Ligue-nos: +55 11 3256-4433

checkpoint1A Check Point Software Technologies Ltd., líder mundial em segurança na Internet, oferece aos clientes proteção incondicional contra todos os tipos de ameaças, reduz a complexidade da segurança além do TCO.

A Check Point foi pioneira no setor com o FireWall-1 e sua tecnologia patenteada de inspeção stateful. Atualmente, a Check Point continua a desenvolver novas inovações baseadas em Software Blade Architecture, oferecendo aos clientes soluções flexíveis e simples que podem ser totalmente personalizadas para atender às necessidades exatas de qualquer organização de segurança. A Check Point é o único fornecedor que vai além da tecnologia e define a segurança como um processo corporativo.

A Segurança 3D da Check Point combina exclusivamente políticas, pessoas e fiscalização para maior proteção dos ativos de informação e ajuda as organizações a implementar um plano de segurança que se alinha com as necessidades do negócio. Os clientes incluem dezenas de milhares de organizações de todos os tamanhos, incluindo todas as empresas do Fortune e Global 100. As Soluções ZoneAlarm premiadas da Check Point protegem milhões de consumidores contra hackers, spyware e roubo de identidade.

 

Gateways de Segurança

1

• GAiA
• Security Appliances
• Security Software Blades
• Virtualization Security
• Cloud Security

Gerenciamento de Segurança

2

• Appliances
• Security Software Blade
• Multi-Domain Security Management

Segurança de Endpoint

Gerenciamento de Segurança de Endpoint

• Check Point Policy Management

Produtos de Segurança de Endpoint

• Full Disk Encryption
• Media Encryption
• AntiMalware & Program Control
• Firewall & Compliance Check
• Remote Access VPN
• Mobile Access Software Blade

 

Appliances de Segurança

GAiA 

O novo sistema operacional de segurança unificado com IPV6 nativo para todos os appliances da Check Point, servidores e gateway virtualizados. Os Appliances de Segurança da Check Point Security são dispositivos de hardware integrados que já vem com softwares essenciais pré-instalados para prover uma solução completa de gateway pronta para a utilização.


4

Next Generation Appliances

• Next Generation Firewall
• Next Generation Threat Prevention
• Next Generation Secure Web Gateway
• Next Generation Data Protection


5

Data Center

• 61000 Security System
• 21000 Appliance
• 13000 Appliance
• 12000 Appliance
• IAS Bladed Hardware


6

Grandes Empresas

• IP Appliances
• IAS-D Appliances
• IAS-M Appliances
• IAS-R Appliances


7

Médias empresas e escritórios

• 4000 Appliance


8

Pequenas empresas e filiais

• 2200 Appliance
• 1100 Appliances
• 600 Appliances
• UTM-1 Edge
• Safe@Office Appliances
• Cloud-Managed Security Service


9

Virtualizado

 Virtual Systems


10

Dedicated Appliance

• DDOS Protector

Software Blades de Segurança

2

Check Point Gateway Security Software Blades são módulos de segurança independentes e flexíveis, que podem ser combinados para criar uma solução de gateway de segurança personalizada. As “Lâminas de software” podem ser adquiridas de forma independente ou em pacotes pré-definidos.

Threat Prevention

 ThreatEmulator Portal
 ThreatCloud Emulation Service

Security Gateway Software Blades

 Firewall
 IPSec VPN
 IPS Application Control
 URL Filtering
 Anti-Bot
 Antivirus
 Identity Awareness
 DLP
 Web Security
 Anti-Spam & Email Security
 Advanced Networking
 Acceleration & Clustering
 Voice over IP (VoIP)

 

11

Remote Access Solutions

 Mobile Access Software Blade
 Endpoint Security with Remote Access
 Check Point GO

Segurança de Nuvem Virtualizada

Segurança Virtualizada

3

Os Gateways virtualizados da Check Point fornecem uma solução abrangente de segurança para ambientes virtualizados.

• Virtual Systems
• Security Gateway Virtual Edition 
• All Virtual Security


Segurança na Nuvem

12

Os Appliances Virtuais de Serviços Web da Amazon possibilitam os clientes a extender sua segurança para a nuvem com todos seus respectivos recursos contemplados nas blades de segurança da Check Point. Esta facilidade de instalação de um appliance virtual previne tanto contra ataques de rede como de violação de dados de maneira simultânea, além de possibilitar conectividade segura em ambientes computacionais dinâmicos baseados em nuvem.

 Virtual Appliance for Amazon Web Services

Gerenciamento de Segurança

 

Sistemas de Gerenciamento de Segurança Check Point

13

 

Pequenas empresas e filiais
Sistemas de Segurança indicados: SM205, SM1003 e SM1007

Médias empresas e escritórios
Sistema de Segurança indicado: SM2506

Empresas de alta performance de qualquer tamanho
Sistemas de Segurança indicados: SM2506, SMU003 e SMU007

Grandes empresas, campus e data centers com necessidades de alta performance
Sistemas de Segurança indicados: SMU003 e SMU007

[TABELA]

Segurança dos Endpoints

Gerenciamento de Segurança de Endpoint

14

O Software Balde de Gestão de Políticas de Endpoints, simplifica o gerenciamento de segurança dos endpoints, unificando todos os recursos de segurança para PC & Mac em um único console. Monitora, gerencia, educa e faz cumprir as políticas a partir de um painel simplificado exibindo todos os detalhes dos usuário e máquinas e tudo com apenas alguns cliques.

Gerenciamento de segurança dos endpoints unificados, reduz riscos.

• Unifica toda proteção e segurança dos endpoints em uma única console de gerenciamento;
• Linguagem de políticas direta com foco no processo do negócio;
• Segurança imediata abrangente com políticas personalizáveis pré-configuradas;
• Integrada a arquitetura da solução de Software Blade para segurança sob demanda.

Máxima visibilidade e controle de segurança em um painel simplificado.

• Gerenciamento de segurança de toda organização, grupos, usuários e seus dispositivos;
• Aplique e corrige o cumprimento de requisitos antes de acessar a rede;
• Busque por eventos de segurança em toda a rede e endpoints;
• Gerencie os endpoints e a segurança da rede a partir de um único dispositivo de gerenciamento.

Gerenciamento de Políticas e segurança para usuários - não apenas para as máquinas.

• Localize através dos usuários e todos seus equipamentos associados nas investigações de status;
• Aplique políticas de segurança para usuários não importando em qual máquina ele esteja logado;
• Modifique, pesquise e reporte mudanças em políticas em todos os níveis da organização;
• Use seu AD ou customize sua própria estrutura organizacional para a aplicação de políticas.

Centro de Recursos

DATA SHEETS

d1     d2     d3     d4


d5     d6     d7     d8


d9     d10


WHITE PAPERS

wp1


BROCHURES

 


VÍDEO

v1

 

Teste e Compre

banner-compreagora          banner-renoveconosco1          banner-teste