На сегодняшний день, Checkpoint Endpoint Security – клиент, обеспечивающий комплексную, полную протекцию посредством внедренных компонентов. Он является единственным в своем роде и самым первым.
Компоненты Check Point Endpoint Security
Для того, чтобы максимально защищать работу пользователей используются:
- Check Point WebCheck – новый браузер, который производит защиту конечных точек от любых вторжений и угроз извне;
- OneCheck – система аутентификации, которая позволяет держать в «поле зрения» все подсистемы, для максимального уровня защиты.
- Client – средство управления (платформа).
Данные компоненты в комплексе, это и есть Endpoint Security Client, который, наконец, стал совместимым с ОС Win7.
Характеристики Checkpoint Endpoint
Как и любой «софт», Checkpoint Client имеет свои характеристики:
- Главная цель – комплексная протекция сети и ее конечных точек, которая обеспечивается интегрируемыми средствами защиты (браузер, клиент, аутентификатор и др);
- Удобный интерфейс работы с клиентом;
- Централизация управления клиентом;
- Встроены отчеты по анализу системных процессов безопасности;
- Посредством аутентификации, шифрования данных конечным пользователям производится удаленный доступ;
- Для устранения проблем в самом начале ее «зарождения», производится контроль доступа к приложениям и самой сети межсетевым экраном.
Как работает Check Point Endpoint Security
Для начала разберем работу межсетевого экрана софта
- Передаваемая информация на межсетевой экран проверяется и происходит разрешение или блокировка трафика. На этом этапе происходит проверка портов, источника и получателя информации.
- Настраиваемое зонирование разрешения\ограничения активности сети (зона Интернет, надежная и блокируемая зона). В зависимости от зоны, происходит блокировка или пропуск трафика.
Как происходит контроль приложений:
- Только после предоставления разрешения софту, производится контроль за работой приложений;
- При контроле производится разрешение, блокировка, прекращение функционирования;
- Обязательно блокируются программы, которые не прошли проверку подлинности, санкционирования модификаций.
- Program Advisor осуществляет автоматическую блокировку известных вредоносных ПО;
Предоставление управлением доступа к сети:
- При условии проникновения шпионского, вирусного ПО, для неизвестных пользователей – производится ограничение доступа;
- Проведение кооперативной безопасности – ограничение или прекращение доступа к рабочим станциям, которые не соответствуют требованиям выполнения клиента;
- Работа Cooperative Enforcement ограничивает\разрешает работу протокола на уровне сегментов;
- Контроль за доступом к сети на уровне порта осуществляется протоколом проверки подлинности;
- VPN разрешает\запрещает поток трафика в случае обнаружения шпионского или вредоносного ПО. Плюс, производит обновление и исправление компонентов ОС.
Теперь для комплексной защиты сети не нужна куча приложений. Все умещается в одном клиенте. Большое количество логинов, патчей, обновлений уже не требуется, что экономит время, средства.
Бесплатная PDF-брошюра
"Программы-вымогатели или как не стать заложником хакера"
Подробная инструкция, как обезопасить компанию от кибер-атаки

В брошюре вас ждут ответы на такие вопросы, как:
- Что такое программа вымогатель
- Как определить, что в сети поселился зловред
- Какие последствия ждут компанию в случае игнорирования угрозы
- Как работает Check-Point анти-вымогатель
Получите PDF-отчет немедленно, оставив свой email ниже

Специалисты компании «Амика» всегда готовы проконсультировать вас по сервисам, услугам и устройствам защиты ваших ресурсов. Мы занимаемся следующими направлениями:
- Защита от утечки конфиденциальной информации за пределы компании (DLP).
- Защита от целенаправленных хакерских атак (APT).
- Защита от DDOS.
- Защита мобильных устройств (BYOD и MDM)
- Аудит и проверка на уязвимость
- Тесты на проникновение.
Бесплатную консультацию вы можете получить, обратившись к нам по телефону +38 044 355-07-70 или по адресу security@amica.ua.