Descubra los riesgos de seguridad que afectan a su organización

El Security Checkup de Check Point es una herramienta de evaluación que permite identificar los riesgos de seguridad de su red empresarial. Detecte a tiempo los riesgos de seguridad que representen una amenaza para su organización.

 

checkpoint-i-computadores-infectadas

Computadoras infectadas con malware

 

Acceso a aplicaciones web y páginas de Internet de alto riesgo

 

Códigos exploradores de vulnerabilidades (exploits) y ataques presentes en su red

 

Incidentes relacionados con pérdida de datos

 

Recomendaciones para proteger su red contra estos riesgos

El informe de CheckPoint Security CheckUp incluye un rango completo de riesgos para su seguridad informática:

Check Point Security CheckUp
  • Aplicaciones web y páginas de Internet de alto riesgo utilizadas por empleados. Por ejemplo: aplicaciones de recursos compartidos P2P, anonimizadores proxy, aplicaciones de almacenamiento de archivos y sitios web maliciosos, entre otros.
  • Análisis de amenazas de malware, incluidas computadoras infectadas con bots, virus y malware desconocido (ataques de día cero y malware que los sistemas antivirus tradicionales no pueden detectar).
  • Códigos exploradores de vulnerabilidades (exploits) diseminados en servidores y computadoras de la organización, que indican posibles ataques.
  • Datos confidenciales que salen de la organización a través de correos electrónicos o la red.
  • Análisis del ancho de banda, que permite identificar las aplicaciones qué más ancho de banda consumen y los sitios web visitados para comprender quién y qué está acaparando el ancho de banda de la red.
  • Para clientes actuales de Check Point que utilizan la Gestión de seguridad: prácticas recomendadas y de cumplimiento que comparan la actual configuración de la base de reglas con las prácticas recomendadas de Check Point y con varios estándares del sector, como PCI, HIPPA e ISO, entre otros.

El informe Security Checkup incluye recomendaciones que le ayudan a comprender los riesgos y le indican cómo protegerse frente a ellos.

Inspeccionar un reflejo del tráfico no genera riesgos para la red

Durante la evaluación del Security Checkup, se utiliza un gateway de seguridad dentro de la red para inspeccionar el tráfico que atraviesa la red. Como el gateway no está conectado en línea, no es necesario realizar cambios de configuración en la red ni se genera tiempo de inactividad. Por el contrario, el gateway inspecciona un reflejo del tráfico de red utilizando el puerto de supervisión conectado a un dispositivo de punto de acceso de prueba (TAP) o a un puerto espejo (también denominado puerto SPAN) de un conmutador de red. Con esto se elimina toda la complejidad de la conectividad en línea, pues la inspección se realiza únicamente en el tráfico de red copiado. Como el puerto de supervisión no transmite ningún tráfico a la red, no se modifica la configuración actual de la red ni se genera tiempo de inactividad.

Nuestros expertos en seguridad realizan las evaluaciones con cuatro pasos principales:

  • Configuración del Security Gateway de CheckPoint. Se configura el Security Gateway de Check Point sobre el cual se llevará a cabo la evaluación. A continuación, se activará y se configurará todos los Software Blades de Check Point, que pueden incluir Control de aplicaciones, Filtrado de URL, IPS, Anti-Bot, Antivirus, Emulación de amenazas, DLP, Reconocimiento de Identidad si corresponde y SmartEvent, entre otros.
  • Inspección del tráfico de red. Una vez que el dispositivo este instalado y conectado a la red de la organización, se comienza a inspeccionar el tráfico de red. Para garantizar una inspección exhaustiva, recomendamos supervisar el tráfico durante una semana como mínimo. Cuanto más dure la inspección, mejores serán los resultados.
  • Análisis de resultados. Una vez que se extrae el dispositivo de la red, el experto en seguridad analiza los resultados y genera el informe Security Checkup.
  • Informe de hallazgos. El experto en seguridad presentará los hallazgos que identifiquen puntos vulnerables de la red. Luego examinará las soluciones y tecnologías de seguridad que resulten más adecuadas para proteger su red contra estas amenazas.

Beneficie su estructura tecnológica con el reporte completo de CheckPoint Security CheckUp y e IPCom.

• Tendrá un mejor conocimiento de la exposición a los riesgos para la seguridad de su red.
• Identificará y priorizará las brechas de seguridad que requieren mejoras
• Hará uso de la última tecnología de seguridad que cubre todos los aspectos de la seguridad de red

Solicite más información

 

No pierda la oportunidad de incrementar la productividad de su empresa con las soluciones en tecnología de la información que IPCom ofrece.

contacto@ipcom.com.mx • Teléfono: 5243 8633

Nombre (requerido)

Correo electrónico (requerido)

Mensaje


Conozca más sobre nuestras herramientas especializadas

NSX

Enterprise Application Platform
Modernice sus plataformas de desarrollo evolucionando todas sus aplicaciones y servicios

NSX

VMware NSX
La plataforma de virtualización de redes y seguridad para el centro de datos definido por software

Veeam

Security Checkup de Check Point
Descubra los riesgos de seguridad que afectan a su organización
Show Buttons
Hide Buttons