Learn more on how to stay protected from the latest Ransomware Pandemic

借助 Check Point Infinity,建立可靠的零信任网络安全模型

由于网络威胁存在于安全边界的内外,为保护任何位置的业务数据,采用零信任安全方法就变得至关重要。 我们的零信任实施方法具有实用性和全面性,使您能够利用一体化零信任安全架构规避复杂性及风险。

观看网络研讨会重播

借助 Check Point Infinity,建立可靠的零信任网络安全模型

Check Point Infinity
全面落实零信任的实用方法

纵观整个行业,安全专业人员正转向零信任安全思维:默认情况下,不应信任安全边界之内或是之外的任何设备、用户、工作负载或系统。 然而,围绕零信任方法使用单点解决方案对安全基础设施进行设计或重建可能会使部署变得复杂并产生固有的安全漏洞。 Check Point 基于一体化网络安全架构,即 Check Point Infinity,提供了一种全面落实零信任的实用方法。

阅读该解决方案概要

联网图标

完整

遵守所有的零信任原则,这些原则涉及网络、人员、设备、数据和工作负载。

人和转轮图标

高效

统一安全管理;
完全自动化和无缝集成

带复选标记的盾牌图标

防护

针对复杂第五代网络攻击的零日保护和高级威胁防护。

业界首个
零信任研讨会

在 Check Point 安全架构师的引导下,开启构建绝对零信任网络安全之旅。 在您的办公场所举办为期两天的研讨会,其中涵盖:

  • 对现有安全基础设施的审查
  • 针对您业务需求定制的零信任策略
  • 详尽的实施计划与蓝图
  • 提高业务效率并降低成本的相关建议
了解更多

业界首个零信任研讨会

借助 Check Point Infinity 全面实施
所有零信任原则

零信任网络

零信任 网络

零信任安全防护旨在使您具备对自身网络“分而治之”的能力,从而减少横向移动的风险。

Check Point 支持通过两种方式对您的网络执行最小特权访问:

  • 借助 Harmony Connect 远程访问平台提供 ZTNA 即服务,仅需五分钟即完成部署,能够保护对位于数据中心、IaaS、公有云或私有云中任何内部企业网络或应用程序的访问。 对基于 Web、RDP、SSH 和 SQL 协议的资源进行直观的无客户端访问,该服务易于使用且便于管理,同时可满足员工、第三方用户、管理员、工程师和 DevOps 等各种人员的需求。
  • 安全网关使您能够跨公有云/私有云和 LAN 环境创建精确网络分段。 通过让您全面掌握自身网络上的用户、群组、应用程序、机器和连接类型,使您得以对“最少特权”访问策略进行设置和实施。 因此,仅恰当的用户及设备才能访问您的受保护资产。

ZTNA 即服务|下一代防火墙

 

零信任人员

零信任 人员

81% 的数据泄露涉及凭据窃取1,显然用户名和密码已不再能证明用户的身份。 身份信息极易遭到泄露,因此必须加强对您宝贵资产的访问控制。

  • Check Point 身份识别仅允许经授权用户访问您的数据,同时运用单点登录、多因素身份验证、情景感知策略(例如连接的时间及地理位置)和异常检测等功能确保在授予其访问权限之前对其身份进行严格验证。
  • Harmony Connect 远程访问为不同用户(包括内部和外部身份)提供最小特权访问,可集成至目录、身份提供者,为工程师、管理员和 DevOps 提供特权访问管理 (PAM) 即服务。

身份识别|电子邮件安全| ZTNA 即服务
12017 年 Verizon DBIR

 

零信任设备

零信任 设备

安全团队必须随时能够对每个设备进行隔离、保护及控制

借助 Check Point 解决方案,您将能够阻止受感染的设备访问企业数据和资产,包括员工的移动设备和工作站、物联网设备和工业控制系统。

此外,针对终端的 Check Point 高级威胁防护能够随时保护员工设备的安全,并能在不受信赖网络中对公司安全政策进行维护。

移动终端安全 | 高级终端防护和威胁防护|物联网安全

 

零信任工作负载

零信任 工作负载

容器、函数和虚拟机等云资产极易受到攻击并沦为恶意威胁执行者的攻击对象,正因为此,保护工作负载(特别是运行于公有云环境中的工作负载)至关重要。

Check Point Infinity 包括与任何公有云或私有云基础设施集成的云安全解决方案,针对这些不断变化的环境提供全面可见性与控制,包括 AWS、GCP、Microsoft Azure、Oracle Cloud、IBM Cloud、阿里云、NSX、Cisco ACI、Cisco ISE、OpenStack 等。

Harmony Connect 远程访问是 Check Point Infinity 的组成部分,为 DevOps 提供特权访问管理 (PAM) 和自动化服务器登入等丰富的云原生功能,可以通过将资源隐藏在安全的云端之后来防止 DDoS 攻击,同时防范针对应用程序的威胁。

云安全态势管理 | 公有云安全 | DEVOPS 访问

 

零信任数据

零信任 数据

数据持续共享于工作站、移动设备、应用程序服务器、数据库、SaaS 应用程序之间、以及公司与公共网络之间,零信任的目的在于保护这些共享数据。

Check Point Infinity 提供了多层级数据防护,可预防性地对数据施行安全保护,无论数据位于何处,都能使其免遭失窃、损坏与意外丢失的风险。

1. 数据加密 — 对数据执行加密,无论数据位置如何,也无论使用还是传输数据,在数据遭到窃取后,您可以使其失去作用。

全磁盘加密 | 便携式介质加密| VPN IPSEC

2. 数据丢失防护 — 跟踪和控制网络中的数据移动,以确保敏感信息不会流向组织外部。

数据丢失防护

3. 数据管理分门别类 — 对组织内外的业务文件和文件进行分类和保护。 为员工提供从其移动设备到公司电子邮件、文件、目录等的一键式访问。

文档安全 | 移动安全工作空间

 

可见性与分析

可见性与分析

您无法为不可见或不悉知的事物提供安全防护。 零信任安全模型将持续监控、记录、关联和分析网络中的每项活动。

Check Point Infinity 通过 R80 集中安全管理平台来进行管理,使安全团队能够全面了解整体安全态势,以便他们可以实时执行快速检测并采取补救措施。

集中安全管理 | 安全事件管理 | 安全合规

 

自动化和协调

自动化与弹性编排

零信任基础设施应支持与组织更为广泛的 IT 环境之间的自动化集成,从而提高速度和敏捷性,并改进事件响应、策略精准度与任务委派。

Check Point Infinity 拥有丰富的 API 来支持以上目标的实现,这些 API 被 Check Point 的技术合作伙伴用于开发集成解决方案。

CHECK POINT API | CHECK POINT 技术合作伙伴

通过集中化安全管理功能
对零信任进行高效管理
将零信任运营效率提高 50%

通过集中化安全管理功能对零信任进行高效管理,将零信任运营效率提高 50%

通过实时威胁防护
实现零信任安全

Check Point Infinity — 可靠的单一整合式零信任安全架构

Check Point Infinity –
a Single Consolidated 绝对零信任安全 Architecture

观看视频

与专家交谈

联系销售人员

×
  Feedback
此网站使用 cookie 以确保您能获得最佳体验。已了解,感谢您的配合! 更多信息