Appliances Check Point Secure Web Gateway
Transcription
Appliances Check Point Secure Web Gateway
Fiche produit : Appliances Check Point Secure Web Gateway Appliances Check Point Secure Web Gateway Les appliances Check Point Web Secure Gateway permettent une utilisation sécurisée du web 2.0, grâce à la plus importante bibliothèque recensant des applications, un contrôle unifié de tous les aspects du web, la sensibilisation des utilisateurs finaux, un antimalwares intégré et une visibilité à 360 degrés sur l'ensemble des activités liées au web. Appliances Check Point Secure Web Gateway FONCTIONNALITÉS CLÉS L'utilisation d'Internet inclut aujourd'hui non seulement les sites web, mais également des applications et leurs fonctionnalités, pouvant compromettre la sécurité de l'entreprise, accroître son exposition aux logiciels malveillants, et réduire la productivité. Les différents utilisateurs de l'entreprise ayant des besoins différents, la politique de sécurité doit maximiser le potentiel des activités, et non les freiner. Par exemple, les ressources humaines peuvent avoir besoin de LinkedIn pour leurs activités de recrutement, et les commerciaux peuvent utiliser Facebook pour rester en contact avec leurs clients et leurs partenaires. Comment les responsables de la sécurité peuvent-ils déterminer les applications et les sites web auxquels les employés devraient ou ne devraient pas avoir accès ? ■ Stopper les téléchargements malveillants est une autre fonction essentielle de la sécurisation de l'accès au web. Selon des statistiques de Kaspersky sur les logiciels malveillants en 2012, 91% des attaques se sont produites via des URL malveillantes. Les entreprises doivent également se protéger contre ce vecteur d'attaque. Les solutions traditionnelles de sécurité web se concentrent principalement sur le filtrage des sites web via des URL. Ces solutions n'offrent qu'une prise en charge limitée des applications qui ne reposent pas sur des URL (telles que Skype) ou qui nécessitent une granularité plus poussée (telles que Facebook Chat). Pour être en mesure de contrôler pleinement l'utilisation d'Internet, les services informatiques sont ainsi généralement amenés à gérer deux solutions distinctes, conduisant au doublement des efforts requis pour maintenir les politiques de sécurité, et analyser et superviser l'utilisation d'Internet dans l'entreprise. ■ ■ ■ ■ ■ Check Point facilite l'utilisation sécurisée du web 2.0 grâce aux appliances dédiées Secure Web Gateway intégrant notre combinaison la plus puissante de fonctions de sécurité web : Filtrage des URL pour contrôler l'accès aux sites web Contrôle des applications pour contrôler l'utilisation des applications Antivirus pour identifier et bloquer les logiciels malveillants Prise en charge des identités pour définir des politiques prenant en charge des utilisateurs et des groupes • SmartEvent pour une visibilité à 360 degrés sur les internautes et les activités • Politique de sécurité unifiée couvrant le web, les applications, les utilisateurs et les machines Appliance dédiée intégrant le filtrage des URL, le contrôle des applications, un antivirus, la prise en charge des identités, l'analyse et le reporting Contrôle unifié de tous les aspects d'Internet, permettant un contrôle des applications et des sites avec la même politique de sécurité La plus grande bibliothèque recensant plus de 4 700 applications, 240 000 widgets et 130 catégories Catégorisation des sites via le cloud, comprenant plus de 200 millions de sites dans plus de 70 catégories UserCheck sensibilise les utilisateurs aux risques de sécurité sur Internet et à la politique de l'entreprise Console unifiée améliorant la visibilité sur l'ensemble des événements de sécurité Granularité dans la politique de sécurité et le reporting, au niveau des utilisateurs et des groupes d'utilisateurs AVANTAGES CLÉS ■ ■ ■ VUE D'ENSEMBLE • • • • ■ ■ ■ Tirez parti de la puissance du web 2.0 en contrôlant l'utilisation des applications et l'accès aux sites web Identifiez et empêchez le téléchargement de fichiers malveillants à partir de sites web Supervisez, analysez et générez des rapports sur les accès web et l'utilisation des applications Intégration avec les solutions d'administration de Check Point pour un meilleur contrôle La seule solution qui protège toutes les activités web avec contrôle, mise en application et reporting unifiés © 2012 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] — Tous droits réservés 1 Fiche produit : Appliances Check Point Secure Web Gateway La solution Check Point Secure Web Gateway offre des options de déploiement flexibles, y compris sous forme d'appliances autonomes dédiées, disponibles en plusieurs modèles pour s'adapter aux succursales, aux PME, aux grandes et aux très grandes entreprises, et sous forme de packages logiciels disponibles sur toute passerelle de sécurité. FONCTIONNALITÉS DE SECURE WEB GATEWAY Filtrage des URL Contrôlez l'accès à des millions de sites web par catégorie, utilisateurs, groupes et ordinateurs, avec une technologie intégrant automatiquement la prise en charge de nouveaux sites web via le cloud pour soutenir la productivité des employés et la politique de sécurité. Bloquez l'accès à des sites web ou seulement à certaines de leurs pages, en définissant des règles de blocage par plages horaires ou par limitation de la bande passante. Définissez des listes blanches et noires d'URL de sites web acceptés et non acceptés pour régler au mieux la politique de sécurité. Contrôle des applications Contrôlez l'accès à plus de 4 700 applications et 240 000 widgets de réseaux sociaux grâce à la plus grande bibliothèque du marché recensant des applications. Créez des politiques de sécurité granulaires reposant sur les utilisateurs ou les groupes, pour identifier, bloquer ou limiter l'utilisation des applications web et des widgets de messagerie instantanée, de réseaux sociaux, de streaming vidéo, de VoIP, de jeux et plus encore. Équilibrez les besoins en sécurité avec les besoins de l'entreprise. Politique de sécurité unifiée Une protection Internet traditionnelle nécessite l'établissement de politiques de sécurité pour chaque élément de sécurisation du web. L'appliance Check Point Web Security Gateway est la seule solution proposant un contrôle unifié sur les sites web, les applications web, les utilisateurs et les machines. Cela réduit considérablement la complexité de la sécurisation d'Internet et permet aux entreprises d'implémenter et d'appliquer des politiques de sécurité, plus facilement et à moindre coût. Lorsqu'une partie du contenu chiffré passant par la passerelle ne doit pas être inspecté, une simple règle définie au niveau de la politique de sécurité permet de contourner l'inspection. Antivirus Bloquez les fichiers malveillants entrants au niveau de la passerelle avant que les utilisateurs ne soient affectés, à l'aide de signatures de virus en temps réel et de protections sur anomalie fournies par ThreatCloud, le premier réseau collaboratif de lutte contre la cybercriminalité. Identifiez plus de 4,5 millions de signatures de codes malveillants et 300 000 sites web malveillants avec un réseau mondial constamment à jour de capteurs qui fournissent des renseignements sur les logiciels malveillants. Prise en charge des identités Contrôlez l'accès aux ressources de l'entreprise et l'accès à Internet par utilisateur, par groupe ou par machine, pour une visibilité granulaire et la mise en application des politiques de sécurité. Distinguez facilement les employés des invités ou des sous-traitants, et restreignez l'accès pour empêcher les fuites de données et les menaces sur les centres de données, les réseaux et les applications. Empêchez l'accès non autorisé aux ressources de l'entreprise, tout en permettant aux utilisateurs autorisés de travailler à distance. Administration intégrée de la sécurité L'administration unifiée de la sécurité simplifie la tâche monumentale de gestion des menaces, des appareils et des utilisateurs, en quantité croissante. Notre système complet d'administration centralisée de la sécurité contrôle toutes les passerelles et les blades Check Point depuis SmartDashboard. L'interface utilisateur graphique intuitive permet aux responsables informatiques de gérer facilement un large éventail de fonctions d'administration de la sécurité. Check Point UserCheck Engagez et sensibilisez les utilisateurs à la politique de l'entreprise et à la sécurité sur Internet, sans avoir à recourir au personnel informatique, grâce à des pop-up, apparaissant au moment opportun et offrant des conseils aux utilisateurs, qui leur donnent la possibilité de reconsidérer leurs activités actuelles en ligne. L'engagement des utilisateurs dans le processus de prise de décision augmente leur sensibilisation et peut aider les entreprises à réduire les risques de sécurité associés à l'utilisation d'Internet dans l'entreprise. Inspection du trafic SSL chiffré Analyse et sécurisation du trafic SSL chiffré passant par la passerelle. Lorsque le trafic passe par la passerelle, celle-ci le déchiffre avec la clé publique de l'expéditeur, l'inspecte et le protège, le chiffre à nouveau, puis le transmet au destinataire. Des exceptions peuvent être définies à un niveau granulaire pour l'inspection SSL, afin de protéger la confidentialité des utilisateurs et se conformer à la règlementation de l'entreprise. © 2012 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] — Tous droits réservés 2 | Fiche produit : Appliances Check Point Secure Web Gateway SmartEvent Stoppez rapidement les événements de sécurité critiques et ajoutez des protections à la volée grâce à notre gestion unifiée des événements de sécurité. SmartEvent corrèle toutes les activités de vos équipements Check Point et équipements tiers, et fournit une chronologie de la sécurité, avec des tendances, statistiques et cartes pour un aperçu détaillé de l'état de votre sécurité. Tirez parti des rapports hors ligne et de nombreux événements de sécurité prédéfinis pour personnaliser vos propres événements. Planifiez et envoyez des rapports hors ligne, au format PDF, HTM ou Excel, détaillant les applications utilisées et les sites accédés, les activités des utilisateurs et plus encore. Plusieurs options de déploiement Check Point Secure Web Gateway offre des options de déploiement flexibles prenant en charge une multitude de besoins et de tailles d'entreprise, avec notamment l'installation en ligne ainsi que la possibilité de configurer votre passerelle en tant que proxy. Ajoutez des fonctionnalités lorsque vous en avez besoin Check Point Secure Web Gateway permet l'ajout de fonctionnalités logicielles supplémentaires lorsque vos besoins en sécurité évoluent. Ajoutez des blades telles qu'Anti-Bot et IPS, en toute transparence. SPÉCIFICATIONS SWG-4400 SWG-4600 SWG-4800 SWG-12400 SWG-12600 Jusqu'à 250 Jusqu'à 500 Jusqu'à 1 000 Jusqu'à 5 000 Jusqu'à 10 000 Connexions simultanées 20 000 32 000 50 000 66 000 160 000 Connexions par seconde 650 1 000 1 800 2 500 5 700 2 700 4 200 7 000 10 000 22 000 2 2 4 6 12 Mémoire 4 Go 4 Go 8 Go Stockage 250 Go 250 Go 250 Go 8 ports RJ45 10/100/1000Base-T 8 ports RJ45 10/100/1000Base-T 8 ports RJ45 10/100/1000Base-T 2 cartes réseau 1GbE cuivre intégrées (8 ports) 2 cartes réseau 1GbE cuivre intégrées (4 ports + 8 ports) 1 alimentation 1 alimentation 1 alimentation 2 alimentations (redondantes) 2 alimentations (redondantes) Non Non Oui Oui Oui Dimensionnement Nombre d'utilisateurs (recommandé)1 Transactions HTTP par seconde Ressources système Cœurs Interfaces réseau Alimentation électrique Administration à distance 8 Go (jusqu'à 12 Go) 500 Go (jusqu'à 2x500 Go) 12 Go 2x500 Go © 2012 Check Point Software Technologies Ltd. Tous droits réservés. Catégorie : [Protégé] — Tous droits réservés 3 | Fiche produit : Appliances Check Point Secure Web Gateway Dimensions Format 1U 1U 1U 2U 2U 17.25 x 12.56 x 1.73 p. 17.25 x 12.56 x 1.73 p. 17.25 x 16.14 x 1.73 p. 17.24 x 22.13 x 3.46 p. 17.24 x 22.13 x 3.46 p. 438 x 320 x 44 mm 438 x 320 x 44 mm 438 x 410 x 44 mm 438 x 562 x 88 mm 438 x 562 x 88 mm 7,5 kg (16,53 livres) 7,5 kg (16,53 livres) 7,6 kg (16,76 livres) 23,4 kg (51,6 livres) 23,4 kg (51,6 livres) Voltage : 100 - 240 V 100 - 240 V 100 - 240 V 100 - 240 V 100 - 240 V Fréquence : Dimensions (L x P x H, pouces) : Dimensions (L x P x H, millimètres) : Poids Consommation électrique 50 - 60 Hz 50 - 60 Hz 47 - 63 Hz 47 - 63 Hz 47 - 63 Hz Puissance pour une seule alimentation : 250 W 250 W 275 W 300 W 400 W Consommation (max) : 90 W 90 W 140 W 132 W 220 W 240,1 BTU 240,1 BTU 425,6 BTU 450,4 BTU 750,6 BTU Chaleur dégagée (max) : 1 Aucune limitation de licence quant au nombre d'utilisateurs pris en charge. • Tous les modèles : Carte de contournement (en option) • Tous les modèles : Déploiement en ligne, en tant que proxy ou gateway • Tous les modèles : Administration locale ou centralisée CONTACTS CHECK POINT Siège mondial 5 Ha’Solelim Street, Tel Aviv 67897, Israël | Tél. : +972 3 753 4555 | Fax : +972 3 624 1100 | Email : [email protected] Siège français 1 place Victor Hugo, Les Renardières, 92400 Courbevoie, France | Tél. : +33 (0)1 55 49 12 00 | Fax : +33 (0)1 55 49 12 01 Email : [email protected] | www.checkpoint.com © 2012 Check Point Software Technologies Ltd. Tous droits réservés. Jeudi 11 octobre 2012