sicheren Unternehmensumgebung ein Schlupfloch darstellen und sind daher eine besondere Herausforderung. Ihre Mitarbeiter tauschen regelmäßig Dokumente mit Empfängern aus und sobald sich diese Dokumente Ihrer Kontrolle entziehen, müssen Sie sicherstellen, dass sie nicht missbräuchlich verwendet werden.

Schützt Dokumente ab dem Zeitpunkt ihrer Erstellung

  • Standardmäßiger Schutz aller Dokumente, damit sie nicht versehentlich freigegeben werden können
  • Bereitstellung von Zugriff nur für autorisierte Einzelpersonen oder Gruppen
  • Festlegen der Nutzungsmöglichkeiten im Hinblick auf Dokumente durch autorisierte Empfänger

Effiziente Abwehr von Cyber-Spionage

Eine der größten Bedrohungen für Behörden jeder Größe ist die Cyber-Spionage. Um Angreifern einen Schritt voraus zu sein, benötigt Ihre Institution eine mehrschichtige Präventionsstrategie. Diese sollte proaktiven Schutz, mit dem Bedrohungen unterbunden werden, bevor sie Benutzer erreichen, mit moderner Exploit-Erkennung auf CPU-Ebene kombinieren, um auch die verstecktesten Bedrohungen aufdecken zu können.

Check Point bietet eine umfassende Lösung mit:

  • Einer breite Auswahl von interoperablen Threat-Prevention-Blades
  • Gemeinsamem Richtlinienmanagement und gemeinsamer Richtlinienüberwachung
  • Maximalem Schutz vor sich entwickelnden Bedrohungen

Schutz kritischer Infrastrukturen

Regierungsinstitutionen tragen auch die Verantwortung für den Schutz ihrer lokalen, kritischen Infrastruktur auf bundesstaatlicher oder nationaler Ebene sowie für die effektive Abwehr von Bedrohungen. Dies beinhaltet die Bereitstellung von Sicherheitsplattformen in IT- und OT-Netzwerken zur Schaffung einer einheitlichen und durchgängigen Sicherheitsarchitektur für den Schutz von kritischen Ressourcen vor Bedrohungen. Bedrohungen für IT-Netzwerke werden von OT-Netzwerken separiert, die nicht so häufig aktualisiert oder gepatched werden wie IT-Systeme und nicht dasselbe Sicherheitsniveau bieten. OT-Netzwerke werden vor Advanced Persistent Threats geschützt, die auf IT-Netzwerke abzielen.

  • Granulare, funktionale Kontrolle von SCADA-Protokollen mit unserer Next-Generation Firewall
  • Aufzeichnen von SCADA-Protokollen, einschließlich der Befehle und Parameter für forensische Analysen von Vorfällen in Ihren Betriebsnetzwerken
  • Erstellen einer Baseline für bekannten/legitimen Datenverkehr zur Identifizierung und Vermeidung von Abweichungen und Unregelmäßigkeiten
  • Überwachung Ihrer Compliance mit wichtigen Vorgaben wie NERC CIP v5 mithilfe der Compliance Software Blade



Wie wir helfen können

Blockieren von APT- und Zero-Day-Angriffen

  • Integrierte, tiefgreifende Sicherheitslösung, mit der Regierungsinstitutionen mehrere erweiterte Angriffsvektoren gleichzeitig erkennen, abwehren und auf diese reagieren können
  • Integrierte Lösung, die Virenschutz, IP-Schutz, Anti-Bot- und Firewall-Technologie nutzt
  • Echtzeit-Intelligence-Feeds zu Sicherheits-Gateways über Check Point ThreatCloud-Services zum Schutz gegen unbekannte Schadsoftware, Zero-Day-Exploits und Advanced Persistent Threats (APTs)


Kontinuierliche Umgebungsüberwachung und -diagnose

Das Ziel des Continuous Diagnostics and Monitoring (CDM)-Programms, das vom Department of Homeland Security (Heimatschutzministerium der USA) ins Leben gerufen wurde, ist es, stets einen Überblick über alle Ereignisse geben zu können – und zwar konstant und nicht nur zum Zeitpunkt eines Audits. Unser CDM-Angebot bietet Behörden eine Lösung für die Echtzeit-Überwachung von Konfigurationen unter Berücksichtigung einer Bibliothek aus Sicherheits-Best-Practices-Diagnosen. Auf diese Weise können Sie stetige Compliance sicherstellen.

  • Vereinfachen Sie die Ereignisuntersuchung und erhalten Sie Echtzeit-Einblicke in wichtige Sicherheitsereignisse.
  • Passen Sie die Berichterstellung an die Anforderungen verschiedener Projektbeteiligter an.
  • Überwachen Sie Geräte und erhalten Sie Warnungen zu Änderungen an Gateways, Endgeräten, Tunneln, Remote-Benutzern und Sicherheitsaktivitäten.


Sichern von Informationen auf mehreren Geräten

  • Integrierte Sicherheitslösung, die eine einzige Sicherheitsarchitektur für mobile und endgerätebasierte Systeme wie Mobiltelefone, Laptops und medizinische Geräte bietet
  • Zuverlässige Remote-Konnektivität für verwaltete Endgeräte
  • Schutz von Mobilgeräten gegen Bedrohungen und Sicherung von Dokumenten


Bedrohungsabwehr in kritischen Infrastrukturen

  • Nutzung der vollen Auswahl unserer Threat Prevention-Funktionen, einschließlich Firewall, IPS, Anti-Malware und Sandboxing zur Erkennung und Vermeidung eingehender Bedrohungen in SCADA-Netzwerke
  • Überwachung Ihrer Compliance mit wichtigen Vorgaben wie NERC CIP v5 mithilfe der Compliance Software Blade
  • Aufzeichnen von SCADA-Protokollen, einschließlich der Befehle und Parameter für forensische Analysen von Vorfällen in Ihren Betriebsnetzwerken
  • Granulare, funktionale Kontrolle von SCADA-Protokollen mit unserer Next-Generation Firewall


Erweiterte Vorfallserkennung und -reaktion

  • Effektive Priorisierung von Ereignissen, damit Sie sich auf die konzentrieren können, die wichtig sind
  • Zeitleistenabfolge und Details zu Angriffen für eine schnelle Reaktion auf Sicherheitsvorfälle
  • Interaktion mit Intelligence-Quellen sowie Incident-Response-Analysen und empfohlene Abhilfemaßnahmen für eine schnelle Wiederherstellung