Appliances Check Point Secure Web Gateway

Transcription

Appliances Check Point Secure Web Gateway
Fiche produit :
Appliances Check Point Secure Web Gateway
Appliances Check Point Secure Web
Gateway
Les appliances Check Point Web Secure
Gateway permettent une utilisation sécurisée du
web 2.0, grâce à la plus importante bibliothèque
recensant des applications, un contrôle unifié
de tous les aspects du web, la sensibilisation
des utilisateurs finaux, un antimalwares intégré
et une visibilité à 360 degrés sur l'ensemble des
activités liées au web.
Appliances
Check Point Secure Web Gateway
FONCTIONNALITÉS CLÉS
L'utilisation d'Internet inclut aujourd'hui non seulement les sites web, mais également
des applications et leurs fonctionnalités, pouvant compromettre la sécurité de
l'entreprise, accroître son exposition aux logiciels malveillants, et réduire la
productivité. Les différents utilisateurs de l'entreprise ayant des besoins différents, la
politique de sécurité doit maximiser le potentiel des activités, et non les freiner. Par
exemple, les ressources humaines peuvent avoir besoin de LinkedIn pour leurs
activités de recrutement, et les commerciaux peuvent utiliser Facebook pour rester en
contact avec leurs clients et leurs partenaires. Comment les responsables de la
sécurité peuvent-ils déterminer les applications et les sites web auxquels les
employés devraient ou ne devraient pas avoir accès ?
■
Stopper les téléchargements malveillants est une autre fonction essentielle de la
sécurisation de l'accès au web. Selon des statistiques de Kaspersky sur les logiciels
malveillants en 2012, 91% des attaques se sont produites via des URL malveillantes.
Les entreprises doivent également se protéger contre ce vecteur d'attaque.
Les solutions traditionnelles de sécurité web se concentrent principalement sur le
filtrage des sites web via des URL. Ces solutions n'offrent qu'une prise en charge
limitée des applications qui ne reposent pas sur des URL (telles que Skype) ou qui
nécessitent une granularité plus poussée (telles que Facebook Chat). Pour être en
mesure de contrôler pleinement l'utilisation d'Internet, les services informatiques
sont ainsi généralement amenés à gérer deux solutions distinctes, conduisant au
doublement des efforts requis pour maintenir les politiques de sécurité, et analyser et
superviser l'utilisation d'Internet dans l'entreprise.
■
■
■
■
■
Check Point facilite l'utilisation sécurisée du web 2.0 grâce aux appliances dédiées
Secure Web Gateway intégrant notre combinaison la plus puissante de fonctions de
sécurité web :
Filtrage des URL pour contrôler l'accès aux sites web
Contrôle des applications pour contrôler l'utilisation des applications
Antivirus pour identifier et bloquer les logiciels malveillants
Prise en charge des identités pour définir des politiques prenant en charge des
utilisateurs et des groupes
• SmartEvent pour une visibilité à 360 degrés sur les internautes et les activités
• Politique de sécurité unifiée couvrant le web, les applications, les utilisateurs et les
machines
Appliance dédiée intégrant le filtrage des
URL, le contrôle des applications, un
antivirus, la prise en charge des identités,
l'analyse et le reporting
Contrôle unifié de tous les aspects
d'Internet, permettant un contrôle des
applications et des sites avec la même
politique de sécurité
La plus grande bibliothèque recensant
plus de 4 700 applications, 240 000
widgets et 130 catégories
Catégorisation des sites via le cloud,
comprenant plus de 200 millions de sites
dans plus de 70 catégories
UserCheck sensibilise les utilisateurs aux
risques de sécurité sur Internet et à la
politique de l'entreprise
Console unifiée améliorant la visibilité sur
l'ensemble des événements de sécurité
Granularité dans la politique de sécurité et
le reporting, au niveau des utilisateurs et
des groupes d'utilisateurs
AVANTAGES CLÉS
■
■
■
VUE D'ENSEMBLE
•
•
•
•
■
■
■
Tirez parti de la puissance du web 2.0 en
contrôlant l'utilisation des applications et
l'accès aux sites web
Identifiez et empêchez le téléchargement
de fichiers malveillants à partir de sites
web
Supervisez, analysez et générez des
rapports sur les accès web et l'utilisation
des applications
Intégration avec les solutions
d'administration de Check Point pour un
meilleur contrôle
La seule solution qui protège toutes les
activités web avec contrôle, mise en
application et reporting unifiés
© 2012 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Protégé] — Tous droits réservés 1
Fiche produit : Appliances Check Point Secure Web Gateway
La solution Check Point Secure Web Gateway offre des options
de déploiement flexibles, y compris sous forme d'appliances
autonomes dédiées, disponibles en plusieurs modèles pour
s'adapter aux succursales, aux PME, aux grandes et aux très
grandes entreprises, et sous forme de packages logiciels
disponibles sur toute passerelle de sécurité.
FONCTIONNALITÉS DE SECURE WEB GATEWAY
Filtrage des URL
Contrôlez l'accès à des millions de sites web par catégorie,
utilisateurs, groupes et ordinateurs, avec une technologie
intégrant automatiquement la prise en charge de nouveaux
sites web via le cloud pour soutenir la productivité des
employés et la politique de sécurité. Bloquez l'accès à des sites
web ou seulement à certaines de leurs pages, en définissant
des règles de blocage par plages horaires ou par limitation de la
bande passante. Définissez des listes blanches et noires d'URL
de sites web acceptés et non acceptés pour régler au mieux la
politique de sécurité.
Contrôle des applications
Contrôlez l'accès à plus de 4 700 applications et
240 000 widgets de réseaux sociaux grâce à la plus grande
bibliothèque du marché recensant des applications. Créez des
politiques de sécurité granulaires reposant sur les utilisateurs
ou les groupes, pour identifier, bloquer ou limiter l'utilisation des
applications web et des widgets de messagerie instantanée, de
réseaux sociaux, de streaming vidéo, de VoIP, de jeux et plus
encore. Équilibrez les besoins en sécurité avec les besoins de
l'entreprise.
Politique de sécurité unifiée
Une protection Internet traditionnelle nécessite l'établissement
de politiques de sécurité pour chaque élément de sécurisation
du web. L'appliance Check Point Web Security Gateway est la
seule solution proposant un contrôle unifié sur les sites web, les
applications web, les utilisateurs et les machines. Cela réduit
considérablement la complexité de la sécurisation d'Internet
et permet aux entreprises d'implémenter et d'appliquer des
politiques de sécurité, plus facilement et à moindre coût.
Lorsqu'une partie du contenu chiffré passant par la passerelle
ne doit pas être inspecté, une simple règle définie au niveau de
la politique de sécurité permet de contourner l'inspection.
Antivirus
Bloquez les fichiers malveillants entrants au niveau de la
passerelle avant que les utilisateurs ne soient affectés, à l'aide
de signatures de virus en temps réel et de protections sur
anomalie fournies par ThreatCloud, le premier réseau
collaboratif de lutte contre la cybercriminalité. Identifiez plus de
4,5 millions de signatures de codes malveillants et 300 000 sites
web malveillants avec un réseau mondial constamment à jour
de capteurs qui fournissent des renseignements sur les logiciels
malveillants.
Prise en charge des identités
Contrôlez l'accès aux ressources de l'entreprise et l'accès à
Internet par utilisateur, par groupe ou par machine, pour une
visibilité granulaire et la mise en application des politiques de
sécurité. Distinguez facilement les employés des invités ou des
sous-traitants, et restreignez l'accès pour empêcher les fuites
de données et les menaces sur les centres de données, les
réseaux et les applications. Empêchez l'accès non autorisé aux
ressources de l'entreprise, tout en permettant aux utilisateurs
autorisés de travailler à distance.
Administration intégrée de la sécurité
L'administration unifiée de la sécurité simplifie la tâche
monumentale de gestion des menaces, des appareils et des
utilisateurs, en quantité croissante. Notre système complet
d'administration centralisée de la sécurité contrôle toutes les
passerelles et les blades Check Point depuis SmartDashboard.
L'interface utilisateur graphique intuitive permet aux
responsables informatiques de gérer facilement un large
éventail de fonctions d'administration de la sécurité.
Check Point UserCheck
Engagez et sensibilisez les utilisateurs à la politique de
l'entreprise et à la sécurité sur Internet, sans avoir à recourir au
personnel informatique, grâce à des pop-up, apparaissant au
moment opportun et offrant des conseils aux utilisateurs, qui
leur donnent la possibilité de reconsidérer leurs activités
actuelles en ligne. L'engagement des utilisateurs dans le
processus de prise de décision augmente leur sensibilisation et
peut aider les entreprises à réduire les risques de sécurité
associés à l'utilisation d'Internet dans l'entreprise.
Inspection du trafic SSL chiffré
Analyse et sécurisation du trafic SSL chiffré passant par la
passerelle. Lorsque le trafic passe par la passerelle, celle-ci le
déchiffre avec la clé publique de l'expéditeur, l'inspecte et le
protège, le chiffre à nouveau, puis le transmet au destinataire.
Des exceptions peuvent être définies à un niveau granulaire
pour l'inspection SSL, afin de protéger la confidentialité des
utilisateurs et se conformer à la règlementation de l'entreprise.
© 2012 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Protégé] — Tous droits réservés 2
|
Fiche produit : Appliances Check Point Secure Web Gateway
SmartEvent
Stoppez rapidement les événements de sécurité critiques et
ajoutez des protections à la volée grâce à notre gestion unifiée
des événements de sécurité. SmartEvent corrèle toutes les
activités de vos équipements Check Point et équipements tiers,
et fournit une chronologie de la sécurité, avec des tendances,
statistiques et cartes pour un aperçu détaillé de l'état de votre
sécurité. Tirez parti des rapports hors ligne et de nombreux
événements de sécurité prédéfinis pour personnaliser vos
propres événements. Planifiez et envoyez des rapports hors
ligne, au format PDF, HTM ou Excel, détaillant les applications
utilisées et les sites accédés, les activités des utilisateurs et
plus encore.
Plusieurs options de déploiement
Check Point Secure Web Gateway offre des options de
déploiement flexibles prenant en charge une multitude de
besoins et de tailles d'entreprise, avec notamment l'installation
en ligne ainsi que la possibilité de configurer votre passerelle en
tant que proxy.
Ajoutez des fonctionnalités lorsque vous en avez besoin
Check Point Secure Web Gateway permet l'ajout de
fonctionnalités logicielles supplémentaires lorsque vos besoins
en sécurité évoluent. Ajoutez des blades telles qu'Anti-Bot et
IPS, en toute transparence.
SPÉCIFICATIONS
SWG-4400
SWG-4600
SWG-4800
SWG-12400
SWG-12600
Jusqu'à 250
Jusqu'à 500
Jusqu'à 1 000
Jusqu'à 5 000
Jusqu'à 10 000
Connexions simultanées
20 000
32 000
50 000
66 000
160 000
Connexions par seconde
650
1 000
1 800
2 500
5 700
2 700
4 200
7 000
10 000
22 000
2
2
4
6
12
Mémoire
4 Go
4 Go
8 Go
Stockage
250 Go
250 Go
250 Go
8 ports RJ45
10/100/1000Base-T
8 ports RJ45
10/100/1000Base-T
8 ports RJ45
10/100/1000Base-T
2 cartes réseau 1GbE
cuivre intégrées
(8 ports)
2 cartes réseau 1GbE
cuivre intégrées
(4 ports + 8 ports)
1 alimentation
1 alimentation
1 alimentation
2 alimentations
(redondantes)
2 alimentations
(redondantes)
Non
Non
Oui
Oui
Oui
Dimensionnement
Nombre d'utilisateurs
(recommandé)1
Transactions HTTP
par seconde
Ressources système
Cœurs
Interfaces réseau
Alimentation électrique
Administration à distance
8 Go
(jusqu'à 12 Go)
500 Go
(jusqu'à 2x500 Go)
12 Go
2x500 Go
© 2012 Check Point Software Technologies Ltd. Tous droits réservés.
Catégorie : [Protégé] — Tous droits réservés 3
|
Fiche produit : Appliances Check Point Secure Web Gateway
Dimensions
Format
1U
1U
1U
2U
2U
17.25 x 12.56 x 1.73 p.
17.25 x 12.56 x 1.73 p.
17.25 x 16.14 x 1.73 p.
17.24 x 22.13 x 3.46 p.
17.24 x 22.13 x 3.46 p.
438 x 320 x 44 mm
438 x 320 x 44 mm
438 x 410 x 44 mm
438 x 562 x 88 mm
438 x 562 x 88 mm
7,5 kg (16,53 livres)
7,5 kg (16,53 livres)
7,6 kg (16,76 livres)
23,4 kg (51,6 livres)
23,4 kg (51,6 livres)
Voltage :
100 - 240 V
100 - 240 V
100 - 240 V
100 - 240 V
100 - 240 V
Fréquence :
Dimensions (L x P x H,
pouces) :
Dimensions (L x P x H,
millimètres) :
Poids
Consommation électrique
50 - 60 Hz
50 - 60 Hz
47 - 63 Hz
47 - 63 Hz
47 - 63 Hz
Puissance pour une
seule alimentation :
250 W
250 W
275 W
300 W
400 W
Consommation (max) :
90 W
90 W
140 W
132 W
220 W
240,1 BTU
240,1 BTU
425,6 BTU
450,4 BTU
750,6 BTU
Chaleur dégagée (max) :
1
Aucune limitation de licence quant au nombre d'utilisateurs pris en charge.
• Tous les modèles : Carte de contournement (en option)
• Tous les modèles : Déploiement en ligne, en tant que proxy ou gateway
• Tous les modèles : Administration locale ou centralisée
CONTACTS
CHECK POINT
Siège mondial
5 Ha’Solelim Street, Tel Aviv 67897, Israël | Tél. : +972 3 753 4555 | Fax : +972 3 624 1100 | Email : [email protected]
Siège français
1 place Victor Hugo, Les Renardières, 92400 Courbevoie, France | Tél. : +33 (0)1 55 49 12 00 | Fax : +33 (0)1 55 49 12 01
Email : [email protected] | www.checkpoint.com
© 2012 Check Point Software Technologies Ltd. Tous droits réservés.
Jeudi 11 octobre 2012