了解更多关于如何防止最新的勒索软件大流行的信息

客户的故事

金融服务

SE2依靠CloudGuard安全态势管理来自动化动态云环境的安全

成立于2016年, ViuTV设有24小时粤语频道和16小时英语频道. 以其富有创意的作品而闻名, ViuTV提供许多真人秀节目, 戏剧, 谈话节目, 综艺节目, 及游记. 它还为香港观众提供金融、音乐和体育节目.

保护多云多账号安全
尽管ViuTV最初是使用传统的物理基础设施推出服务的, 人们很快就明白,云计算是该公司的未来. 向AWS的迁移使ViuTV能够更轻松地处理按需内容产生的不可预测的流量. 云计算还消除了密集的服务器管理、昂贵的空闲容量和开发障碍. 团队得以自由创新. 随着ViuTV越来越专注于平台开发,其云足迹迅速扩张.

“开发该平台的开发者数量迅速增长,刘炽平说, 技术负责人, ViuTV数字 . “AWS账户的数量增加了,我们也增加了与其他云提供商的账户. 它变得很难看到我们所有的攻击表面, 因此, 更难以清楚地评估风险.”

ViuTV面临着三大安全挑战. 首先,它所有的云账户和资产都缺乏可见性. Lau和他的团队需要确保云资源被正确使用,没有数据泄露或安全漏洞为威胁打开大门. 第二个挑战是防止错误配置风险. 最后, ViuTV希望确保遵守安全标准和框架,作为其整体风险管理战略的一部分.

Lau和他的团队评估了云提供商提供的安全选项. 尽管每个都有独特的功能, 它们太过分散,无法提供ViuTV所需的可见性和控制权. 就在那时,该公司求助于检查.

高保真姿态管理
“我们评估了几种工具, 但只有检查 CloudGuard姿态管理让我们对整个架构的安全性有了全面的了解,”刘说. “检查也有几个独特的功能, 比如使用CloudBot技术进行修复, 我的安全, 和功能服务器保护. 它完全符合我们的需要.”

CloudGuard态势管理(CSPM)实现跨云资产和服务的自动化治理. 它可以可视化和评估安全态势, 检测到错误配置, 自动化并强制执行策略, 还能抵御攻击和内部威胁.

具有跨整个ViuTV架构的多云可见性, 团队现在可以看到所有的网络流量和资产. 他们还可以监视网络拓扑和防火墙, 以及发现漏洞,如受损的工作负载, 开放端口, 或者实时配置错误.

完美的DevOps环境
服务器, container, 或者,当开发人员跨多个连接的资源快速迭代和测试软件时,应用程序的错误配置很容易发生. 检查点CSPM快速检测和纠正错误配置问题,并在每个云上自动实施安全最佳实践.

确保开发人员正确使用云资源对于强大的治理至关重要. 在AWS, 身份和访问管理(IAM)用户是由名称和凭证组成的实体,代表与AWS交互的个人或应用程序. 检查 CSPM使ViuTV能够管理跨多云的细粒度权限,以保护和控制IAM用户和角色. 该公司通过检查 CSPM功能获得了更多的控制权. 这个功能为每个功能添加了一层保护, 包括港口, 我的角色, 和安全组. 以秒为单位,角色和资产受到保护.

“检查 CSPM最好的一点是,我可以跨多个云管理资源, 所有流, 和单一管理平台的“设置”,”刘说. “这对于确保我们整个开发工作流程的安全至关重要.”

媒体

ViuTV选择CloudGuard云安全态势管理,确保多云DevOps环境安全

总部设在蒂华纳B.C., México,在墨西卡利、墨西哥城和Allen TX设有办事处.Telvista集团是呼叫中心解决方案的领导者. 公司提供双语呼叫中心, 社交媒体, omnichannel, 以及帮助客户实现客户体验目标的IT解决方案. Telvista集团为技术客户提供服务, 电信, 旅行, 金融服务, 零售, 和其他行业.

获得云计算的效率
云计算为Telvista集团及其客户提供了方便的共享功能和资产访问. 为了降低成本,公司迁移到基于VMware ESXi虚拟机的私有云基础设施上, 简化基础设施管理, 提高业务弹性. 同时, Grupo Telvista帮助客户将现有的基于房屋的服务和应用程序迁移到云上以提高效率.

“作为一个解决方案提供商, 我们集成了广泛的客户端应用程序,胡安·曼纽尔·布里奥内斯说, Telvista集团计算机系统工程师. “很多是虚拟. 大多数处理客户和受监管的财务数据,如信用卡信息. 我们需要确保基于云的应用程序和服务是安全的.”

强大的安全防御对于保护公司及其客户的数据至关重要. 与此同时,安全性必须易于管理. 有多个安全分析师负责保护不同的区域和应用程序, 解决方案必须包括自动化.

云安全最大化
Telvista集团选择了检查 CloudGuard网络安全来保护它的虚拟环境. CloudGuard在Telvista私有云的7个虚拟化安全网关上提供业界领先的威胁防护和自动化安全. 与CloudGuard, Grupo Telvista确保动态安全,防止威胁的横向传播,同时整合可见性和跨虚拟网络的管理.

CloudGuard提供了一流的防火墙, DLP, “诱导多能性”, 应用程序控制, IPsec VPN, 杀毒, 赢面,的反傀儡程式保护. S和Blast增加了零日攻击的威胁提取和威胁仿真. 威胁提取删除可利用的内容,并及时向用户发送经过消毒的内容. 威胁仿真使用先进的沙盒技术,以防止感染新的恶意软件和有针对性的攻击,同时几乎对规避技术免疫.

“我们喜欢CloudGuard网络安全的刀片架构,”Briones说. “我们使用所有的刀片来保护客户信息, 例如信用卡详细信息, 以及防御零日威胁,如恶意软件. CloudGuard还让我们能够使用诸如检查点无限(检查 Infinity)等工具,以简化管理.”

“统一安全管理”提供统一的安全策略管理, 执行, 在门口用一层玻璃报告. Grupo Telvista团队可以在各自的环境中同时工作,具有高性能和响应能力.

“每个Telvista团队成员都有不同的角色,”Briones说. 检查让我们能够轻松地与其他地方的分析师合作. 当我们管理我们的环境时,多人可以同时工作——可以连续工作,也可以短时间工作.”

电信

Telvista集团通过CloudGuard网络安全虚拟化安全并提高可靠性, 保护, 和管理简单

教育

林登伍德大学通过检查点确保面对面和远程学习

根据在布拉格, 捷克共和国, SONPO为欧洲各地的客户提供安全服务, 发展, 和ICT集成解决方案. 他们的客户包括各行各业的中小企业, 包括金融服务, 政府, 医疗保健, 而且它. SONPO的开发人员和销售团队专注于保护客户的系统和应用程序免受零日网络威胁.

“出于几个原因,我们选择了检查点威胁云威胁仿真,帕维尔Novák说, SONPO的SOFiE开发者. “我们认为这是市场上最好的沙盒技术, 我们喜欢马厩, 简单的API, 是什么促进了我们的发展工作.”

ThreatCloud威胁仿真API集成使SONPO能够创建一个独特的解决方案,交付的不仅仅是简单的电子邮件安全产品. 与苏菲, 客户端可以安全地交换任何大小或类型的文件——内部和外部合作伙伴. 文件是沙箱和快速检查. 那些行为可疑的——比如试图修改注册表, 改变网络连接, 或者创建新文件—被标记并进一步分析. 这就是阻止恶意文件进入客户端网络的方法. 威胁云威胁仿真甚至揭示了隐藏在SSL和TLS加密通信中的威胁.

沙盒安全
通过电子邮件或FTP服务器交换文件是有限制的. 许多电子邮件服务器限制电子邮件大小小于50 MB. 安全防御经常会阻塞带有宏的无害的可执行文件和文档. 公开的在线文件交换服务和云解决方案往往不能保证企业数据的安全,或确保它们满足合规要求. 这些限制为SONPO提供了机会. 根据它的市场调查, 市场上没有提供防范零日威胁的文件交换服务.

SONPO团队寻求客户的反馈,并评估了许多潜在的沙盒解决方案,以与SOFiE集成. 在评估其他选项后,SONPO选择了检查点威胁云威胁仿真API.

当可疑文件进入SOFiE时, 威胁云威胁仿真沙箱它并查询威胁云的威胁情报检查文件是否是恶意的. ThreatCloud的威胁仿真具有行业中最高的捕获率,以保护组织免受未知恶意软件的伤害, 零日, 和有针对性的攻击. 它还可以检测在电子邮件附件中发现的新的未知恶意软件, 下载的文件, 和基于人工智能的高级引擎的url.

“出于几个原因,我们选择了检查点威胁云威胁仿真,帕维尔Novák说, SONPO的SOFiE开发者. “我们认为这是市场上最好的沙盒技术, 我们喜欢马厩, 简单的API, 是什么促进了我们的发展工作.”

ThreatCloud威胁仿真API集成使SONPO能够创建一个独特的解决方案,交付的不仅仅是简单的电子邮件安全产品. 与苏菲, 客户端可以安全地交换任何大小或类型的文件——内部和外部合作伙伴. 文件是沙箱和快速检查. 那些行为可疑的——比如试图修改注册表, 改变网络连接, 或者创建新文件—被标记并进一步分析. 这就是阻止恶意文件进入客户端网络的方法. 威胁云威胁仿真甚至揭示了隐藏在SSL和TLS加密通信中的威胁.

技术解决方案

SONPO实现了零日保护在成功的文件传输提供与检查点威胁云API集成

政府

区域行进通过量子安全网关和检查点的虚拟系统增强安全性

能源

E-REDES从检查点使用下一代安全保护关键变电站环境

金融服务

Sallie Mae保护云的周长和报告风险即时与检查点

电信

M1 future - proof其基础设施具有无限的全面保护、全面的安全性和跨云的统一可见性, 网络和终端

技术解决方案

Incedo公司. 转换安全防御并成为具有检查点的高弹性组织

技术解决方案

proseem通过CloudGuard AppSec保护客户的网站、Web应用程序、api和业务

医疗保健

TopRx通过检查点和谐端点保护业务连续性

教育

希腊教育部用zone警报保护65000名远程学习者

技术解决方案

全球管理的几个步骤

医疗保健

CoxHealth使用检查 Maestro超大规模协调器动态扩展安全性

赫姆霍尔兹-德累斯顿-罗新多夫中心是德国萨克森州最大的研究机构之一. 它是德国亥姆霍兹研究中心协会的一部分,从事能源领域的工作, 健康, 和物质. 在世界各地运营着大型设施,拥有1400多名员工. 它在弗莱堡(Freiberg)、Görlitz、格勒诺布尔(Grenoble)、莱比锡(Leipzig)和汉堡附近还有其他站点.

不断增长的需求使得家用电器成为必要

当它在21世纪初首次引入防火墙技术时, 亥姆霍兹-Zentrum Dresden-Rossendorf选择使用检查的开放服务器环境. 硬件来自亥姆霍兹-Zentrum本身. 这是当时的标准做法. 我们最初选择不使用检查的设备,因为我们对现有的解决方案很满意,而且它适合我们的硬件环境, 维护实践, 和专业知识,”博士解释说. 乌韦·康拉德,赫姆霍尔兹-德累斯顿-罗森多夫中心的IT主管. 但随着性能需求的增加,某些特性显然不再起作用. 如果系统负荷过重, 它会降低安全级别,在没有充分分析的情况下允许流量通过. 因此,该机构开始考虑安装检查电器.

可扩展的解决方案是成功的关键

赫姆霍尔兹-德累斯顿-罗新多夫中心决定使用检查 Maestro. “最后我们决定使用检查,因为我们一直对它的功能和安全系统很满意. 我们没有发生重大事件. 和检查点大师, 我们得到了可扩展的解决方案,我们需要在未来几年随着我们的需求而增长,“继续博士. 康拉德.

该机构安装了两个超级规模管弦大师和两个量子安全网关. 在这一点上, 由于系统尚未达到其极限,因此不需要额外的网关. 随着其产能利用率的增长, 然而, 网关的数量需要增加,这很容易做到. 对于安全管理和监控,亥姆霍兹-Zentrum使用检查智能控制台R80.20.

2019年10月,该机构实施了Maestro检查点. “在运行的第一年,它运行得很好和稳定,通过HyperSyncTM技术提高了集群性能,博士说. 康拉德. 由于系统的性能, 该机构目前不需要跨某些网关分配流量. 当前配置的最大吞吐量约为10gb. 他认为100g的数据量已经不远了.”

教育、能源、医疗保健

在正确的时间使用正确的技术
可扩展的解决方案能够适应需求,并确保在冠状病毒大流行期间毫无问题地工作

MOTORTECH是全球领先的燃气发动机零部件和配件制造商,在全球拥有250多名员工. 它是行业中最高效的系统供应商之一, 为世界各地的客户提供所有流行的汽油发动机的产品系列,无论品牌或类型的燃料.

应对威胁场景的动态解决方案

专业制造商MOTORTECH每年都会对安全市场进行评估,以确保其敏感数据得到充分保护, 主要关注当前和未来的威胁. 今天,网络威胁已经远远超出了数据的拦截和盗窃. 公司的敏感数据必须加以保护,防止未经授权的外部访问,以防止加密, 删除, 以及恶意软件对内部数据的压缩. “我们数据的真实性和可用性很重要,马库斯·莫里格说, MOTORTECH的IT主管

在过去的四年, MOTORTECH一直与检查合作,以有效的解决方案应对不断变化的威胁情况. 据莫里格所说,“我们需要一个有活力的合作伙伴,能够处理所有最新的威胁场景. 检查是合适的合作伙伴.潜在的解决方案, 检查点威胁仿真保护最适合公司内部的流程和操作. 这也使MOTORTECH得以利用协同效应, 允许将来在安全网关之外使用检查点端点安全解决方案.

用户组可以被授予特定的自由

为了保护数据不受最新恶意软件的伤害, MOTORTECH选择了检查安全通道, 该计划的实施非常顺利.

前一段时间, 该公司转而采用检查点和谐终结点解决方案, 哪些保护数据不受加密机制的影响, 无论是内部硬盘还是移动设备. 例如,在激活之前扫描USB设备,并验证所有附件. 检查点端点安全也通过确保设备满足特定的安全级别来保证重要的安全标准. 公司充分利用先进的威胁防范技术. 该解决方案允许定义特定的用户组, 它可以, 反过来, 获得特定的自由.

与检查点量子下一代防火墙, MOTORTECH可以在基础设施的所有节点部署威胁防护功能. 它还显著提高了安全操作的效率, 同时防止和阻断攻击.

制造业

端点安全的未来防护
和量子
检查安全解决方案为MOTORTECH提供了针对最新网络威胁的广泛保护

金融服务

SREI对云充满信心

其他

通过智能手机借贷改善外包人员的跟踪和留用

组织: AESI

工业: 咨询

挑战

  • 保护从网关到端点的混合云环境
  • 减少与安全基础设施管理相关的时间和成本
  • 获得快速响应威胁和其他事件的灵活性

解决方案

  • 检查点下一代安全网关
  • 检查点喷砂网络
  • 检查点喷砂剂
  • 检查Point CloudGuard SaaS
  • 检查点R81安全管理

结果

  • 获得了跨基础设施的强大、集成的保护
  • 自动化管理,节省时间,降低风险
  • 增强基于办公室 365的电子邮件的安全性

下载快照
下载案例研究

专业服务

AESI Acumen工程解决方案国际有限公司./ AESI-US公司. (' AESI ')使用检查简化了关键任务的安全操作

医疗保健

苏格兰国家医疗服务系统通过检查确保重要健康数据的安全

运输

RMK Marine通过检查点保护客户和专有设计数据

电信

ARSAT在创纪录的时间内从思科升级到检查点.

制造业

Henny Penny支持远程劳动力安全有效的检查点

政府

Invitalia确保边界以推动经济增长

金融服务

Paschoalotto依赖于可伸缩安全检查点

政府

保护意大利拉齐奥地区600万居民的敏感数据

金融服务

运河银行安全电子邮件与检查点和谐电子邮件 & 办公室

专业服务

企业咨询集团通过检查R80统一安全为客户和自己的网络简化安全管理

非营利组织

东海岸移民先头行动通过检查站帮助保障儿童的未来

金融服务

检查点无限全面保护确保保护敏感的财务数据

娱乐和休闲

用检查 Maestro保护艺术家和他们的创作

政府

岩藏 A/S可防止有针对性的网络攻击影响国家安全

航空航天

大型航空航天公司通过检查点加速安全增长

技术解决方案

总网络可见性与一个单一的点击

制造业

中西部橡胶公司通过检查点保护全球SaaS工作场所

制造业

Sysmex 欧洲采用统一的安全方法改进其安全基础设施

技术解决方案

NetUSE AG将安全架构与无穷检查点整合在一起, 提高操作效率

运输

航运物流领袖IMC部署检查点喷砂剂,以保障供应链数据

金融服务

旧的相互改进管理与迁移到检查点R80统一安全

医疗保健

检查为AUSL Piacenza提供简化和高效的IT安全管理

能源

Gas South使用Azure中的CloudGuard网络安全降低了业务风险

政府

Comune di Avezzano通过检查加强网络安全

制造业

全球化学品制造商Grace通过检查点和谐解决方案确保云数字转型

非营利组织

最好的朋友动物社会利用无服务器架构实现长期战略和安全的基础设施

能源

Eurowind使用检查 ∞总保护保护关键能源基础设施免受第五代网络攻击

制造业

检查点为高利奥节省了大量时间,加强了安全

娱乐和休闲

Zètema通过检查保护罗马的遗产免受网络威胁

医疗保健

美国西部的一家社区医院积极防范网络威胁

技术解决方案

Ayesa保护云部署与检查点和谐电子邮件 & 办公室

组织: ENT信用社是科罗拉多州一家领先的信用社

工业: 金融服务

挑战

  • 改善安全态势,看清东西交通
  • 简化基础设施的复杂性

解决方案

  • 检查点15600下一代安全防火墙
  • 检查点R80网络安全管理

结果

  • 获得了东西向交通的完全可见性,完全查看网络交通
  • 简化安全基础设施和管理
  • 加快应对和补救

下载快照
下载案例研究

娱乐和休闲

Alrov豪华酒店保护网络威胁与检查点,以确保完美的客人体验

金融服务

查看网络流量的完整视图, ENT信用社获得东西网络流量可视性检查点下一代防火墙.

技术解决方案

聪明的Wave技术通过强大的端点保护确保IP无处不在

医疗保健

英国国家医疗服务体系(NHS)为7000名敏捷工人提供了检查点(检查)安全移动设备

能源

中心Hidroeléctrica de Caldas安全其ICS/SCADA网络

医疗保健

总理U.S. 医院提供了持续的, 使用检查下一代防火墙和网络安全管理的生命关键护理

航空航天

阿维安卡带着检查点安全起飞到云端

制造业

家具制造商保护其ICS网络, 使用检查点坚固耐用的设备和网络安全管理来保证员工的安全和运行

技术解决方案

Stefanini获得网络安全管理见解,增强整个生态系统的安全态势

其他

沙漠研究所通过检查点提升动态威胁生态系统的数据安全

电信

Unitel通过checkpoint加强了关键基础设施的保护

能源

PGNiG TERMIKA加强安全以保护能源供应

电信

顶级电信供应商使用检查下一代防火墙保护大型复杂环境免受不断演变的威胁

金融服务

Gimv保护关键的投资数据与检查点和谐

电信

MTN尼日利亚通过检查保护关键基础设施

教育

贝加莫大学使用检查保护分段网络

金融服务

中国农商银行通过对检查点的实时预防保护其移动设备舰队

教育

IZA通过支持年轻学者为劳动研究的未来做出贡献

总部设在阿拉巴马州蒙哥马利的医疗倡导组织 & 外展(毛)是一个提供艾滋病、丙型肝炎和糖尿病护理的非营利性医疗机构. 毛成立于1987年,是一个志愿者组织. 如今,它的服务遍及阿拉巴马州的28个县. In 2011, 毛发起了阿拉巴马州电子健康远程医疗倡议, 交付HIV-specific保健, 药房磋商, 心理健康咨询, 和社会服务, 2017年,一家药房和牙科诊所开业. 该组织继续在其覆盖范围内寻找改善医疗保健选项的方法.

重新开始

Benjamin Urquhart加入毛,担任信息技术部门经理, 他发现,网络和安全基础设施无法支持该组织的快速增长. 多年来,毛一直依赖第三方提供网络管理和安全服务. 安装在端点上的反恶意软件产品不足以满足合规要求, 其他的安全措施也不适用.

“作为一个医疗提供者, HIPAA遵从性和数据隐私问题至关重要, 特别是在处理艾滋病毒病例时, 有更严格的规定,”厄克特说. “我们决定将我们的网络和安全管理纳入内部,以实现更多的控制和更好的保护. 是时候洗心革面了.”

厄克特在过去有检查解决方案的经验. 在他向毛的高级管理层和董事会解释为什么组织需要企业级的安全和技术之前, 他推出了检查 Security Appliances和R80 Cyber Security Management的小型概念部署验证.

清澈的可见性

带有分析和报告的检查安全日志发现了数千个僵尸网络连接, 恶意软件, 以及网络进出的其他恶意威胁. 聪明的Event为网络攻击提供了清晰的可见性, 很容易看出威胁有多严重.

厄克特说:“我预料到了这些威胁,但就连我也对其数量感到惊讶。. 检查解决方案为我提供了关于我们缺乏多少能见度以及我们在哪些地方面临风险的硬数据.”

这些数据对董事会和高级管理人员也很有吸引力, 谁批准了一个重要的安全和技术倡议,不仅支持组织的增长, 但也提供合规准备的安全性. 厄克特在一个周末内部署了检查点安全设备,以尽可能快地确保诊所的安全. 检查点S和Blast代理与威胁仿真和反勒索软件现在保护终端用户系统对抗零日威胁, 机器人与命令和控制服务器通信, 以及其他高级攻击. 检查点反恶意软件有效地检测恶意软件与单一扫描, 而检查 Compliance则持续监控安全基础设施, 网关, 技术, 策略和配置所有的设置都是实时的,以确保合规
需求.

数组

医疗保健

毛,医学倡导和推广,在安全和数据隐私方面迈出了一大步

波黑电信是波斯尼亚和黑塞哥维那的主要电信运营商, 提供高质量的, 最先进的电信服务. Around one in three Bosnians are BH Telecom customers; the company is also a service provider to the country’s SME sector.

以数字化转型加强安全

波黑电信是一个市场领导者,却表现得像一个颠覆者. 该公司拥有46家.波斯尼亚移动通信市场98%的份额, 正在改变它的数字版图吗. 该公司未来的愿景是提供一系列的云服务, 为客户提供数字和数据服务.

“安全对我们非常重要,Edina Muminovic说, BH电信服务集成和安全主管. “我们需要保护自己的服务,并希望为我们的客户提供安全即服务.”

作为市场的领导者,BH电信一直致力于确保其ICT服务的安全. 为了确保业务连续性和保持客户的信任,企业必须在未来证明其跨数据中心的安全位置. 除了, BH电信需要与一家能够简化其安全管理并阐明公司安全路线图的供应商合作.

针对所有安全需求的单一平台

检查 CloudGuard解决方案为虚拟化数据中心提供一致、完整的云安全, IaaS和SaaS应用程序, 提供防范新出现的账户接管威胁的保护. CloudGuard产品组合与数量最多的云平台和基于云的应用程序无缝集成, 给予BH电信选择最符合其目标的云解决方案的自由, 而不牺牲公司的安全.

检查 CloudGuard网络安全提供先进的, 公共和私有云环境的多层安全. 该解决方案保护BH Telecom在云中的资产免受攻击,同时使他们的客户能够安全地从企业网络连接到云.

EMC, 是当地检查的合作伙伴,也是BH电信的长期技术供应商, 与检查一起实施CloudGuard网络安全解决方案. 收购检查 CloudGuard网络安全的决定是在公开招标和涉及检查以及市场上其他竞争对手的PoC之后做出的.

“检查与我们的VMware环境完美契合,在Gartner的安全象限中得分很高,”Muminovic解释说.

数组

电信

BH电信巩固其云安全

Lightbeam健康解决方案
Lightbeam健康解决方案提供统一索赔和临床数据的数据分析平台,以帮助医疗机构以更低的成本提供卓越的患者护理.

保护受保护的健康信息是任务#1

Lightbeam的技术为责任关怀组织(ACOs)提供服务, 纳税人, 大型供应商集团, 卫生系统, 以及其他医疗保健组织,提供可操作的信息,帮助他们在降低成本的同时更好地管理患者护理. 该公司利用先进的建模技术收集和分析了大量的临床和索赔数据, 人工智能(AI), 和报告技术. 客户通过客户门户中的帐户访问自己的信息.
“我们在Lightbeam最大的安全担忧是受保护的健康信息, 或φ,杰·奥勒说, 副总统, 光束的基础设施和安全. “保护我们客户的数据不仅是HIPAA的要求, 保持客户对我们这个服务提供商的信任也很关键.”

该公司刚成立时,业务是在实体数据中心开展的. 然而, 医疗保健行业的不断变化, 新技术, 公司的增长速度超过了数据中心的能力. Lightbeam开始将其基础设施扩展到云.
“对敏捷的需求, 规模, 而成本效益正日益推动我们转向云计算,”内缘饰边说. “我们正在转向微软Azure,这将帮助我们实现所有这些好处. 但我们也需要云的安全性,就像我们的数据中心一样. 我们在检查 CloudGuard网络安全上就做到了.”

统一两种环境的体系结构

Lightbeam采用了检查,在物理和云基础设施上获得一致的保护. 该体系结构提供了完整的威胁防护,可以封住任何安全漏洞. 它还在两个环境中自动共享即时威胁情报. Orler和他的团队可以通过统一的安全管理,以无与伦比的效率来管理这两个环境的安全性.

在架构中, 微软Azure的检查 CloudGuard可以无缝地保护工作负载, data, 以及Azure云和本地环境之间的安全连接的资产. CloudGuard网络安全公司也提供了相同的防火墙, “诱导多能性”, 预防数据丢失, 零日保护, 以及检查防火墙提供给Lightbeam物理数据中心和办公室的其他威胁防护功能.

此外,光束还利用检查点和谐电子邮件 & 办公室为其Microsoft 办公室 365提供零日威胁保护和数据保护
环境. 和谐的邮件 & 办公室可以防止数据丢失,并扫描电子邮件消息和附件的恶意内容, 从而阻止钓鱼电子邮件攻击和保护文件共享和消息. 和谐电子邮件检查站 & 办公室为整个企业提供全面的第五代威胁防护, 通过网络共享威胁情报, 云, 和移动设备, 和简化管理.

数组

医疗保健

光束健康解决方案选择检查点以保护混合云环境中的敏感信息

X by Orange是Orange西班牙子公司Orange B2B Technology的品牌商标. 成立旨在促进中小企业成长, 它利用云来转换和数字化通信.

“整个Orange集团都对该公司充满热情. 我们正在实现一种新的软件开发和产品集成模型,这不仅与Orange 西班牙有关,而且也与它有关, 但也不限于业务本身,José María San José解释道, 橘色公司的首席技术官和首席信息官.

安全日益重要

X by Orange的使命是通过云实现对数字服务的访问, 以具有竞争力的价格提供中小企业所需的功能,而无需长期承诺.

当它开始开发两款新产品时, X-Privacy和X-Security, X by Orange需要一个安全解决方案,以确保产品不仅价格实惠, 可预测,易于操作, 但也可以保护客户的企业数据免受已知和未知的网络威胁,而不需要亲自管理.

“在设计我们的商业计划时, 我们看到通过下一代防火墙提供安全性, 针对威胁和终端安全的控制面板是为中小型企业开发数字基础设施安全服务和产品的基础,José María San José解释道.

设计正确的产品

“在分析了市场并进行了激烈的投标之后, 我们发现,针对AWS的检查CloudGuard网络安全和检查 ZoneAlarm非常适合我们计划推出的X Security和X 保护产品.”

CloudGuard网络安全保护企业免受云上的第五代网络攻击, 使用实时沙盒和基于云的威胁情报. ZoneAlarm提供X的橙色反病毒和高级防火墙保护, 连同反网络钓鱼,以阻止识别盗窃和威胁仿真,以防止零日攻击.

X by Orange根据严格的标准评估检查点, 包括特性的数量和它们的复杂程度. “从操作的角度来看, 与检查的合作也让我们获得了遍布西班牙的一流支持网络,José María San José继续说道.

检查点下一代防火墙和威胁保护现在内置在X-安全和X-隐私. 这允许多个站点以一种安全的方式互连, 保护公司和财务数据, 即使使用移动设备访问.

数组

技术解决方案

X由Orange通过检查点保证云安全

Cadence Design 系统, Inc .总部位于美国硅谷., 公司成立于1988年,是一家全球性的科技公司,在全球40多个国家拥有8家以上的分公司,全球000名员工. Cadence为许多半导体行业提供电子设计自动化(EDA)领域的电子设计技术和工程服务,包括财富100强公司. 节奏生产软件, 用于设计集成电路的硬件和硅结构, 芯片系统(soc)和印刷电路板.

《Cadence’s Journey to Public Cloud

最初, Cadence拥有自己的数据中心,并发现这些数据中心足以满足他们的计算需求. 然而, 随着企业的扩张, 它的计算能力开始超出其内部系统的计算能力. Cadence需要一个具有可伸缩性、弹性和安全支持云需求的系统. Sreeni Kancharla,首席信息安全官(CISO)和高级信息安全官. Cadence集团总监, 和他的十名工程师团队, 包括他的首席云建筑师, Koji Kuramatsu, 于是向亚马逊网络服务(AWS)寻求帮助. 凭借AWS提供的资源功能, Cadence能够根据需要提供必要的计算能力来即时响应客户的需求.

Cadence从2014年开始了他们的公共云之旅. 如今,Cadence主要通过50多个账户使用AWS. Cadence主要在AWS全球三个区域(包括美国西海岸和东海岸)开展业务, 和欧洲. 它充分利用AWS云计算功能,利用服务进行计算, 存储, 网络, 数据库, 安全, 开发人员和管理工具. Cadence的AWS足迹覆盖了1个以上,000个实例, 770年安全组, 115个亚马逊vpc, 超过4个,000种不同的网络安全策略和规则, 这给Kancharla和Kuramatsu带来了确保一个非常动态的云环境的挑战. 除了, 而AWS是他们的主要云服务, Azure还包括部署在29个安全组中的数十个计算和存储资源. 他们也开始将谷歌云平台(GCP)整合到他们的多云环境中.

Cadence用新的解决方案应对云计算挑战

从一开始, Kancharla知道迁移到云会给网络安全领域带来挑战, 遵从性和可见性. 他需要确保任何云管理集成解决方案能够在主要的公共云基础设施即服务(IaaS)提供商之间兼容和有效, 其中包括AWS, Azure, 和质量. 因为他们对这些安全挑战的预期, Cadence开始使用CloudGuard态势管理,因为他们刚开始使用云技术.

在多云环境中的可见性 为了控制安全性和最小化基础设施的攻击面,对云的可见性至关重要. 凭借公共云的高度动态特性和无限的资源,它将为其客户提供可伸缩性, 这就需要对各种网络配置进行严密的监控和跟踪. 根据Kancharla, 有几个管理员添加到云配置, 偶尔的错误配置是不可避免的. 成千上万条规则在数百个安全组和vpc之间不断变化, 《EBET真人》的云环境太大,太复杂,不适合人类管理. 一个人是不可能做到的. 我们需要一个自动化的工具来跟踪所有的变更.”

当发生变化时, Kancharla的团队需要能够观察系统,准确地看到发生了什么,以便能够迅速纠正. Cadence需要自动化重复的任务,比如安全组审计, 使用就地修复修复任何错误配置, 并且具有内置的主动保护功能,以执行已建立的策略,并能够一致地跟踪和恢复不想要的更改.

CloudGuard姿态管理清晰度的颗粒网络可视化

Cadence在《EBET真人》中找到了解决方案. 作为CloudGuard态势管理服务的一部分, 清晰性是一种强大的可视化功能,它提供了网络拓扑和工作流流量的粒度视图,因此Kancharla的团队可以轻松地映射所有子网,并深入查看AWS EC2实例的报告, 易于使用的仪表板. 除了, Cadence使用CloudGuard姿态管理清晰度来检查他们的AWS vpc状态和整体网络暴露情况. 这包括使用CloudGuard姿态管理IP列表对特定的公共IP进行分组和配置权限. 使用CloudGuard姿态管理清晰度, Cadence对其网络安全态势进行了集中管理,并能够有效地将那些进出其安全组的ip设置为白名单, 以便定义内部和外部网络的链接.

Cadence对Clarity最常见的使用之一, 是寻找可能产生安全警报的潜在漏洞吗. 清晰使Kuramatsu能够快速查看从a到B的特定子网或路由,因此他可以快速识别任何未经授权的网络更改. 除了, 通过CloudGuard态势管理VPC流量日志,团队可以快速响应事件,而无需费力查看数据日志.

在提供用户灵活性的同时保持访问控制

在复杂的云网络中,加强对端口和服务的访问和授权至关重要. Cadence面临的一个主要问题是在提供多用户访问的同时保护客户的数据. 《EBET真人》需要一个不仅能够监控的工具, 但是要同时保护隔离子网之间的资源移动,以及在公有云网络上和下的资源移动. 该工具将确保只有获得授权的个人才能访问特定的数据, 做出改变, 并且只执行经过授权的更改.

在确保访问安全的同时,Kancharla还面临着保持灵活性的额外挑战. Cadence为客户提供培训课程,要求非现场培训人员从客户现场远程进入Cadence系统. 然而, 允许这种临时进入自然会使网络处于危险之中,并使其容易受到外部威胁. Kancharla的团队寻求一种解决方案,在不影响强大的安全控制的情况下增加访问权限.

CloudGuard态势管理的安全执行主动保护

Kancharla意识到他实现的云安全解决方案需要提供完整的安全业务安排, 不仅仅是监测和报告,还包括执法. 对已实现和已建立的基线安全态势的自动控制是必不可少的. 在CloudGuard态势管理服务中, Kancharla发现了他一直在寻找的控制与CloudGuard态势管理的主动保护的安全执行 . 与主动保护, Cadence采用了以下三管齐下的方法来应对授予用户访问权以及为用户提供灵活性和敏捷性的挑战, 同时确保他们的多云环境的信心.

CloudGuard态势管理动态访问租约:“我们大量使用动态访问租约,”Kuramatsu说. 他和他团队的其他成员使用CloudGuard姿态管理的动态访问租约来解决需要临时远程访问网络的个人的挑战. 使用动态访问租赁, 这个人可以在有限的时间内获得特定的临时访问他需要的网络的那些部分. CloudGuard姿态管理工具自动打开端口,并在定义的时间框架结束时再次关闭访问, 这样就回到了原来的状态, 定义网络状态, 确保云之间的一致保护.

CloudGuard态势管理篡改保护:尝试从多云环境中修改安全组,将导致篡改保护检测和一条消息. Cadence在CloudGuard态势管理中预定义的策略总是被执行的, 任何修改尝试都将被覆盖, 强制策略恢复到其原始定义. Kancharla的团队利用这种能力来确保不会出现导致配置冲突的端口更改, 特别是在网络配置更新的情况下.

CloudGuard姿态管理区域锁:由于Cadence操作跨越三个AWS区域, Kancharla和Kuramatsu严重依赖于Region Lock来执行禁止区域之间移动数据的规则. Cadence使用Region Lock确保信息不能移出美国或欧洲. 此外, 与地区锁, Cadence可以确保授予用户相应的访问权限,员工不能查看他们不应该查看的数据. 与地区锁, Cadence可以确保授予用户相应的访问权限,员工不能查看他们不应该查看的数据.

客户合规报告

Cadence是一家服务于行业领先供应商的大型公共企业. 因此,客户信任是关键. 随着迁移到云, Cadence必须能够继续表现出与行业标准(如ISO 27001和其他网络安全框架的最佳实践)的一致性,以便让客户相信他们的应用程序和数据是安全的.

合规自动化和CloudGuard态势管理报告

CloudGuard姿态管理的合规引擎 , CloudGuard态势管理服务的一部分, 使用自动化数据聚合和智能见解生成系统,根据行业标准提供连续的端到端遵从性测试和报告. Cadence求助于CloudGuard态势管理公司的合规引擎,为AWS和Azure生成合规报告.

Kuramatsu指出,CloudGuard态势管理最佳实践报告是, “CloudGuard姿态管理合规引擎最好的部分之一,我们经常使用它们.他们还使用CloudGuard态势管理来验证他们的云安全,以对抗CIS AWS Foundations Benchmark框架, 哪些是一套安全配置的最佳实践,以保护一个人在AWS上的足迹. 通过制作合规报告并快速响应Cadence管理要求,Kuramatsu可以证明Cadence合规到底有多强, 具有良好的结构和可信的信息.

数组

技术解决方案

Cadence使用CloudGuard姿态管理在其多云环境中实现强大的安全性

Nihondentsu有限公司. 有限公司
Nihondentsu是一家总部位于日本的ICT咨询公司. 通过部署下一代检查点防火墙,该业务简化了其安全管理,并建立了一个持续增长的平台.

确保分支机构之间的无缝连接
日本电通在为企业提供ICT战略咨询方面拥有超过50年的经验. 带领客户完成数字化转型项目, 因此,它自己的业务也要坚持一些改变:日本电通必须变得更加灵活, 移动和灵活.

至关重要的是日本电通18个办事处之间的无缝连接. 该公司希望所有员工都能安全地访问最新的公司和客户数据.

2000年,一个横跨所有18个分支机构的VPN解决方案已经变得不稳定和不足. 随着业务范围内的交流稳步增加, vpn无法处理更高级别的流量. 该系统维护困难,管理复杂.

“情况很困难,Hiroshi Ainaka说, 首席, 网络组, 技术部门, Nihondentsu. “我们认识到更换VPN路由器的迫切需要, 但我们必须从多个角度来看待这个问题. 挑战不仅仅是改善访问响应, 但为了确保安全可靠, 部署后的管理和操作将是容易的, 成本/性能比是合适的.”

快速部署,简化管理
检查 700家电以一系列简单而实惠的方式为企业提供安全保障, 一体化解决方案. 自动报告, 可伸缩的部署, 和免提设置和配置都是防火墙功能,使日本电通能够保护他们的员工, 来自网络盗窃的网络和数据.

“700系列最令人印象深刻的特点是,它是一款多功能的产品,以非常平衡的方式实现了高性能和先进的安全性,”Ainaka说. “对于我们这样规模的公司来说,配备专门的安全人员是不现实的. 对我们来说,700系列是很容易部署的, 容易跑, 并且有一个可靠的部署后支持系统.”

使用预定义的安全策略和逐步配置专家,安装可以在几分钟内完成. 通过Web界面本地管理设备和通过检查点安全管理门户(SMP)集中管理设备都很方便. 该解决方案允许用户从任何设备直接连接或通过安全认证的Wi-Fi进行安全连接,实现简单的云管理.

数组

技术解决方案

日本电通通过安全的移动办公场所来推动业务增长

关于DATASTREAM数据连接
DataStream Connexion是一家领先的技术咨询和web应用程序开发机构. 成立于2000年, 他们为联邦政府建立了网络应用程序, 美国农业部, 食品及药物管理局, 国土安全部, 医疗组织, 财富500强公司和小企业正在寻找最佳的解决方案. 这个小而灵活的团队, 由埃里克·霍夫曼领导, 总统和所有者, 提供从产品开发到DevOps的各种服务, 云安全与合规. DataStream Connexion擅长将全面的安全和合规管理整合到他们设计的创新产品中, 并因此获得了许多政府机构和医疗保健组织的信任,因为他们在云中维护自己的关键应用程序.

背景:早期的云采用者
In 2006, 亚马逊通过亚马逊网络服务(AWS)打开了云计算之门, 提供更健壮、更具弹性的基础设施解决方案. 看到了巨大的潜力, Eric做出了战略决定,将计算和存储分别迁移到Amazon EC2和S3. 除了, 在AWS成熟, DataStream Connexion的客户受益于不断发展的强大安全控制以及FISMA等认证, sas - 70, ISO 27001和美国焊接学会提供的HIPAA.

利用AWS政府云计算市场
随着2011年AWS GovCloud在美国地区的推出, 该团队还认识到,在托管高度规范的工作负载方面,云具有巨大的机遇. 这款新推出的Amazon GovCloud非常适合他们的客户, 支持通用的AWS安全控制和合规标准, 但是在一个孤立的, 专门的区域, 专为敏感的政府机构数据而设计. 然而, 在公共云的早期, 仍然有来自Datastream Connexion的联邦客户群的推送,他们不确定在AWS中保护他们的数据.

在采用云计算的早期阶段, 霍夫曼和他的云运营团队知道AWS的优势很多. 然而, 他们也明白自己在AWS共享责任模式中所扮演的角色,也明白这意味着他们必须克服一系列新的挑战,才能让客户的云应用之旅成功. 他们开始寻找能够帮助他们建立客户所依赖的可见性和合规性的工具, 以增加客户对这种新的基础设施即服务(IaaS)模型的信任. 同年,霍夫曼发现了CloudGuard姿态管理公司,他们成为CloudGuard姿态管理公司最早的用户之一. 从那时起, 霍夫曼州, CloudGuard态势管理已经成为我们值得信赖的合作伙伴,确保所有DataStream Connexion客户的安全态势.”

应对网络安全挑战
与每一个新技术采用场景一样, 一路上有很多挑战需要解决. CloudGuard姿态管理平台就在他们身边, DataStream Connexion能够解决并减轻以下挑战.

挑战1:有效高效的安全管理
DataStream Connexion包含数十个vpc和安全组, 哪一个最终会创建一个由数百条入站和出站规则组成的弹性云环境. 他们也有一些临时的规则,即他们的开发和运营团队可以从不同的地点提供临时的访问权限,以保证他们的灵活性. 首要任务是简化治理和策略实现, 限制漏洞和降低风险.

挑战2:在确保完整性的同时提供访问
DataStream Connexion的小型敏捷开发团队, 数据库管理员, 网络管理员和一般办公人员在AWS中都有不同的需求. 业务小组必须能够提供各种开发资源和特定生产环境的访问权, 同时根据预定义的用户角色强制执行严格的隔离. 这意味着为不同的安全组运行严格的访问策略,以避免对高度受管制的敏感环境进行广泛的管理访问.

挑战3:允许更广泛的团队自我服务和灵活性
将DataStream Connexion与其同行分离的一个方面是整个员工之间的信任和问责关系, 包括运维, 开发和测试. 团队采用持续集成/持续部署(CI/CD) DevOps方法来快速移动, 而不是陷入麻烦的遗留过程,可能会阻碍进展和敏捷性.

这意味着允许个人在任何时候远程访问他们的云环境. 然而, 提供远程访问需要改变网络安全规则, 包括安全端口. 这是一个潜在的地雷, 由于允许更广泛的团队更改配置,显然容易出现人为错误.

挑战4:实现端到端合规性管理
遵从遵从性标准可能很复杂. 对于DataStream Connexion来说尤其如此, 谁的客户群是由联邦机构组成的, 必须遵守诸如FedRAMP和NIST之类的标准. 除了, 在过去一年里, AWS已经扩大了针对医疗保健市场的服务, 和Datastream Connexion的客户群也在这部分增长,因为客户对HIPAA合规的关注. 跟踪合规状态是一个不小的壮举, 当涉及到由各种法规遵从性标准要求所构成的不同规则时,复杂的云网络必须是一致和可靠的. 当涉及到在规模上验证遵从性时, Hoffman意识到手动检查并不是一种选择,而且会消耗团队大量宝贵的时间和资源.

解决方案1:对整个基础设施的完全可见性
CloudGuard态势管理清晰度的网络安全使团队能够可视化他们的云周长, 网络拓扑结构, 实时提供安全策略和配置. 让他们看到网络是如何变化的, 包括不同安全组的配置, 此外,还可以深入查看每个实例暴露及其安全组分配. CloudGuard态势管理清晰度(CloudGuard态势管理清晰度)允许他们快速发现错误配置,并消除不同系统层之间的漏洞,如开放的端口或损坏的网络链接. 最后, CloudGuard态势管理清晰度(CloudGuard态势管理清晰度)缓解了政策分析, 通过快速链接编辑相关规则和组件,帮助团队增强规则和加强他们的网络安全策略.

解决方案2:实现RBAC以使工作畅通无阻
正如上面提到的, 以及CloudGuard态势管理清晰度和CloudGuard态势管理基于角色的访问控制(RBAC)功能, 所有开发和行动组成员都有权限, 但是只有团队管理员能够调整设置——比如对特定的安全组开放用户限制. Ops团队能够为开发人员提供测试新流程所需的即时访问, 哪些方法能帮助他们更快更轻松地完成目标.

而对于霍夫曼来说,信任他的员工,让他们能够灵活地完成工作是非常重要的, 如果已生成更改, 至关重要的是,他可以监督它,以确保它得到了适当的执行. CloudGuard态势管理警报让他随时了解正在发生的事情, 如果需要的话,他还可以随时打听事情. 这就允许了快节奏的创新, 在不影响网络安全的前提下,灵活访问不同的环境.

解决方案3:受控临时访问
CloudGuard态势管理动态访问租约允许DataStream Connexion计划时间限制和按需访问服务和端口, 这样,当规定的时间结束时, 默认情况下关闭所有端口. 根据需要提供访问, 减少外露港口, 甚至通过移动设备或Chrome浏览器扩展. CloudGuard姿态管理篡改保护, 对环境进行持续监视,以查看到最后批准状态的任何更改. 所有更改都会自动恢复, 行动小组立即收到通知,确认政策更改. 最后, 开放端口暴露的风险大大降低, 而DataStream Connexion的工作人员只需点击一个按钮就可以访问他们需要的内容.

解决方案4:自动遵从CloudGuard姿态管理的遵从性引擎
霍夫曼每周最重要的任务之一就是审阅CloudGuard态势管理公司的合规引擎的政策报告. 这个全面的遵从性和治理解决方案通过实时的自动化数据聚合简化了复杂的过程, 以及简化分析过程的就地补救控制, 节省复杂工作的时间. 团队可以根据DataStream Connexion的需要创建和实施独特的自定义策略, 同时使用内置的测试套件为公共遵从标准(如HIPAA)识别风险和差距. 除了, CloudGuard态势管理公司的合规引擎持续运行对其云部署的审计, 有了它,团队可以验证其网络安全态势,并报告整个云网络的当前暴露状态和漏洞. 利用易于使用的仪表板和控件, 团队可以从这种透明性中获益,并且可以执行他们已建立的策略,并且在任何时候都对他们的云遵从性状态有信心.

数组

技术解决方案

数据流连接构建安全的联邦和医疗保健应用程序与CloudGuard态势管理

ProSiebenSat.1)媒体

ProSiebenSat.1)媒体是德国领先的娱乐公司,拥有强大的电子商务业务. 每一天, 德国有四千五百万电视家庭, 奥地利和瑞士有14个免费和付费的电视频道. 它的在线服务每月产生10亿次视频浏览量. 每年,该公司在12万小时的编程上投资超过10亿欧元.

保护日益复杂的广播环境
新的数字竞争已经改变了观众消费内容的方式. 我们倾向于在我们想要的时间和地点观看内容,而不是线性地观看. “二次筛选”现象, 观众在智能手机或平板电脑旁看电视, 现在是司空见惯. 观众也可能与多个提供商签订合同,许多提供商将为特定内容付费.

作为一个后果, 广播公司现在处于持续提供服务的状态:他们必须不断地与跨多个平台的观众互动,并通过任何设备提供娱乐.

“业务发生了重大变化, 不仅仅是我们处理内容的方式,Andreas Mang说, ProSiebenSat高级网络和防火墙经理.1. “我们生活在一个数字化转型的时代,这种发展要求我们做出改变.”

ProSiebenSat.7年前,1号公司将安全管理系统引入内部. 其主要目的是在站点之间移动时保护媒体文件和客户数据. 该公司还希望提高安全性方面的响应能力,并建立其对安全威胁和解决方案的企业知识. “我们看到了许多攻击载体,”Mang说,“从鱼叉捕鱼到协议利用.”

检查是将所有东西转移到内部的核心, 与检查 44000下一代防火墙和聪明的Event提供完整的威胁可见性.

Mang说:“现在的挑战是规模和网络分割。. “我们对内部网络的带宽要求非常高,比如每秒20GB. 我们既要适应这种规模,又要适应未来的投资. 我们希望有高达50GB每秒的净空空间.”

规模要适应长期增长
检查 44000下一代防火墙是一个可扩展的解决方案,旨在在大型数据中心中脱颖而出, 媒体和电信环境. 该多叶片、基于底盘的安全系统可扩展,以支持ProSiebenSat不断增长的需求.1的网络,同时提供可靠性和性能.

下一代防火墙也让Mang和他的团队更好地控制IT环境, 允许他们识别新的应用程序或允许, block or limit their use; 和 making the implementation of new 政策 simpler 和更多的 consistent.

Mang说:“这对我们来说是件大事。. “这项投资将使我们受益多年.”

44000下一代防火墙提供高端口密度,有10、40和100 GbE光纤端口. 除了, 全冗余(N+N)防止停机时间, 对于已知和未知的威胁,有先进的保护措施, 该解决方案易于管理和快速部署,非常适合ProSiebenSat.1快速移动,不允许停机的环境.

ProSiebenSat.1还使用聪明的Event事件管理解决方案提供所有安全风险的单一视图, 使IT团队能够立即对安全事件作出反应.

Mang解释说:“我们主要使用聪明的Event进行故障排除. “这是市场上最好的产品之一, 每天提供度量和分析, 使用起来不会太复杂.”

数组

媒体

领先的德国娱乐播放器防止停机时刻在线媒体行业

好山姆俱乐部为200多万会员提供了更安全、更有益的户外冒险体验. 有广泛的折扣和服务, “好山姆”让休闲车(RV)的车主享受他们的时间在路上. 它的母公司, 野营世界控股, 是户外娱乐产品和服务的领先零售商吗.

驯服野生威胁景观

数以百万计的北美家庭都热衷于露营.仅2017年就有600万个新家庭加入这一行列. 这种热情——再加上2016年的首次公开发行(ipo)——为Good Sam带来了两位数的年度增长. 随着这种新的增长和他们大量的收购, 该公司面临的网络威胁也有所增加, 但它的网络保护基础设施没有跟上.

Good Sam最初部署了迈克菲 Sidewinder防火墙和思科 ASA设备,以实现它们的安全和远程访问功能. 但过去两年来,威胁形势发生了根本性的变化, 好山姆缺乏对攻击其业务的高级威胁的可见性. 它无法知道它的基础设施或目标用户中潜伏着什么威胁. 好山姆管理层决定大幅升级其安全态势.

“我加入Good Sam是为了让它的IT和安全基础设施更加成熟,史蒂夫·莫兰说, 公司IT系统和安全总监.“根据我多年来使用检查解决方案的经验, 很明显,检查将使我们能够以最小的管理需求快速增加安全性和可见性.

比之前的平台更好

Moran首先在数据中心部署了检查 15600下一代安全网关. 这些防火墙提供全面的多层保护,包括:URL过滤, “诱导多能性”, 杀毒, 应用程序控制, Anti-Bot, 和电子邮件安全. 他们还包括获奖的检查 S和Blast 零日保护 with Threat Emulation, 哪些在CPU级别监控流量,在攻击逃避检测之前检测并阻止攻击.

检查R80安全管理整合视图, 政策, 威胁管理, 并将其自动化到单个控制台,从而跨整个安全基础设施提供可见性和控制权. 日志记录, 监控, 事件关联, 报告也是统一的, 让莫兰能够即时了解整个网络的安全事件.

“部署是完美的,”莫兰说. “《ebet易博真人》与我们之前的平台没有可比性.”

数组

零售

山姆升级了它的安全系统
姿势与单一的解决方案

omniway是一个诞生于云端的先进的移动购物和支付平台,它为零售商提供了一种能力,通过使用智能手机为客户提供完整的数字购物体验,包括他们购买旅程的所有方面. omniway的解决方案通过在零售商和购物者之间建立一个跨越所有交互层次(包括店内)的动态数字渠道,使他们的客户更具竞争力, 在线, 应用内, 虚拟通道和动态媒体. omniway的平台旨在与零售商现有的系统和移动应用程序相结合,只需极少的开发,就能将传统的零售商店转变为为客户提供一流的购物体验. omniway的客户包括几家财富500强零售商,总部设在红木城, CA.

omniway的第一个产品是为Kohl 's百货公司开发的,提供奖励、特别优惠以及支付服务. 这个原始产品使用了Amazon Web 服务 (AWS) EC2实例以及关系数据库服务(RDS). 最初的平台也在不断发展, 从实例转移到AWS提供的新托管服务,其中包括微服务体系结构, 码头工人的container, Fargate和弹性container服务(ECS)的使用, 兰的功能, 密钥管理服务(KMS), 使用SSM参数管理IAM策略.

前提:

“Omnyway获得PCI认证,这一事实促使我们从一开始就考虑云安全问题,罗伯特·伯杰说, 首席技术官 & 高级工程. “我们正在寻找特定的工具来加强我们的安全和合规. 随着我们平台渠道的持续增长,开发出更多的应用程序, 我们的环境变得非常复杂. 我们的VPC越来越难以观测, 安全组和工作流来验证我们的环境是安全的. 我们还需要一种安全而灵活的方式来加速我们的DevOps,为开发人员提供方便的远程访问,同时确保端口在不使用时保持关闭. 另外, 我们希望确保平台内的强大安全性,并希望能够始终如一地扫描我们的环境,以提供合规状态报告以及安全最佳实践, 向我们展示我们可以改进的地方. 我们正在寻找一种公共云安全解决方案来解决这些问题, 虽然是未来构建的,以确保现有和新的微服务.”

omniway的AWS云环境由两个区域组成, 4个帐号,20个vpc,支持不同的应用, 所有4个账户都有申请. vpc被设计用来隔离不需要共享的特定信息. 所有应用程序都复制到第二个区域,以实现弹性和冗余,因此如果一个区域出现故障, 报道继续. 在处理客户和信用卡付款方面, omniway的系统通过了PCI认证,但超出了所需的PCI安全级别. 他们的前端系统从不查看信用卡数据,而后端则使用vpc来隔离关键数据, 此外,还额外使用AWS 云dhsm安全服务,为其数据提供额外级别的保护,以满足PCI法规遵从性要求.

安全基础设施的可见性

“随着我们继续构建我们的云平台和规模, 我们的安全小组变得非常复杂,很难跟踪工作流程。”, 马吕斯说Ducea, 业务副总裁. “我们需要清楚地了解我们的安全基础设施,以定位错误配置,并查看哪些项目被阻止,以修复和保护我们的环境.”

CloudGuard态势管理清晰度

omniway选择CloudGuard态势管理的一个关键原因是它强大的网络安全可见性. CloudGuard姿态管理平台的可视化工具, CloudGuard态势管理清晰度, 为Omnyway提供了对其网络拓扑和工作流的细粒度可见性,这样他们就可以看到VPC对等网络和安全组定位漏洞和修复漏洞. 另外, 他们能够使用VPC流量日志功能来帮助识别任何错误配置, 在他们系统的初始设计中,在故障排除流程问题和调试中,哪一个是至关重要的.

敏捷DevOps的安全访问

Omnyway为开发人员提供了通过bastion主机访问生产环境的途径. 随着堡垒主机的开放, 港口总是暴露在外, 他们一直遭受暴力袭击. 另外, 他们会遇到来自SIEM的大量噪音,SIEM监视他们的日志,这些日志会因为所有的攻击而不断生成警报. Omnyway希望为他们的开发人员提供灵活的端口访问, 确保端口在使用后关闭,并将关键事件的警报最小化.

CloudGuard态势管理动态访问租约

CloudGuard态势管理提供全面的网络安全,超越了监测和评估,提供积极的保护,以执行想要的策略和访问控制. CloudGuard态势管理公司的动态访问租约能够为Omnyway公司的DevOps团队提供时间限制, 按需访问服务和端口, 一旦租约到期, 是否默认关闭端口. 这个特性消除了使用bastion主机的需要,帮助减少了潜在的攻击面,同时仍然允许合法用户通过单击一个按钮获得他们需要的访问. 首席技术官罗伯特·伯杰说 & 高级工程, “动态访问租赁为我提供了一种舒适的感觉,只有一个人的IP地址能够获得特定时间的访问. 作为一个PCI认证平台需要职责的分离, 在开发和运维之间有一堵墙. CloudGuard态势管理提供自助服务, 对这两个组进行细粒度访问控制, 不隔离团队. 对于更关键的服务的访问,我的安全团队可以控制访问. 我们在使用SIEM时所经历的噪音也减少了. 我们的CloudTrail事件现在只会在有人登录时触发. 动态访问租赁是为Omnyway提供敏捷DevOps的关键组成部分,也是我们平台发展的巨大优势.

持续遵守和安全最佳实践的实施

omniway致力于尽可能为其零售客户打造最安全的移动平台. 通过PCI认证,他们必须满足环境安全方面的特定指导方针. omniway已经超出了所需要的范围,并且对找到一种解决方案很感兴趣,这种解决方案不仅可以自动扫描其环境并生成持续的遵从性报告, 但也提供安全最佳实践,以建议加强安全政策的方法,以确保强大的安全态势.

CloudGuard姿态管理遵从性引擎

CloudGuard姿态管理遵从性引擎为omniway提供了一种支持AWS环境安全性的方法. 在Compliance Engine中有几个被选中的遵从性和最佳实践测试包, 是否可以自动化,并设置在需要的时间对AWS帐户进行检查. 测试指向通过或失败的资产,并识别需要解决的策略问题,以增强安全性最佳实践. 当添加新资产时,这些报告能够指出新资产的状态,这对Omnyway有很大的价值.

数组

零售

omniway使用CloudGuard姿态管理为其零售移动平台提供安全的devops

FIASA
为意大利两大贸易协会提供商业服务, FIASA处理大量高度敏感的个人和公司数据. 这使得FIASA不得不非常注意保护它所持有的数据.

一个更复杂的威胁防范立场
IT经理Giovanni Montomoli说:“FIASA认真对待网络威胁的历史由来已久。. “我们提供工资处理服务,发票管理和监督帐户. 这些都是我们会员的重要服务. 我们的“传统”防火墙已经存在多年了. 价格和性能之间总是要妥协的,但我们从来没有吃亏.”

然而, GDPR的引入, 人们意识到威胁状况正在改变, 导致蒙托莫里重新审视FIASA的立场. “开发客户数据的360°视图有一个更有力的理由. 我参加了几个安全会议,看到了威胁防范的发展.”

Montomoli希望为FIASA网络的约200名用户加强威胁防护. 其目的是为了支持移动办公, 同时减少内部管理和帮助台支持的压力.

最大的安全性而不影响性能
检查点S和Blast和检查点5000下一代防火墙提供了一个完全集成, 优化的多层解决方案可以在不影响性能的情况下提供最大的安全性. 这些网关为FIASA提供最先进的威胁防护安全保障.

“我们考虑了几个选择,”Montomoli说, “我想告诉你,这一决定是基于对概念的彻底验证. 然而,事实是我们从同行那里听到了关于检查的一些非常好的消息. 我们所听到的一切都告诉我们,检查是万能的,有效的,可以信任的.”

他最关心的是与一个有足够经验管理配置的伙伴一起工作. 他承认:“如果没有Sarce作为我们的合作伙伴,我们可能不会取得进展。. “这类项目必须由经过认证的专业人士管理. 你不能即兴创作.”

数组

专业服务

FIASA通过检查点保护重要的企业和个人数据

公社d 'Uccle
于克勒公社是布鲁塞尔南部的一个地方政府. 同时,它为超过80人提供和管理一系列关键服务,000, 在与新的服务提供者集成时,它必须确保本地服务的一致交付. 这通常需要共享敏感的个人数据,同时面临新的安全威胁, 包括零日中断.

确保地方服务的连续性
公社d 'Uccle, 与国家规划者分享有关政府学校和公共住房的数据已成为标准做法. 该组织的关键性质及其丰富的敏感个人数据使其成为网络攻击的诱人目标.

“我们每小时在网络上看到多达200次攻击,乌戈•达曼斯说, IT经理, 公社d 'Uccle. “很明显,以前的防火墙解决方案未能阻止渗透到我们网络的所有威胁.”

随着组织的流动性越来越强, 以及推动500名员工远程工作的愿望, 达曼斯希望升级公司的网络安全:“我们希望员工能够远程工作, 然而,我们意识到威胁状况正在改变. 我们希望保护自己免受当前的威胁,并领先于未来的问题.”

全面解决安全问题
由于对现有的防火墙产品不满意,达曼斯评估了其他解决方案. “我们很快意识到,我们需要从整体上看待网络安全——从防火墙到防病毒到云计算,”达曼说. “我们越深入探索《ebet易博真人》,就越喜欢它.”

完整的检查点解决方案包括下一代威胁防护 & S和Blast™(NGTX)、移动访问软件刀片和终端安全.

“作为市政当局,我们必须意识到我们的成本,”达曼说, “但我们毫不犹豫地投资于政府的安全, 的员工, 和我们的公民.”

数组

政府

比利时地方当局通过检查站加倍保护

Pacífico银行被公认为厄瓜多尔银行业的先驱. 它成立于1972年,是第一家引入自动取款机的银行,也是第一家建立网络银行的银行. 现在, 他们正在实施一项全面的数字转型计划,以提升在线和移动银行的领导地位.

保护国家机构

作为厄瓜多尔的主要金融机构之一, Banco del Pacífico对网络攻击太熟悉了. 近年来,世行发现此类攻击的数量和复杂程度大幅增加. 有些是为了扰乱银行的日常活动,而另一些则是为了获得经济利益.

“安全是非常, 非常重要的,José Luis Nath说, 厄瓜多尔Pacífico银行技术和安全副总裁. “我们必须保护客户的钱. 我们的战略一直是投资于市场上最好的安全技术,以保护银行的资产、客户的数据和存款.”

最先进的威胁保护,从单一平台管理

太平洋银行多年来一直是检查的客户, 依靠他们最新的, 功能丰富的安全解决方案.

检查下一代网关作为银行的内部和外部防火墙, 满足数据中心对电力的需求, 性能, 和可扩展性. checkpoint还通过行业领先的方式提供了最高水平的保护, 新一代安全解决方案.

检查下一代威胁预防和S和Blast网络保护太平洋银行的周边,这是拉丁美洲第一家以这种方式使用S和Blast的银行. 这为银行提供了多层次的保护, 通过使用S和Blast威胁防护套件,防止已知的威胁和零日攻击, 包括威胁模拟, 威胁提取, 杀毒, anti-bot, “诱导多能性”, 应用程序控制, URL过滤, 和身份意识.

S和Blast威胁仿真技术监视和检查cpu级别的指令流,以检测试图绕过操作系统安全控制的攻击. S和Blast威胁提取然后删除危险的内容, 例如嵌入对象, 重建文件以消除潜在的威胁, 并及时向银行用户提供安全内容.

José Luis Nath报道, S和Blast的高级功能确保检查检查所有传入的电子邮件流量中是否有活动或恶意内容——并在它能够进入银行网络并造成损害之前对其进行隔离. 一份PDF版本的文件证实恶意软件已被提取,银行获得了攻击源和阻止攻击行动的清晰记录.

最近, Banco del Pacífico将检查点安全管理R80加入到其安全投资组合中. 这使得银行能够通过网络和云获得最先进的威胁防护, 并通过单一的安全管理平台和控制台进行管理,提供透明和最新的网络保护状态. 它还统一了安全策略,并使银行的网络能够安全地连接到第三方组织. 另一个好处是,他们可以确保相同的软件在所有平台和所有地点运行.

数组

金融服务

太平洋银行在网络之门挫败银行劫匪

控制南部

50多年来,控制南部一直是美国东南部流程工业值得信赖的自动化合作伙伴. 它是艾默生影响力合作伙伴, 提供本地接入全球艾默生工程服务和专业知识. 各个细分市场的工业客户都依赖于控制南部自动化, 工程, 监控, 阀门和仪表, 并提供培训服务,使生产绩效和效率最大化.

反击第五代威胁

当公司的防火墙快要失效的时候, 南方控制IT团队开始发现针对其网络和端点的多矢量攻击越来越多. 恶意软件, 网络钓鱼, 而且更大规模的感染已经超过了该公司现有的Sophos平台的能力, 它还需要昂贵的硬件升级. 南方控制公司搬到365号办公室的时候, 它的终端遭受了大量的网络钓鱼攻击. 然后, 勒索软件通过网络浏览器上的恶意软件获取访问权限, 感染服务器并传播到连接的客户端计算机. 在短短几分钟内,数gb的数据被加密并无法访问.

大卫Severcool, 南方控制公司IT基础设施和安全经理, 他的团队删除并修复了受感染的计算机,并从备份中恢复了文件, 但在同一周内,勒索软件又攻击了两次. 该团队发现,终端上的迈克菲软件没有正确地更新系统. 现在他们有额外的负担,几乎每天都手动推送更新到端点.

Severcool说:“当我们开始寻找更好的保护措施时,我们想要最好的平台。. “我们想要一个下一代防火墙, 统一威胁管理, 管理能力来自一层玻璃, 和日志记录. 这是一个艰巨的任务.”

超凡脱俗

控制南部团队评估了Barracuda、检查、思科和Sophos的解决方案. 然而, 西维库尔知道南方控制中心需要跨越所有攻击表面的下一代防护——网络, 端点, 和云部署. 该团队还希望通过统一的威胁情报来探测第五代威胁,并通过单一的可见性来先发制人. 当他们评估和谐检查点电子邮件 & 在办公室中,他们立即发现SharePoint和OneDrive以及办公室 365电子邮件中有几处感染. 这些发现让他们很容易做出选择. 团队选择了检查及其统一的架构.

“我们需要为办公室 365提供更多的保护,”Severcool说. 在改用办公室 365之后,该公司经历了严重的电子邮件钓鱼活动. 当一个攻击者通过我们的一个合作伙伴获得了访问我们的电子邮件地址列表, 网络钓鱼邮件如野火般蔓延. 和谐电子邮件检查站 & 办公室解决了这个问题, 保护办公室 365以及我们的SharePoint和OneDrive环境.”

和谐的邮件 & 办公室提供威胁仿真功能沙箱和分析可疑的电子邮件和文件, 以及威胁提取,以确保干净的文件交付给最终用户. 控制南部还在各地部署了带有威胁预防功能的检查点安全设备和和谐零日保护功能. 该公司用检查 和谐 endpoint套件取代了迈克菲的端点解决方案,以全面保护机器人, 利用, ransomware, 和恶意软件. 和谐端点还提供应用程序控制, 端点遵从性, 端点防火墙, 和远程接入VPN功能.

部署是快速和容易的. “和谐检查站”电邮 & 办公室和所有其他检查解决方案协同工作,提供第五代网络安全防御. 检查R80.20网络安全管理公司让Severcool和他的团队完全了解他们的基础设施和政策. 所有管理功能和登录在一个地方, 他们有最新的威胁能见度.

没有人能与伐木相提并论, 可见性, 或者检查体系结构提供的保护,”Severcool说. “检查远远超出了我们所评估的其他内容.”

数组

制造业

通过检查点控制所有前线的南方工程师网络保护

总部位于惠灵顿, 新西兰, Xero为小型企业及其顾问提供全球在线平台. 公司与1.600万用户,使他们能够通过更好的工具、信息和联系茁壮成长. 创新正以极快的速度推动经济增长. 支持其发展, Xero所做的不仅仅是简单地迁移到亚马逊网络服务(AWS)公共云——它完成了一次大规模的转型,将安全性和灵活性融入到产品开发的结构中, 安全工程, 与合作伙伴的关系, 与AWS和检查作为主要合作伙伴.

改变基础设施和安全
2014年,Xero发现了其基础设施和安全方面的挑战. 该公司管理的基础设施可支持近700人,但经常发现自己在控制环境上花费了时间和资源, 哪些限制了团队全力支持产品创新的能力. Xero决定,只有公共云基础设施才能提供支持其下一波增长所需的能力.

除了扩展以支持数百万新客户之外, Xero希望降低服务交付成本, 确保高基础设施可用性, 并有效抵御不断演变的网络威胁. 敏捷性是Xero的基础. 数以百计的基于产品的团队每年都会发布超过1200个产品特性和更新. Xero希望将构建DevOps基础设施所需的时间从几周减少到几周, 到几天, 到几小时, 以毫秒为单位. 它还需要支持国际公认的安全标准, 因此,新的基础设施必须设计得安全可靠.

“高增长的环境改变了必须提供安全的方式,”McKeown说. “传统上,安全团队不是为速度而构建的, 但如果我们不能跟上DevOps团队的步伐, 他们只会在我们周围工作. 我们必须改变自己,使我们的产品团队能够快速行动, 使用他们想要的工具, 而且要用安全的方式.”

云安全
Xero选择AWS是因为它在计算、存储和网络服务方面的广度. McKeown赞扬AWS架构良好的框架帮助他的团队构建了一个安全的, 高性能, 有弹性的, 为公司的应用程序提供高效的基础设施. AWS环境为Xero提供了降低成本的机会, 避免停机时间, 并支持其增长目标.

安全性同样重要,团队选择检查作为可信任的企业安全合作伙伴,保护内部和出站流量. “安全是我们考虑的第一件事,”McKeown说. “我们必须考虑数据加密, 入站和出站通信连通性, 以及防范DDoS等基于网络的攻击, 跨站点脚本编制, 和SQL注入攻击.”

Xero团队与检查密切合作,在基础设施堆栈的每个级别实现安全性. 在一起, 他们在100个运行检查 CloudGuard网络安全的不同AWS账户上部署了130个检查网关,以确保数据和资产的安全,即使是最复杂的威胁. 检查 CloudGuard网络安全提供自动, 多层次的, 弹性安全,可随动态AWS环境扩展.

Xero使用Transit vpc风格的架构部署了检查 CloudGuard网络安全. 这使得可以根据任意数量的属性管理需求将流量定向到一个已定义的“安全区域”进行安全清洗, 政策, 类型的流量, 和其他人.

微分割能力使Xero能够确保东西数据流量的安全, 以及传统的南北交通流量. 与本地AWS控件的集成支持快速部署,同时支持动态可伸缩性和跨所有环境的一致控制. 作为一个结果, Xero获得了随应用程序移动的高级安全性, 在不损害保护或遵从性的情况下简化整个迁移. 检查点R80安全管理将整个基础设施带入一个单层的玻璃中,具有深刻的可视性.

“我选择了品种最好的伙伴,它们可以陪我们走过这段旅程,并跟上我们,”部. “在迁移第一个客户之前,我们构建了最佳实践环境,并将其推向极限.”

数组

金融服务

Xero在转变其安全文化的同时完成并确保其云迁移

Centrify是一家领先的网络安全公司,服务于超过5个,世界各地的000个组织. 它的安全平台被认为是融合了身份即服务(idas), 特权访问管理(PAM), 和企业移动管理(EMM)成为一个单一的解决方案.

随着企业转向亚马逊网络服务(AWS), 他们需要控制对资源的访问, 例如Amazon Elastic Compute Cloud (Amazon EC2)实例, 验证用户是他们所说的那个人. 集中验证对资源的访问, 正在使用的设备是受信任的端点, 并帮助建立基于角色的访问.

前提

最近,Centrify决定将所有软件即服务(SaaS)应用程序转移到AWS. Centrify与AWS一起通过了一项架构良好的安全审查,以便成为AWS合作伙伴网络(APN)的高级技术合作伙伴. Centrify团队的成员与AWS的解决方案架构师会面,讨论了优化SaaS环境的选项. 他们讨论了他们的需求,并为Centrify开发了5个领先的AWS安全自动化解决方案.

在进一步的技术审查后, DevOps团队发现,市场上大多数可用的解决方案都提供了指标, 但是没有给团队提供一种有效地监视或控制他们的安全和遵从性的方法. 总之,他们在寻找基础设施安全性的三个主要用例.

01云库存管理

新的应用程序部署导致创建了安全组(SGs), IAM角色和策略是内置基础设施自动化的一部分. 还创建了各种Amazon Simple Storage Service (Amazon S3)桶来承载租户数据, 配置, 日志信息等. 由于SaaS环境的动态特性, 当事情改变了, Centrify IT团队不得不花费无数的周期来保持他们的环境和资产的最新.

挑战02云遵从性

建立云上的遵从性是重中之重. 考虑到AWS环境的快速可伸缩特性, Centrify需要能够检查它们是否在任何时候都与各种框架兼容. 错误的配置或政策改变会立即使它们不符合要求. 也, 当政策违反确实发生时, 将需要的自动化功能集中到他们现有的工作流程中.

挑战03网络能见度
Centrify需要一个能够提供更细粒度的安全基础设施视图并帮助识别错误配置的解决方案. 这种即时可见性对于最小化可能打开攻击面的安全漏洞至关重要. Centrify还具有跨多个帐户和地区的资产和策略, 他需要一个专门设计的工具来合成和可视化一块玻璃上的信息.

01的解决方案

CloudGuard态势管理帮助他们改进库存管理和态势感知, 提供一个单一的玻璃面板来管理所有Centrify动态云资产的覆盖范围. 过滤和获取环境中任何实例或对象的即时信息的能力是关键. CloudGuard态势管理现在监控Centrify的整个基础设施(质量保证, 发展, 和生产环境).

02年的解决方案

CloudGuard态势管理公司的合规引擎持续监控Centrify的云基础设施,并帮助检测策略违规. 也, 当发生策略违规时, CloudGuard态势管理将立即通过电子邮件/ SNS推送通知,从而触发自动响应(例如创建Lambda函数或亚马逊CloudWatch警报以快速响应)。.

03的解决方案

CloudGuard态势管理为其安全组提供了全面的可见性, 政策, IAM角色和权限. CloudGuard态势管理无缝集成到Centrify的帐户,并能够在几天内提供适当级别的权限即时可见.

实现

CloudGuard姿态管理与DevOps团队现有系统的集成“相当快”,Centrify的首席DevOps架构师Felix Deschamps说. 才过了几天, 该团队在CloudGuard姿态管理平台上安装了所有的SaaS应用程序. 具象状态传输(REST)应用程序编程接口(API), CloudGuard态势管理的单点登录(SSO)特性简化了这一过程, 这使得Centrify可以很容易地为他们的系统建立正确的权限级别,而不需要公开多余的权限.

数组

技术解决方案

Centrify在AWS上执行持续遵从性和安全最佳实践

瓦格纳AG)是一家IT服务提供商,总部位于瑞士. 它在金融、食品和医疗保健等一系列市场领域拥有客户. 公司成立于1996年,拥有100多名员工.

建设适应增长的基础设施

瓦格纳AG)为瑞士的企业客户提供IT管理服务. 企业希望将IT外包给专业人士, 降低管理复杂性和稳定成本, 瓦格纳AG)已经制定了两个新数据中心的计划. 距离120公里,有两个40GB的连接, 投资将提供增长空间,并加强冗余.

“这是一个相当大的规模, 战略投资, 从头开始建造的,托马斯·埃尔钦格(Thomas Eltschinger)说, 托管后端服务主管, 瓦格纳AG). “我们想要融入最新的技术. 当我们交付托管服务时, 有严格sla, 我们在这两个地方都需要群集防火墙.

“我们希望能够用现代的选择为客户提供最好的保护. 我们可以使用各种刀片和检查的灵活许可模型来实现这一点.”

最大限度的正常运行时间与先进的保护

下一代检查点安全网关结合了最全面的安全保护与数据中心级硬件,以最大限度地提高正常运行时间,同时保护企业和数据中心网络. 该解决方案确保了针对最先进的网络攻击的高性能保护.

Eltschinger表示,检查解决方案在功能方面提供了最好的匹配, 并使业务在安全性和可追溯性方面满足行业遵从性. 检查下一代安全网关为最复杂的零日攻击提供独特的“首次预防”. 针对SSL加密流量的检测进行了优化,其集中管理控制和LOM (Lights Out 管理ment)功能提高了可服务性. 它也是模块化的,并且在必要时可以扩展.

除了, 检查R80安全管理提供了完全集成的可见性和更清晰的安全洞察. R80 聪明的Console允许瓦格纳AG)为所有网络和云环境创建统一的策略, 所有的集中管理.

“自动化和API选项是R80中非常有用的特性,”Eltschinger说. “我们正在标准化我们的客户环境, 这意味着现有的API对于自动化变得更加重要. TCO变小,成本降低.”

数组

技术解决方案

瑞士IT服务提供商使用检查来保护新的数据中心,并维护严格的客户sla

Tradair从价格创建和动态分配两方面开发端到端交易基础设施软件, 交易优化解决方案. Tradair的解决方案以服务的形式运行,帮助金融机构加强客户关系,创造新的收入来源. 该解决方案利用了Docker和谷歌大查询等先进技术服务, 并通过亚马逊云和Equinix数据中心的混合托管模式交付.

Tradair将风险降到最低,并满足合规要求

Tradair团队希望确保其关键任务业务的皇冠上的宝石受到市场上可用的最佳技术的保护. 需要一款云安全产品来帮助Tradair将安全风险降到最低,并消除不必要的基础设施暴露, 以及提供防火墙管理, 政策自动化, 认证和访问控制. 另外, 该安全解决方案将是Tradair审计和合规计划的一个关键方面,有助于满足袜和PCI等3个大洲的国际金融法规. CloudGuard姿态管理公司作为他们的安全解决方案的选择胜出.

Cloudguard姿态管理差异化

  • 使用公共云服务提供的本地安全控制,在公共云环境中支持微分割
  • 提供跨帐户、区域和云的端到端安全生命周期管理
  • 允许企业监视和发现安全问题, 通过持续的执行来修复它们并保持修复
数组

金融服务

Tradair通过CloudGuard姿态管理保护基于云的金融交易平台

红土是建筑绝缘产品的制造商, 农业和工业部门. 和许多现代制造业一样, 红土开采是一种日益复杂和国际化的开采方式. 总部设在米兰, 这家公司在意大利各地都有工厂, 在法国设有销售办事处, 瑞士和西班牙. IT集中管理,协调生产,R&D公司的客户服务和销售业务遍及20多个国家.

红土矿面临的挑战对于全球各地的企业来说是一个熟悉的挑战. 它需要确保服务的一致性,为分布在多个地点的多样化劳动力. 任何形式的网络攻击都可能对该公司的IT服务产生广泛的影响.

当该公司现有的防火墙解决方案即将结束支持, 它为探索更高级的威胁预防解决方案提供了机会. “在我来这里的20年里,我们从未遭受过严重的袭击,IT经理说, 蒋禄卡Falsi. “但我认识到,安全威胁和安全解决方案已经发生了变化. 我们想要确切地了解我们的网络正在发生什么, 并且尽量远离威胁.”

  • 检查点下一代防火墙提供更高级的威胁防护
  • 检查R80安全管理支持统一的策略,并提供跨所有网络和云环境的安全性的全面可见性
  • 检查 S和Blast™的先发制人的威胁预防功能有助于提高IT性能
  • 向新解决方案的迁移由本地IT合作伙伴管理, Sarce, 谁还为IT团队提供了额外的支持和培训

“除了产品功能之外,让我印象最深刻的是检查的理念. 我觉得我们将与一家未来可以与我们合作的公司结盟.”
- 蒋禄卡Falsi,红土公司IT经理

数组

制造业

红土在威胁防范管理上的时间减少了30%

bancregio Grupo Financiero S.A.B. de C.V银行成立于1994年,原名Banregio,是墨西哥主要的地区性银行之一. 如今,它在墨西哥的133个分支机构拥有超过3000名员工.

除了消费银行业务外,它还专门为中小企业提供服务. Banregio自2011年起在墨西哥证券交易所上市

日益复杂的网络攻击
墨西哥的金融部门近年来发展迅速, 从而引起了网络罪犯的注意. 作为领先的金融机构, 这对墨西哥的地区企业至关重要, Banregio遭受的网络攻击有所增加.

“目前世界上存在许多安全威胁. 在墨西哥,我们开始看到更多的事故,这激励我们更加努力地保护我们客户的信息和我们为他们持有的资产. 这是我们非常关心的问题, 对总体管理和整个银行,Victor Oziel Martinez解释道,Vázquez, 首席安全官, Banregio.

银行必须保护其资产(数据), 财务和企业声誉), 比如,它的客户, 它拥有许多公民继承的家族财富——而且它必须有效地、高效率地做到这一点. 内部安全团队正在努力应对日益复杂和先进的攻击.

该银行希望加强其网络安全, 以更强大的手段识别和阻止新的和先进的威胁. 它还希望集中管理整个威胁场景的安全, 包括电脑和移动设备, 软件, 还有云数据, 简化管理并主动预防网络攻击.

防止先进威胁
Banregio使用一系列安全解决方案, 但其方法的核心部分是基于检查点喷沙网络. 这可以保护Banregio数据中心网络, 所有客户数据保存在哪里, 所有的金融交易都要处理.

“基于签名的保护已经过时,我们正在寻找新一代的解决方案,可以识别威胁, 先进或行为,Víctor Oziel Martínez Vázquez解释道. “从本质上说,这就是我们选择喷砂网络的原因.”

S和Blast的先进网络威胁防护可以抵御先进的零日网络威胁, 防止攻击, 降低风险并提供快速反应. 它的威胁提取功能确保文件被自动清理和潜在的恶意内容删除, 在他们进入网络之前.

“这项技术 , 喷砂网络, 允许我们“清除”或清除文档中存在的任何威胁,并向我们的用户提供信息,而不存在任何风险或威胁,”Vasquez解释说. “它真的很有效.”

改进决策的见解
Banregio还利用检查支持来确定技术和操作上的最佳实践, 提升内部安保团队的技能.

安全管理通过检查R80提供, 通过一个管理控制台,让银行的IT团队了解整个安全状况. 这允许多个管理员实时查看和防止潜在的网络攻击, 更新策略并打开自动响应以响应特定的威胁.

“我们决定安装这个版本的安全管理主要是为了确保我们的战略是集中的, 更简单,更有效的决策. 检查R80还显著地改进了信息的表示,Víctor Oziel Martínez Vázquez解释道.

金融服务

墨西哥银行提高安全性,更好地保护客户资产和信息

 

楚该市
沙勒罗瓦大学医院中心(楚该市)在比利时瓦隆尼亚地区的多个地点开展工作. 它的医院提供外科、老年科、内科、精神病科和康复服务. 它也是一所教学医院,与国家医疗系统相连.

医疗保健需要协作环境. 越来越多地, 楚该市正在为其医生和管理人员提供流动性, 让他们在任何地方都能更有效地工作.

 

启用安全、可移动的工作
这是移动计划的一部分, 楚该市计划向医疗和管理团队推出500部智能手机和平板电脑. Android和iOS设备的混合, 他们希望这些设备易于使用,员工也会喜欢使用.

“我们需要监控, 并确定设备上有哪些应用程序, 但也需要自由,Edwin Urbain说, 网络 & 电信团队组长,楚该市. “员工很重要 想要 使用这些设备.”

ICT团队希望允许员工添加个人应用程序, 但需要授权的手段, 快速验证和批准. Urbain解释道:“理想情况下,这应该是自动的. “关键问题是‘应用程序是否发送数据’。?”

取决于项目的成功, if Urbain’s team could 监控 the 500 企业 设备 it would then open up mobility to Bring Your Own Device (BYOD) 用户; allowing employees to work from their own mobile device. 同样,它需要监控BYOD对合适应用程序的访问.

领先市场的威胁保护,简单的管理
楚该市自2013年以来一直是检查的客户,使用检查防火墙解决方案.

“我们经常受到攻击,检查点防火墙的反应一直很好. 解决方案是有效的,”厄本说. “我们认为检查的移动保护功能是这种保护的演变.”

检查的S和Blast Mobile是一个移动威胁防御解决方案(MTD), 保护和防止高级网络攻击进入设备. 它可以防止恶意软件, 通过蜂窝网络和Wi-Fi网络进行中间人攻击, 操作系统漏洞, 和网络钓鱼攻击. 除了, 基于云的仪表盘提供实时威胁情报,并可查看可能影响楚该市的威胁类型.

“显然,我们考虑了其他选择, 但检查是唯一满足我们需求的产品,”班. S和Blast是一个完整的产品.”

班还增加了, “我们很高兴与我们的检查点合作伙伴密切合作, Prodata系统. 这要归功于他们渊博的知识和对我们需求的深刻理解, 它们对于我们使用的检查解决方案的实现和支持至关重要.”

数组

医疗保健

比利时教学医院和医疗保健提供商使安全移动工作与检查点

D区著名博物馆. C.
D.C. 记录历史并保存文物. 因为它奉献, 该博物馆已经接待了4000多万游客, 其中包括99个国家元首和1000多万学龄儿童. 保护其不可替代的文件, 照片, 视频, 以及今天第五代网络威胁的录音, 博物馆转向了检查建筑.

保存和保护

这个博物馆保存着世界上最大的重大历史事件档案之一, 专注于数字保存和存储. 超过16.每年有200多个国家的500万人访问该网站,该网站有16种语言.

博物馆的系统被仇恨邮件所包围, 恶毒的社交媒体帖子, 以及越来越复杂的来自世界各地的第五代网络攻击.

“我们正在将我们的应用程序转移到云上,以消除我们的数据中心,并最大化我们的资源,迈克尔·特罗菲(Michael Trofi)说, Trofi Security的创始人和代理首席信息官. “我们面临的风险, 我们需要坚强, 有效保护用户和应用程序跨越我们现有的本地和多供应商混合云基础设施.”

平等保障所有申请

在混合云环境中保护SaaS和托管应用程序并不容易. 安全团队的首要挑战之一是管理和保护跨整个基础设施的用户身份.

我们的员工和合作伙伴分布在世界各地,他们可以在不同程度上在线访问我们的机构资产. 博物馆选择了软件即服务(SaaS)应用程序, 包括Microsoft 办公室 365, 谷歌套件, 文件共享, 以及满足用户需求的运营解决方案. 每个都托管在其各自的供应商的云,并由检查 和谐电子邮件保护 & 办公室. 一个架构组件,从检查云交付,和谐的邮件 & 办公室发出零日威胁, 身份, 数据保护,同时防止员工账户泄露.

“员工的谷歌电子邮件账户和凭证特别容易受到通过Chrome浏览器进行的欺骗,”Trofi说. “我们需要一种方法来检测账户劫持企图,并防止对价值连天的数据的非法访问. 除了我们的检查点防火墙,检查点和谐电子邮件 & 办公室是正确的解决办法.”

博物馆还利用检查 CloudGuard网络安全来保护已经转移到公共云的应用程序. 金融类股, 人力资源, 通过pci支付系统, 和数据档案被部署在AWS上, 谷歌, 甲骨文, Azure公共云. 通过举办各种
特定供应商云中的应用程序, 博物馆保证了应用程序的性能, 升级, 而维护则由云提供商自己进行优化, 博物馆工作人员的努力就少了. 在这些公共云环境中,检查 CloudGuard网络安全扩展了与检查防火墙相同的保护,以保护博物馆的应用程序.

因为和谐的邮件 & 办公室和CloudGuard网络安全是架构的一部分, 它们都受益于检查点量子零日保护软件,该软件运行于博物馆安全基础设施的核心所有检查点物理和虚拟设备. 它提供了多层保护,从已知的威胁和零日攻击使用威胁仿真技术, 还有身份意识, 内容的认识, 杀毒, anti-bot, 入侵预防, 应用程序控制, 和URL过滤功能. 用检查点量子, 先进的保护扩展到所有环境, 无论使用的是物理网络结构还是云环境.

数组

政府

D区著名博物馆.C. 通过检查站保障其任务

Motortech是德国领先的工程专家, 制造各种燃气发动机的零部件和配件. 公司业务遍及全球,拥有300多名员工.

保护一个相互连接的全球业务
Motortech在一个联系日益紧密的全球市场中运营. 总部设在德国, 它在世界各地都有业务, 与国际客户的合作更加紧密.

保护自身免受网络威胁是首要任务. 企业创建, 分享和开发关键的工程设计, 是什么构成了它有价值的知识产权. It is also a vital link in a global supply chain; in reputational terms, 摩托科技不能被视为薄弱环节.

“重要的是,网络威胁得到控制, 在它们到达最终用户之前被阻止或驳回,马库斯·莫里格说, 资讯科技总监, Motortech. “我们希望我们训练有素的专家来管理安全威胁,而不是我们的终端用户.”

统一的网络安全

Motortech实现了一个完整的检查点解决方案, 基于S和Blast和安全管理R80.10. 这种综合解决方案让Motortech放心,潜在的网络安全威胁甚至被阻止进入业务领域, 同时让IT团队完全了解所有网络活动.

检查点安全管理R80.10提供集成的可见性和更清晰的安全洞察, 降低网络安全管理复杂度. 它使Morig能够为所有网络和云对象创建单一统一的策略, 通过策略自动化功能提高了性能和生产力.

检查 S和Blast自动清除所有进入业务的电子邮件附件, 在不将责任交给最终用户的情况下,防止安全威胁. This was a deciding factor for Motortech; “We researched the market 和 found 检查 to be the best overall solution,”Morig说. “它让我们相信,它在网络安全方面有最统一的方法.”

莫里格说,实施进展顺利, “我们希望有一段时间的调整, 但检查系统非常直观. 管理界面非常好. 现在,它在三个地方为300名用户提供服务, 监控网络流量, 电子邮件, 数据传输和文件共享.”

他还称赞检查的专业知识和服务:“一切都非常积极, 我们和检查点有直接的联系. 培训和网络研讨会非常棒.”

数组

制造业

德国工程专家加强威胁预防和一半管理时间与检查点

凤凰国际
凤凰国际, 意大利的一家私营跨国公司, 是铝制品定制钢染料的领导者吗. 成立于1972年, 该公司在交付定制项目和快速周转方面赢得了声誉. 跨行业工作, 运输, 建筑, 汽车和航空航天工业, 这家公司在世界各地都有分公司.

保护世界各地的数据
在竞争中保持领先, Phoenix高度依赖IT安全:确保业务连续性,并保护包含公司行业机密的技术和流程数据. 该公司与意大利IT系统集成商有很强的合作关系, 项目Informatica, 多年来. 以及Informatica项目的ICT & 网络安全部门, 启动了一个项目,以更好的表现取代凤凰城的旧IT系统, 集中式、安全式. 项目Informatica管理了从售前到安装后的整个过程.

斯特凡诺Biava, 凤凰国际的IT经理, explains; “Last year we addressed the issue of IT 安全, 为了数据和员工隐私. 我们在全世界使用的安全解决方案中没有一致性, 每个分支都使用不同的安全品牌. 这使得IT安全难以监控和维护. 我们进行了脆弱性评估,以了解如何处理这个问题.”

项目Informatica进行了安全评估,并对结果进行了长时间的整理和分析,以了解如何最好地保护公司的周边环境. 该项目更具挑战性,因为凤凰国际也正在经历一个业务增长阶段, 在世界各地开设新的分支机构,给IT团队带来了额外的压力.

一种难以逾越的障碍
在迪拜新开了一家分支机构,测试了下一代安全网关检查点(检查 下一个 Generation Security Gateway), 但这是一个孤立的案例,凤凰城在世界各地的办事处都在使用多个软件品牌.

“我们分析了市场上的各种解决方案,”Biava说, 我们选择了检查下一代威胁防护软件, 不仅因为其良好的性价比,还因为其简单高效的集中管理控制台. 我们决定在新地点部署检查站, 以及用检查下一代安全网关替换我们的旧防火墙.”

下一代安全网关提供了多层次的保护, 基于签名的威胁和未知威胁. 该解决方案包括杀毒软件,可以在恶意文件进入网络之前阻止它们, URL过滤软件,控制访问数以百万计的网站, 以及反机器人软件,以检测受机器人感染的机器,并主动阻断机器人通信.

解决方案通过统一的安全管理平台进行管理, 它提供了一层玻璃来观察威胁, 设备, 整个网络的用户和报告, 在实时.

数组

制造业

由于检查,凤凰国际公司在IT安全方面的时间减少了80%

Askoll
阿斯科尔是一家意大利公司,在全球拥有11家工厂,2000多名员工. 1978年由埃利奥·马里奥尼创立, 阿斯科尔一直在为电动机开发高度创新的技术, 通过使用同步技术. 最初是为水族馆部门开发的, 该技术随后扩展到家用电器领域(Askoll是博世的合作伙伴, 西门子, LG, 三星, 海尔, 惠而浦),, 自2015年以来, 敬可持续交通的世界. 今天, 该公司通过在意大利和欧洲的单一品牌商店和经销商网络,是意大利电动汽车的领先制造商和分销商.

先保护用户,后保护设备
Askoll通过位于意大利的两个数据中心向全球各地提供IT服务. “当我们进入电动汽车市场时,我们的业务迅速变化,莫雷诺·帕内托解释道, Askoll的IT系统经理. “从那一刻起, 我们需要更有效地保护我们的员工, 同时给予他们在任何地方工作的自由.”

公司还与IT服务提供商建立了长期合作伙伴关系, Lantech解决方案, 负责管理阿斯科尔的全球防火墙.

“在仔细考虑了许多解决方案之后, 我们选择了检查,因为他们在网络安全方面和我们有着相同的做法:以人为本. 当他们的合作伙伴Lantech推荐检查时,我们也信任了他们.”

随着业务的扩大, Askoll的IT团队必须确保用户始终处于连接状态并受到保护, 在各种设备和任何位置.

个性化保护,简化管理
检查点身份意识允许帕内托的团队创建基于身份的策略. 这简化了用户和IT管理的体验, 使IT团队能够保护用户并减少所需策略的数量.

除了, 检查的移动威胁防御解决方案(MTD) S和Blast mobile, 这意味着Askoll可以监控移动设备并防止网络攻击. 具有先进的保护和充分的威胁可见性, 即使是最新的和最意想不到的威胁也会被抓住.

“我们现在有一个由S和Blast mobile软件和检查 身份意识组成的移动防御系统,”Panetto说. “这是保护我们移动环境的一种高效有效的方式.”

数组

技术解决方案

电机制造商通过检查点解决方案完成移动安全

乌尼西诺斯是一所顶尖的私立大学, 位于圣莱奥波尔多, 位于巴西南部的阿雷格里港附近. 成立于1969年,起源于耶稣会社区, 它被巴西教育部列为全国最好的学校之一. 这所大学对科学有战略定位, 技术和创新, 30,000多名学生和1,000年教师.

 

更新过时的安全基础设施
Unisinos多年来一直有一个防火墙解决方案. 随着大学的扩张,并与巴西各地的其他耶稣会学院建立了联系, 显然,这一解决办法已日益过时.

该大学努力应对日益增加的安全威胁, 无法提供这些威胁的可见性,也无法控制现代Unisinos所要求的内容访问.

这种脆弱性在每年的新生注册期间变得很明显. 在此期间,集中的网络攻击使Unisinos系统瘫痪了一整天, 给大家带来了相当大的干扰和不便.

针对性保护,简化管理
在咨询当地IT合作伙伴后, Sentinela安全, Unisinos选择了带有虚拟系统技术的检查下一代设备, R80安全管理, CloudGuard IaaS, 和VSX技术,作为帮助升级的全面举措的一部分, 保护和管理IT基础设施, 这使得该大学的IT部门能够在网络攻击发生之前对网络的威胁有更大的可视性.

检查R80安全管理为Unisinos提供了一个统一的控制台,可以看到所有的安全事件 管理所有方面 为他们的网络安全 物理, 虚拟 基于环境. 检查点下一代安全网关是为高性能和可靠性而设计的, 并支持Unisinos不断增长的产能需求. “解决方案的管理是购买决策过程中的主要因素之一”, Maikon Rodrigo Graeff解释道, Unisinos的安全专家. “检查解决方案提供的可见性和控制在做出这一决定时发挥了重要作用.”

从一个控制台, Unisinos可以监控威胁和分析事件, 开启自动响应以防止特定的威胁. CloudGuard IaaS私有云确保私有云中的数据得到充分保护.

数组

教育

巴西乌尼西诺大学简化网络安全管理

西班牙电信集团
Telefónica是世界上市场规模和客户数量最大的电信公司之一, 由全面的产品和优质的连接性所提供的最佳固定支持, 流动及宽频网络. 这是一家不断成长的公司,提供与众不同的体验, 既基于公司自身的价值观,也基于维护客户利益的公开定位.

目前在21个国家拥有超过3.27亿客户, Telefónica在西班牙有很强的影响力, 欧洲及拉丁美洲, 它的增长战略主要集中在哪里.

确保对移动数字化生活充满信心
ElevenPaths, Telefónica集团的全球网络安全部门, 有能力“像初创企业那样”行事, 该公司首席执行官佩德罗·巴勃罗(Peréz)表示. 它负责在网络安全领域进行颠覆性创新,使客户对自己的数字活动更有信心.

对于ElevenPaths, 在一个日益相互关联的环境中,如何确保客户的资产安全是一个挑战. 同时, 组织必须宣扬个人责任:“安全策略的原则之一必须是共同责任:用户必须参与到他们自己资产的安全中。,佩雷斯说:“.

安全出行是一个重点领域, 不受保护的移动设备为网络入侵提供了后门. “为了完成我们的价值主张,我们想评估针对移动威胁的最佳防御解决方案,佩雷斯说:“.

对安全威胁的检测、研究和分析
检查 S和Blast Mobile是一个完整的移动安全解决方案, 它涵盖了所有针对移动设备的高级网络威胁, 是市场上威胁捕获率最高的. 它还可以与领先的企业移动管理解决方案(EMMs)集成.

“在评估过程中, 我们意识到S和Blast Mobile和Tacyt, 我们的移动威胁网络情报工具, 完全兼容,”佩雷斯解释说. “这为我们的安全运营中心(SOC)专家提供了一个从威胁检测到响应的联合和直观的解决方案, 研究和分析.”

此外,ElevenPaths还是检查点移动技术的合作伙伴. 其安全分析师经过培训和认证,为客户提供和管理S和Blast移动解决方案.

“我们重视检查的专业知识、支持和长期跟踪记录,”佩雷斯说.

数组

电信

电信巨头Telefónica通过检查站和喷砂装置加强移动安全

欧洲航天局(欧空局)是一个国际组织,由22个会员国组成. 它的使命是塑造欧洲太空能力的发展,并确保太空投资继续为欧洲和世界公民带来利益.

欧空局和地球观测理事会的优先事项是保护不同的地球观测空间任务. 它必须跨越多个地点,并与不断变化的国际合作伙伴(包括在美国的对等机构)合作.S.美国国家航空航天局). 这是一个高度复杂的环境,处理大量的科学数据.

  • 简化日益混合的环境中的安全控制.
  • 所有的数据流量都要通过防火墙, 所以需要一种能够在法兰克福的互联网接入点处理大量数据的解决方案

检查点64000可扩展的下一代防火墙的设计,以擅长于大型数据中心和电信环境. 欧空局的选择标准包括管理、业绩和灵活性. 多用的, 基于机箱的安全系统扩展,以支持不断增长的网络需求,同时提供可靠性和性能. 检查 64000目前运行速度为每秒100g. “检查被选为最好的产品之一,涵盖了我们所有的需求。”, 巴斯米说.

  • 64000检查点提供反机器人和其他保护措施,非常适合该机构的科学要求.
  • 中情局计划搬到R80检查点.10安全管理平台, 一个统一的控制台,全方位的可见的整个威胁景观.
数组

航空航天

欧洲航天局地球观测理事会加强安全以实现关键任务协作

Connexus能源

总部位于拉姆塞, 明尼苏达州, connexusenergy是明尼苏达州最大的电力合作社, 为会员居民和企业提供电力和服务.

勇敢面对挑战

connexusenergy为明尼阿波利斯北部7个县的13万多名会员提供服务. 能源公司已经成为网络攻击者和旨在破坏重要服务的恶意国家的重要目标. 几十年来,公用事业公司一直依靠监控和数据采集(SCADA)和工业控制系统(ICS)网络来控制和监控其配电网中的设备和数据. 随着智能电网, 智能设备, 物联网(IoT)设备被广泛采用, 传统的SCADA和ICS系统往往缺乏防御老练的网络攻击者所需的同等级别的安全控制,后者可以利用其漏洞制造广泛的破坏.

“我们有一些连接到外部网络的公司设备,我们不希望它们给网络带来漏洞,因为那里可能也有服务器,Arcopedico信息技术部门经理说, 库托Serafim.

“我们的SCADA系统是我们的面包和黄油,乔恩·罗诺说, Connexus能源公司技术服务组长. “我们希望确保它能安全供电, 安全, 而且面对越来越多的恶意网络攻击也不会受到干扰. 我们开始寻找一种更好的方法来保护它,并对任何可能危及服务的通信问题保持警惕.”

connexusenergy使用了来自多个供应商的许多不同的安全解决方案, 比如思科, 迈克菲, 帕洛阿尔托网络. 每个解决方案都有特定的管理需求, 这消耗了团队大量的技术资源. 负责网络安全的个人安全团队成员, 帮助台, 终端安全, 网络安全, 服务器安全性必须解析来自不同系统的日志,以识别问题并准确响应.

Rono说:“我们想要一个管理解决方案来满足我们所有的安全需求. “我们需要一个单一的玻璃,可以在我们的所有系统和流线可见性.”

在提供跨整个安全环境的集中可见性的同时,找到一种保护SCADA系统的解决方案是一个挑战. SCADA系统的安全网关必须在极端的物理条件下运行. 它们必须适合有限的空间或难以进入的位置. 环境是恶劣的, 与尘埃, 明尼苏达州的冬季气温在零度以下, 夏季炎热潮湿. connexusenergy现有的许多安全解决方案根本没有加固,或者只是部分加固. 仅仅是让所有的东西都运转起来——并试图让它们一起工作——就耗费了大量的时间,却无法交付预期的结果.

是时候彻底改变了

安全团队执行了一个完整的RFP来评估来自现有供应商的解决方案, 以及检查解决方案. 只有检查提供了一套集成解决方案和额外功能所需的单片玻璃管理, 如历史日志记录、统一策略管理等.

connexusenergy部署了检查 15400下一代安全网关,其核心安全网关具有高可用性. 检查点5600安全设备保护SCADA网络,检查点3200下一代安全网关部署在多个远程站点. 最后, connexusenergy在其所有变电站的ICS中部署了带有下一代威胁预防功能的检查 1200R坚固设备.  一个固态设备,检查点1200R保护所有关键的操作系统.

除了安全保护, 检查解决方案为connexusenergy提供合规软件刀片. 基于一个包含300多个安全最佳实践的库, 合规软件刀片会突出显示配置错误, 标识的安全漏洞, 并实时验证更改. 它不仅支持实时安全策略审计, 它保证了防火墙的正确配置和功能, 杀毒, “诱导多能性”和数据丢失预防保护.

“检查点1200R进行了加固, 全面的安全, 在一个产品中集中可见性,Melissa kendle说, 网络安全和高级基础设施分析师. “它的占地面积很小,很容易适应我们需要放置它的任何环境.”

数组

政府

connexusenergy采用单一集成解决方案,确保SCADA、ICS和IT环境的安全

iVRESS为中小型企业提供资讯保安咨询服务. 它为企业客户构建多层安全环境, 建立在检查安全设备上.

满足客户的需求

iVRESS为跨多个行业的中小企业提供灵活的安全解决方案, 特别关注移动安全. iVRESS面临的一个关键业务挑战是确保企业客户的移动性, 特别是在移动威胁呈指数增长的情况下.

Yusuke Kubo说的, iVRESS移动威胁防护部经理, explains; “The rapid expansion of mobile 设备 means they are now a natural part of the business. 中小企业的一个优势是灵活性,移动技术对它们来说是一个强大的业务工具. 不幸的是,很少有公司有足够的安全措施. 在日本, 每个人都非常关注移动技术的便利性, 安保工作被搁置了一段时间.”

尽管移动安全很重要, 然而, iVRESS在为客户寻找合适的安全解决方案方面遇到了困难. 市场上几乎没有为日本客户提供本地支持的安全供应商. 移动设备管理(MDM)供应商提供的是管理工具而不是安全工具, 它们过于复杂, 昂贵的, 部署的时间很长.

为小型企业提供优化的环境

“当我在检查组织的销售启动会议上了解到S和Blast Mobile时, 我认为, 这是它!’”iVRESS总裁富山宏美(Hiromi Toyama)解释道. “从‘检查点700’系列产品中可以感受到家电的质量, S和Blast Mobile是一个高质量的解决方案. 它可以防止来自恶意应用程序的攻击,并通过使用高级静态代码分析和机器学习具有卓越的准确性. 它还提供了快速部署所需的灵活性, 容易扩展, 和高效的操作. 这真的非常适合我们的业务.”

S和Blast Mobile的优势在于能够提供全面的移动安全保障. 它在iOS和Android移动设备上都提供了行业级别的威胁防范率, 同时也能防止操作系统中隐藏的威胁, 应用程序, 和网络.PSI是iVRESS的商业盟友和检查产品的分销商. Tsutomu Ogura, 谁在PSI的安全解决方案部门工作, 说; “S和Blast Mobile provides maximum 质量 when it comes to mobile technology. 我们不再生活在一个人们只追求便利和可用性的时代. 我相信《EBET真人》是一个突破性的解决方案,因为它的质量和易用性都非常好.”

技术解决方案

S和Blast移动,加强移动安全,防范潜在威胁

成立于1907年, Mutua Universal是一个由非营利性公司组成的自愿性协会,旨在支持西班牙社会保障体系的运作. 它的1800名工作人员为1.西班牙16万家公司的300万员工.

仅仅保护传统边界是不够的

网络安全是Mutua Universal一直关注的问题. In 2014, 制定了一项安全计划,以实施一系列措施,防范技术和网络安全风险. 其中一个倡议, 自2017年以来,哪些研究一直在进行, 是否对移动设备实施了安全和数据保护措施.

在过去的十年里, 作为多层安全策略的一部分,该公司在其周边使用了各种安全解决方案. 其中包括一些创新软件,如检查 下一个 Generation 防火墙, 哪个行业提供了最高水平的保护.

Mutua Universal最近决定为500多名员工的企业移动设备(iOS和Android平板电脑和智能手机)提供企业应用程序. 这一举措是一系列数字转型举措的一部分, 其中一些是基于企业移动电话的使用.

“移动技术的使用削弱了传统的安全边界概念, 为我们面临的威胁提供正确的技术解决方案. 我们目前正在进行的企业数字化进程将使这种情况更加严峻,Marc Muntañá解释道, 互助环球的网络安全经理.

这项新服务补充了其他用于访问企业外部数据和浏览的服务. “我们立刻意识到需要为这些设备提供更高的安全性, 首先要保护设备本身免受网络上的威胁,其次要避免任何可能对公司网络产生影响的问题,Josep Maria Ezcurra解释道, Mutua Universal的IT服务技术经理. “我们必须立即保护移动设备, 一个简单的解决方案,很容易与我们的其他安全基础设施集成.”

完美整合,在过去经验的基础上发展

Mutua Universal权衡了市场上的一些选择. 技术架构部门用四个月的时间用不同的设备和用户测试了来自不同供应商的解决方案. 该公司过去与检查合作的经验使检查 S和Blast Mobile的试验变得更容易, 在各种产品中得到了最高的评价. 用户强调了可用性和, 在技术方面, 该应用程序的突出之处在于它很容易被用户采用,并且支持与任何MDM平台的集成, 这在所有测试的选项中都是不可能的. “与AirWatch的整合是我们选择S和Blast Mobile的决定性因素,多米尼克评论道Pérez, Mutua Universal的技术架构部主管.

数组

医疗保健

保护Mutua Universal的企业移动设备免受新出现的威胁

总部设在洛杉矶的聪明的 & 最后的商店,公司. 在加州经营着330家杂货店和餐饮服务商店, 俄勒冈州, 华盛顿, 亚利桑那州, 内华达, 爱达荷州和犹他州. 该公司通过合资企业在墨西哥北部开设了另外15家门店. 和许多零售商一样,该公司的业务重点是价格和客户服务. 安全是关键,但IT资源是有限的.

  • 保护不断增长的零售业务 日益复杂的 专业的黑客.
  • 标准化所有商店的防火墙安全, 具有集中可见性和管理的手段.
  • 使新店快速推出,与 最小的人工参与.
  • 减少小型内部IT团队的压力.
  • 最初, 检查1180安全设施 提供集中管理的企业级安全.
  • 最近,升级到 检查1430安全设备,一体化的先进威胁防护,灵活的网络连通性和最大的端口密度.
数组

零售

聪明的 & 最终安全的企业数据和声誉,因为它驱动快速零售扩张

自成立以来, 新墨西哥州中部(CNM)社区学院提供了强有力的职业技术项目. 它提供数学方面的重点课程, 科学, 和 工程; business 和 information 技术; applied 技术; 和 communication, 人文和社会服务,为学生毕业后的职业生涯做好准备.

在阿尔伯克基周围有八个地点,CNM有一个大的攻击面来防御. IT和安全团队密切合作,保护用户、数据和其他资产免受网络威胁. 尽管威胁继续扩散, 高等教育机构的预算不能以同样的速度增长. 是时候刷新学校的防火墙了, IT和安全团队寻找一种方法,在简化操作的同时提高防御.

“我们想把防火墙结合起来, “诱导多能性”, 将网络安全功能整合到一个解决方案中,并通过一层玻璃进行管理,路易斯·布朗说, CNM的IT首席运营官/首席信息安全官.  “拥有多个接口和系统不仅会使我们无法看到整个基础设施面临的威胁, 但是支持多个系统既费时又昂贵.

团队开始从检查评估可能的解决方案, 思科, Fortinet, 帕洛阿尔托网络. 他们首先考虑的是识别和制止威胁的有效性. 然而,易于管理也是一个优先事项. 在对解决方案进行概念测试证明之后, CNM选择了带有威胁仿真和威胁提取的检查点喷砂零日保护.

“检查提供了很好的保护, 性能和价值,我们在CNM面临的挑战,”布朗说. “管理是无缝集成的, 我们获得了以前从未有过的特征, 例如应用程序控制和身份识别, 这能让我们保持更好的安全,防止袭击.”

检查点S和Blast零日保护增加了网络安全规避的恶意软件检测和全面的保护,从最危险的攻击. 检查点S和Blast威胁仿真监视基于cpu的指令流,以发现试图绕过操作系统和硬件安全控制的漏洞. 威胁提取组件删除危险内容, 例如宏或嵌入链接, 并且仅使用已知的安全元素重建文档,并在不中断业务流的情况下,在非常快的时间内提供经过消毒的“清洁”文件.

该团队在各个地点部署了检查网关,以保护大学的网页浏览和互联网流量. 目前,电子邮件流量是加密的,可以直接进入微软办公室 365.

“我们与检查工程团队合作,部署了管理控制台,约翰尼·加西亚说, 高级网络安全管理员. “检查从预售到部署的承诺非常棒.”

数组

教育

新墨西哥中部社区学院在简化操作的同时改善安全防御

Grupo Financiero Multiva

位于墨西哥, Grupo Financiero Multiva是由Banco Multiva组成的金融集团, Casa de家庭, 和Fondos de Inversión. 它在墨西哥的25个分支机构提供各种个人和商业金融产品和服务.

确保客户的资产

作为一个金融机构, Multiva在保护客户资产方面经历了越来越多的安全担忧, 例如客户事务, 账户信息和个人身份信息.

尽管银行可以通过传统工具处理已知的恶意软件, 它对零日攻击仍然毫无防御能力,因为遗留的解决方案已经不能满足检测和预防的需要. 此外,Multiva注意到分布式拒绝服务(DDoS)攻击频率的上升. 面对这些有针对性的威胁 ransomware, 恰当的, 和电子邮件-borne攻击, Multiva知道它需要一个中央的、可管理的、具有全面保护的安全解决方案.

“当我们遭遇勒索软件攻击时,我们意识到我们需要加强我们的安全态势,胡安说Muñoz, Financiero Multiva集团基础设施助理总监. “虽然这次袭击造成的伤害很小, 我们需要最强的保护以避免再次成为受害者.”

下一代威胁提取

为了找到最佳的解决方案,Multiva测试了Micro 解决方案、FireEye和检查 S和Blast. 虽然Micro 解决方案和FireEye可以检测到威胁, 他们无法像S和Blast那样有效地阻止他们. 他们也无法处理在对银行构成巨大威胁的勒索软件的情况下修复加密文件的复杂任务. FireEye的解决方案过于复杂和昂贵.

“我们决定寻找沙盒解决方案. 我们研究了Micro 解决方案, FireEye和检查,”Muñoz说. “Micro 解决方案之所以被淘汰,是因为它只能检测而不能预防. 而FireEye可以提供同样级别的安全, 每个安全协议都需要单独的设备, 使沙盒保护成本高昂且难以管理.”

Multiva需要一个大型企业解决方案, 并选择了检查 下一个 Generation设备,以实现性能更佳的威胁防范, 正常运行时间, 和可扩展性. NGTX具有包括防火墙“诱导多能性”在内的全面保护功能, 应用程序控制, Anti-Bot, 反病毒, 反垃圾邮件 & 电子邮件安全,URL过滤,和屡获殊荣的检查点S和Blast沙箱技术. S和Blast在不干扰组织日常业务流的情况下完成了所有这些工作.

与设备, Multiva收到S和Blast零日保护与威胁提取和威胁仿真, 确保最先进的保护,防止未知恶意软件, 漏洞, 和零日攻击. 将S和Blast与他们的电子邮件解决方案集成,Multiva可以阻止电子邮件传播的勒索软件和恰当的攻击.

对于Multiva, 设备的性能及其与安全信息和事件管理服务的集成确实脱颖而出.

“我们在检查下一代设备和S和Blast技术方面有很好的经验,穆尼奥斯表示:“.“我们现在相信,无论是已知的还是未知的袭击,我们都得到了很好的保护.”

强化周长

自从Multiva经历了拒绝服务攻击的上升, 它试图用检查 DDoS Protector Appliance来加强周边防御, Multiva安全架构的附加组件. 该设备使用针对容量的多层保护快速响应DDoS攻击, 特定的服务器, 和应用程序的攻击.

现在, DDoS攻击使用新的技术,可以绕过传统的安全解决方案,造成严重的网络停机和负面影响业务. DDoS保护器是用来扩展安全边界,阻止DDoS攻击之前,任何损害是造成的, 并与检查点安全管理无缝集成.

当Multiva最近被DDoS攻击时, DDoS防护器能够提醒信息安全团队并阻止威胁.

“Anti-DDoS解决方案在防止DDoS攻击方面做得很好. 我们感到安全,因为我们能及时收到警报和报告,”Muñoz说.“多亏了这个盒子,我们实际上知道什么时候会受到攻击.”

数组

金融服务

Grupo Financiero Multiva保护客户的金融资产免受恶意攻击

Arcopedico

arcopediico是一家葡萄牙公司,生产符合人体工程学的鞋子. 其产品出口到50多个国家,年营业额达1500万欧元. 它有自己的商店和分销商,并直接与葡萄牙和西班牙零售市场合作.

过时的保护

面临越来越多的网络安全威胁, Arcopedico认为它的企业防火墙功能有限,即将寿终正正. 越来越多的设备连接到公司网络, 所以阿科佩迪科决定将网络分割开来.

Arcopedico的信息技术部经理说:“我们有一些公司设备连接到外部网络,我们不希望它们给网络带来漏洞,因为那里可能也有服务器。, 库托Serafim.

决定性的时刻到来了,当时Arcopedico正面临着网络外部电子邮件账户引发的“网络钓鱼”事件. 幸运的是, 这对公司业务没有影响,很快就被控制住了, 但它清楚地表明,迫切需要改变公司政策.

更快的速度和更好的控制

由硬件合作伙伴提供建议, Pamafe它, Arcopedico看到了最新的检查解决方案的演示,并得出结论,最适合检查的高性能安全网关是R80软件版本.  确保对已知、未知和零日攻击进行完整的威胁防护, Arcopedico选择了检查 S和Blast零日保护.

检查体系结构为IT部门提供了他们以前从未访问过的新的安全级别. 他说:“透过“检查点”,我们在资讯科技保安方面采取先发制人的措施. 我们正在阻止网络攻击进入网络. Plus, we know that every aspect of our business is covered; 网络, 云 和 mobile.”

检查 S和Blast agent为Arcopedico提供了额外的保证,企业已经为最先进的威胁做好了准备.  终端使用威胁仿真和威胁提取保护和反勒索软件技术阻止勒索软件,并自动逆转造成的任何损害.

整个检查解决方案通过一个控制台进行管理,这不仅给了Arcopedico的IT部门很大的可见性, 但也完全控制他们的网络安全, 这使得他们的安全管理更高效和简单.

 

“R80安全管理使得以更集中的方式管理网络变得更容易. 日志监视器允许简洁而快速地运行查询,报告功能让我们确切地看到在哪里阻止了哪些威胁,塞拉菲姆·库托解释道.

数组

制造业、零售业

检查点体系结构可防止跨网络的高级威胁, 云和移动零日保护和统一管理

The Mississippi Secretary of State’s 办公室 oversees business formation 和服务s; charities; public l和s; elections 和 voting; regulation 和 执行; securities; education 和 publications; 和 政策 和 research for the state. 检查的S和Blast移动解决方案为员工的设备提供保护,以履行这些职责.

为移动用户提供更好的保护

密西西比州国务卿办公室支持大约100名州行政人员, 部门主管, 还有用自己的移动设备办公的董事. 这些“高价值目标”通常比级别较低的员工能接触到更敏感的信息,也更经常出差. 对于坚定的网络罪犯来说,它们是获取有价值数据、系统和资产的最快途径.

“移动用户代表着一个移动的攻击面,拉塞尔·沃克说, 密西西比州务卿办公室的首席技术官. “尽管我们最近升级了我们的安全基础设施, 我仍然对这些设备能够直接访问网络感到不舒服, 因为它们的防病毒解决方案并不是企业级的.”

之前的解决方案无法确保移动设备与该州网络的安全连接, 哪个增加了攻击者破坏设备的风险. 该防病毒解决方案还占用了设备的空间和处理能力, 这对用户来说是一个麻烦. 最后,整个解决方案很难管理. 它没有与网络或安全基础设施的其他部分集成, Android和iOS平台需要不同的流程.

“仅仅管理100台设备就需要大量的员工时间和系统资源投入,沃克说:“. 例如,仅在一个移动设备上正确加载就需要30分钟. 我们需要一个更强大的解决方案,即真正跨平台且不需要任何用户交互.”

从试生产到生产

国务卿办公室提出了三种可能的解决办法, 包括检查点,移动喷砂, 并进行了概念验证测试. Walker的团队最初将S和Blast Mobile部署在少数设备上,看看它是如何工作的.

Walker说道:“《EBET真人》的效果非常好. “用户甚至不知道它的存在. 它花了我们很少的精力,而且效果很好,所以我们直接将它投入生产.”

数组

政府

密西西比州国务卿办公室保护移动设备, 获得内心的平静和可观的储蓄

莱茵缅因应用科学大学提供超过85个学位课程的13,在威斯巴登五个地点的000名学生和Rüsselsheim. 作为一所家庭友好型大学, 它为平衡学习、职业和家庭生活提供最大限度的支持.

  • 莱茵梅因应用科学大学, IT安全是重中之重, 特别保护学生和员工的个人信息.
  • 需要一种先进的解决办法,以更积极主动的措施和更大的透明度来防范现代威胁.
  • 强大而安全的VPN连接是必不可少的,因为许多学生使用它来在大学的网络上工作.
  • 大部分的内部流量都要通过防火墙, 因此,需要一种能够处理大量数据的解决方案.
  • 莱茵美因大学的分布式位置需要对所有设备进行高效的集中管理.
  • 与系统集成商合作, SVA System Vertrieb Alex和er GmbH, 大学安装了检查解决方案.
  • 检查 下一代威胁防护的跨设备管理允许大学使用智能仪表板来建立和实施跨多个校园的教员相关规则, 以及跨大学. 这将在尽可能少地干扰信息流和日常业务的情况下实现最好的安全性.
  • 检查 Endpoint Remote Access软件提供用户通过一个安全的VPN连接访问莱茵main大学的网络, 而不考虑它们的位置, 设备和软件.
数组

教育

莱茵缅因应用科学大学提高学生、教师和员工的IT安全

低成本航空公司

从美国最受欢迎的小城市到世界级的目的地, 这家航空公司使休闲旅行既实惠又方便.

虚拟化平台

这家航空公司专注于提供价格合理的航空旅行,同时也提供相关产品, 比如酒店房间和租车. 有85架飞机和350条航线横跨美国, 这家廉价航空公司在120个机场飞行. 所有这些机场, 该航空公司的IT和信息安全团队为业务关键系统(如预订和航班时刻表)管理网络流量.

在过去, 该航空公司为员工提供了笔记本电脑,并在每个地点部署了物理防火墙. 因为流量是通过公共网络共享的, 一个机场的任何安全或网络问题都可能影响到所有地点. 基础设施的成本也很高,而且难以持续管理. 随着威胁的加剧, 该航空公司的团队希望简化他们的网络设计,并在发布中引入更多自动化,同时提高他们在日益虚拟化的基础设施上防止攻击的能力.

该航空公司选择在其数据中心部署VMware NSX,并实现一个虚拟桌面基础设施(VDI),通过互联网连接到所有机场. 这极大地简化了网络管理, 提供更大的灵活性, 并使团队能够通过针对每个细分市场的策略对流量进行细分,以获得更高的弹性. 来保护这个动态环境, 该航空公司为VMware NSX选择了检查 CloudGuard网络安全.

扩大虚拟保障范围

“我们已经实现了检查架构,以帮助我们巩固和统一网络的安全性,该航空公司的信息安全经理说. “除了检查点CloudGuard网络安全NSX, 它包括检查防火墙, 检查点和谐终结点, 和检查R80安全管理. 总之,这些解决方案使我们的生活更容易,我们的网络更安全.”

检查使用统一的威胁情报和开放的接口来保护航空公司的环境免受有针对性的攻击. 与检查点R80安全管理, 该团队将所有网络环境的安全管理整合到一块玻璃中. NSX为VMware部署的数据中心提供了多层次的防御姿态,以保护东西方向的流量. CloudGuard网络安全透明地执行hypervisor级别和虚拟机之间的安全, 自动隔离受感染的计算机以进行补救, 提供所有虚拟网络流量趋势和威胁的全面可见性.

运输

低成本航空公司通过检查点将云安全提升到新的高度

STLC -俄罗斯首屈一指的租赁公司

公司成立于2001年,前身为中国造民用航空租赁公司. 2005年,该公司扩大了投资组合,包括道路运输和基础设施. STLC已发展成为俄罗斯最大的租赁公司,为备受瞩目的民用航空和运输项目提供融资, 比如苏霍伊超级100客机的交付.

加强企业网络安全,减轻系统管理员的工作量

“我们的员工处理各种各样的商业和敏感信息:Sergey Rysin说, STLC总监的安全顾问, 他补充说:“IT部门的任务是确保它的安全. 面对日益复杂的安全威胁和数据泄露机制, 至关重要的是,我们能够对所有入侵做出快速反应,并开发能够抵御外部威胁的系统. 因为一个人无法独自处理这么多的信息, 我们已经开始依赖于一个强大的解决方案,能够响应我们的企业需求. 检查站给我们提供了最高级别的安全保障.”

近年来,该公司多次面临与数据保护有关的各种问题, 从未经授权访问公司资源和勒索软件构成的威胁. 而IT团队及时阻止了所有问题的出现, STLC管理层意识到需要主动进行威胁预防,以避免对业务造成损害.

“在检查点之前, STLC的IT基础设施依赖于另一个知名供应商的解决方案, 哪一个没能解决资源黑名单和实时防范网络攻击的任务. 当我们决定采取关键行动并寻求新的解决方案时, 我们考虑了帕洛阿尔托和一些俄罗斯供应商的产品. 检查产品因其易于配置而在竞争对手中脱颖而出, 用户友好的界面和比竞争对手更有效地防止威胁进入网络的能力. 最后但同样重要的是, 他们在实现试点项目阶段确定的需求方面做得很好,赖辛继续说道.

有效的综合安全

STLC公司网络具有多层架构. 下一代威胁防护检查点保护企业网络免受外部威胁,防止用户访问潜在的恶意网站和服务,同时保留执行用户职责所必需的访问特权. 当用户试图访问潜在的恶意外部资源时, 系统自动阻止该请求,并通知管理员. 当用户在不知情的情况下访问恶意或未知资源时,检查解决方案可以防止各种威胁, 完全消除损坏或数据被盗的可能性, 防止任何潜在的伤害,”Rysin说. 所有的网络流量都由聪明的Event持续监控, 检查点SIEM系统, 它允许跟踪所有的网络活动并根据需要生成报告.

S和Blast解决方案用于保护STLC公司网络上的端点. S和Blast解决方案提供了针对任何类型的恶意软件和其他安全威胁的高质量端点保护, 是什么让it部门更容易为用户提供支持,赖辛补充道.

所有的大公司都面临着与可移动驱动器的使用有关的共同问题, 员工使用的互联网接入和外部邮件服务. 检查点S和blast端点安全允许管理员灵活配置访问权限, 禁止下载和传输特定的文件类型, 保护用户免受常见威胁和勒索软件等零日攻击. 直观的界面和易于管理使公司能够迅速响应不断变化的条件和需求,同时保持急需的灵活性和高水平的安全性.

数组

政府、交通

国家运输租赁公司(STLC)选择检查来创建一个新的网络安全标准

最佳的媒体

Edel AG媒体集团是欧洲领先的独立媒体公司之一,000名员工. 其最大的子公司, 最优媒体GMBH是一家, 是世界上最大的黑胶唱片印刷厂之一吗, 并受益于这种音乐形式的持续复苏. 它是最现代和创新的媒体服务提供商之一. 它还有一个图书印刷厂, 数字分销中心, 仓储和自动化物流中心, 音频掌握工作室和一个创作工作室处理电影, 电视剧和音乐.

防止数据泄露

作为集团的技术服务提供商, 最佳的媒体的IT部门负责Edel AG所有8个欧洲办事处的网络和IT安全系统.

“网络安全对我们非常重要. 我们的客户为了购买他们的新cd或唱片而寄给我们的生产数据包含了极其敏感的信息和必须受到保护的知识产权,Christoph Andreas说, 团队领导, IT系统 & 最佳媒体的支持. 国际唱片业网络, 国际唱片业协会, 每年对优媒的IT安全系统进行审计,到目前为止,每次都通过了. “但威胁级别正变得越来越严重, 准备审计的时间也变得难以控制. 我们现有的, 从长远来看,过时的防火墙解决方案对我们来说是不够的, 因为它无法处理未知的威胁,”安德烈亚斯说.

全面保护和可见的所有网络流量

对检查技术一个月的评估结果给Edel AG董事会留下了深刻印象. 该解决方案覆盖了许多IT团队甚至没有意识到的漏洞和弱点. “将结果与其他解决方案进行比较,我们发现到目前为止,检查是唯一能够为所有网络流量提供全面保护和可见性的解决方案, 实时识别并阻断各类威胁,对各类应用和协议进行分类,”安德烈亚斯说.

检查点R80 -一个新的安全标准

通过检查,优化媒体实现了新的安全标准. 使用检查的高性能安全网关检查R80.10版本,使用R80.10安全管理, 所有网络, 用户, 应用程序和数据利用统一的安全策略进行控制. DLP防止敏感信息从任何应用程序和协议中离开组织, 而喷砂, 检查的零日威胁预防解决方案, 实时防止高级威胁和网络攻击-将它们保持在网络之外. 将整个安全整合到由统一管理的单一平台中, single-pane-of-glass管理, 最佳媒体现在涵盖安全的所有方面,完全保护-现在和未来.

数组

专业服务

最佳媒体通过检查保护数字资产

U.S. 公共卫生服务提供者

作为西海岸紧急医疗服务的主要提供者, 该组织拥有超过200万名患者,运营着90多个网点, 有两个主要的创伤和康复中心. 该组织在紧急情况下提供关键的救生服务.

保护病人

成为大型医疗保健提供商, 该组织负责保护患者的高度敏感数据. 信息,如患者的医疗信息, 社会安全号码, 个人地址使该组织成为恶意行为者的主要目标. 任何坏人的进入都可能给病人和医院带来灾难性的后果,包括身份盗窃, 保险欺诈, 数据操纵导致虐待等等.

对于那些需要互联网连接的重要医疗设备来说,确实如此
保护这些组织的网络绝对是至关重要的. 如果攻击破坏了连通性, 救生设备的停机时间可能对接受紧急护理的病人造成严重影响. 这可能导致治疗延误,患者病情加重甚至死亡.

确保病人得到他们需要的急救服务, 该组织需要一种解决方案,不仅能检测到对其网络的高级威胁, 但最终阻止它们进入.

“我相信检查的产品S和Blast,因为我们相信
预防而不仅仅是监测. 所以我们在队列中使用它, 而且效果很好,公共卫生服务提供商的信息安全经理说.

先进的威胁的预防

为了保护其网络,医疗服务提供商选择了检查
喷砂与零日保护. 组织使用检查
防火墙“诱导多能性”, 应用程序控制, Anti-Bot, 和反垃圾邮件功能, 以及威胁仿真和威胁提取技术. 检查点独特的cpu级别的利用检测能力,使威胁仿真阻止恶意软件设计绕过常规的沙盒技术, 确保安全,抵御“想哭”等高级威胁.

有了检查 S和Blast,该组织已经能够预防
无数的攻击通过电子邮件和网络感谢威胁仿真技术. 根据该组织信息安全团队的说法, 事件日志显示,cpu级别的规避检测在捕获恶意软件方面是非常有效的.

该团队还发现“威胁提取”非常有用.

“解除威胁行动很有希望,因为我们可以提供一个干净的
文档,而文件实际上会在后台检查,看看它是否有恶意,信息安全经理说.

数组

医疗保健

U.S. 公共卫生服务提供者保障网络,确保向数百万人提供高质量的卫生保健服务

在比利时的每一个地方,以及卢森堡和法国的大公国, 劳伦特是一家专门从事清洁的家庭集团, 道路清扫, 建筑及绿化空间. 年营业额超过1.2亿欧元, 该公司服务于5人左右,4 . it is a good business,300名员工.

简化管理,提高安全性

In 2015, 劳伦特意识到它的IT安全基础设施在技术上已经过时且支离破碎. 几个重点产品被用来解决特定的安全挑战. 使用来自多个供应商的产品意味着有多个控制台, 不同的方法,没有全球性的可见性. “而不是更新现有的许可证, 您还可以调查市场,以找到确保网络和端点安全的最佳解决方案,劳伦特•格鲁特曼说, CIO在Laurenty.

应对严格的法规

2018年5月, 所有的欧洲公司都需要展示自己, 在任何给定时间, 他们持有的所有个人资料均受保护, 特别是, 它不能用于盗窃. 这项新的欧洲法规被称为GDPR(通用数据保护法规)和, 如果它被违反, 有问题的公司可能要支付高达其年营业额4%的罚款.

为了保护笔记本电脑不受数据泄露的影响,劳伦特需要一个强大的
加密解决方案.

先进的威胁的预防

在Shinka的帮助下, IT安全集成商和公认的检查合作伙伴, 实施了一个全球性的解决方案, 在结合检查原则的同时保护端点和网络.

首要任务是保护公司的终端设备免受零日和其他高级威胁. 检查点喷砂代理保护劳伦特免受各种未知恶意软件的侵害, 机器人, 网络钓鱼和勒索软件攻击.

反勒索软件是S和Blast代理的一部分,并不只是阻止勒索软件的传播, 它还可以恢复您的数据,以防某些文件已经加密. 仅次于抗病毒软件,它仍然需要用来抵御已知的病毒, 劳伦蒂也在寻找一个很好的解决方案,以保护自己免受因被盗或丢失笔记本电脑而导致的数据泄露. 通过使用全磁盘和媒体加密和端口保护, 所有端点安全要求都得到了满足, 是什么帮助劳伦特实现GDPR合规的.

劳伦特选择了检查的完整端点保护套件,因为它带来了数据安全, 网络安全, 先进的威胁的预防, 取证和远程访问VPN的完整端点保护在一个包,它是可管理的一个控制台. 第二阶段是用S和Blast下一代威胁防护(NGTX)的新检查 5600设备替换旧网关,以保护公司的网络免受零日威胁.

Shinka的Laurent Verhees解释说,S和Blast融合了两种技术. 每个邮件附件,如Excel, PDF等.,现在被转发到检查点S和Blast云进行检查. S和Blast模拟和扫描附件的恶意软件,只有当文件是干净的, 寄回给劳伦蒂. 虽然这个过程可能需要几分钟, 威胁提取会去除任何可能是恶意的活动内容,并在几秒钟内将附件的干净版本发送给最终用户,而不会产生业务延迟.

电子邮件收件人只能访问安全的、“静态”的附件版本. “这个静态文件通常是我们的员工所需要的, 因此,我们要抓紧完成工作. 我们只知道数据是安全的,”Laurent Grutman补充道.

统一管理
Laurenty是比利时首批实施最新版本的检查安全管理R80的客户之一.10. 安装非常完美,并且是R80.10带来很多好处, 例如将安全性整合到一个地方,使用一个控制台, 综合威胁管理和统一策略.

数组

专业服务

劳伦特统一安全以遵守《ebet易博真人》(GDPR)

OpenLink是全球贸易的领导者, 财政部, 以及能源的风险管理解决方案, 大宗商品, 企业, 以及金融服务公司. 超过37,600名客户中的5万名用户使用该公司高度复杂的软件进行大宗商品价格对冲等活动, 自动化物流, 预测原材料需求, 和交易衍生品.

迁移到云
OpenLink的解决方案为许多世界上最大的石油公司提供决策和运营支持, 银行, 和公用事业. 每个客户的OpenLink实现都是为其独特的业务需求量身定制的. 直到最近,OpenLink解决方案通常部署在客户自己的数据中心. 每个部署都具有大量的超额处理能力,以处理需求高峰期. 作为一个例子, 客户机一天中的大部分时间可能需要10个计算系统, 但在处理的高峰期, 复杂的事务将需要100个系统来处理计算负载和最小化延迟.

OpenLink的大型客户端还维护多个开发和测试环境和人员. 由于定制软件实现的复杂性, 这些团队不断地工作,以保持他们的解决方案随发布级别升级,并开发定制的插件. 产品和DevTest环境代表了高额的资本投资, 维护, 和支持成本, 然而,它们对公司的运营至关重要.

对于没有大型数据中心的小型客户端, OpenLink开始在自己的数据中心托管客户的工作负载和数据. 使用私有云, OpenLink本质上开始发挥服务或托管提供商的作用, 处理大量客户数据.

“我们看到了通过云模型使用OpenLink解决方案接触更多客户的机会,迈克尔·兰伯格说, OpenLink的副总裁兼首席信息安全官. “如果我们能从私有云发展到公共云模型, 我们可以获得显著的优势.”

OpenLink基于与OpenLink技术的兼容性选择了Azure, 强劲的区域覆盖, 按分钟付费的定价模式和成熟的安全栈.

采用包含公共云的服务交付体系结构将使OpenLink能够支持更多的客户机,而物理基础设施更少,并增加了在高峰使用期间根据需求伸缩的灵活性. 客户只会为他们使用的资源付费——享受可观的节省和更高的性能. OpenLink还将降低其物理基础设施成本. 公共云加速了新客户端的OpenLink实现,因为使用了适当的工具, 管理起来要简单得多. 通过在云中提供DevTest环境, OpenLink可以提供对其应用程序版本的快速访问, 给每个人一个竞争优势,并为更多的潜在客户提供一个负担得起的解决方案.

“云的安全是最重要的,”Lamberg说. “我们选择了微软的Azure作为我们的云计算平台,但我们想要对安全有更深入的控制. 我需要查看和验证部署的安全层的能力. 我们为微软Azure选择了CloudGuard网络安全,以满足我们的安全需求. 除了, CloudGuard网络安全是云不可知的,这使我们更少地依赖于云提供商的本地安全控制,使我们可以灵活地选择未来在哪里托管我们的工作负载.”

CloudGuard网络安全保护客户端“气泡”
OpenLink的Azure云由多个定义为气泡的单租户环境组成. 每个客户的解决方案都在自己的“气泡”中运作,,可以安全地连接到云管理中心和客户端访问门户. 私有对等连接连接回OpenLink物理数据中心,它们各自独立运行. OpenLink之前在其两个数据中心部署了检查 5600下一代安全网关. 现在,它为Azure部署了检查CloudGuard网络安全,以确保其公共云环境的安全, 从而向在检查解决方案上部署重要的安全部署迈进.

“根据我的经验, 检查是唯一能够轻松、高效地扩展到数百个网关的安全解决方案之一,”Lamberg说. “我可以肯定的是,没有任何客户端环境(泡沫)可以与任何其他泡沫对话, 没有任何东西可以通过CloudGuard网络 Security for Azure进入OpenLink云,除非我配置它这样做. 这对我们和我们的客户来说是一种额外的保证.”

CloudGuard网络 Security for Microsoft Azure扩展了高级威胁防护安全,以保护客户的Azure云环境免受恶意软件和其他复杂威胁. 作为微软Azure认证的解决方案, CloudGuard网络安全使客户能够轻松、无缝地保护他们的工作负载, 数据和资产,同时提供跨云和本地环境的安全连接. It
提供了检查点的高级威胁预防安全的充分保护, 包括防火墙, “诱导多能性”, 杀毒, anti-bot保护, 应用程序控制, 预防数据丢失, 和更多的.

利用CloudGuard网络安全来保护他们的云环境的决定意味着每个OpenLink客户端气泡都享有相同的全面的下一代威胁防范能力.

Lamberg说:“我们与检查的合作是解决方案中最有价值的方面之一。. “检查在Azure上运行得非常好,我们得到了两个供应商的大力支持. 公共云的采用在验证云提供商提供的安全层方面给我们带来了挑战, 也给予了有限的对Azure堆栈层的可见性, CloudGuard网络安全帮助我们克服了这些挑战.”

数组

金融服务

安全转移到云为OpenLink及其客户提供节省、灵活性和信心

1962年,Edenred将Ticket Restaurant餐券引入法国市场,这是法国各地组织采用的第一批员工福利之一. 如今,Edenred连接了4300万用户.400万商家,管理着75万家公司的可信交易.

Edenred提供数字化解决方案,使公司和员工能够在全球范围内执行各种日常交易. 企业员工使用Edenred支付卡或手机购买午餐或食品杂货. 车队司机加油,支付停车费,用Edenred卡为他们的卡车提供服务. 商家使用Edenred来加快客户结账和报销的速度. 公司使用Edenred服务来改善费用管理, 降低运营成本, 将复杂交易的风险降到最低. 每年管理的交易超过20亿笔, Edenred必须满足最高的安全和合规标准,以保护客户的隐私和数据.

保护客户端安全和隐私

“我们了解我们的企业客户和他们的员工,罗曼·达扬说, Edenred的IT安全和电信总监. “因为我们处理个人和财务数据,安全和隐私是我们最关心的问题.”

Edenred多年来一直是检查的客户, 使用检查解决方案来保护其全球的企业网络和数据中心. 随着公司的不断发展,其数据传输、存储和安全需求也在不断发展. 作为一个金融机构, 它还受支付卡行业数据安全标准(PCI DSS)的约束。, 银行业监管, 事务授权需求, 和通用数据保护条例(GDPR)法律. 对Edenred来说,最重要的要求之一是创建包含北美业务的安全和合规标准, 欧洲, 巴西, 和新加坡. 为了实现它, Edenred需要一种解决方案,不仅提供最好的保护,而且还能满足最苛刻的遵从标准.

零日保护

Edenred发现随着电子邮件而来的恶意软件越来越多. 它的反垃圾邮件解决方案不足以防范高级威胁, 因此,安全团队选择了S和Blast零日保护,以全面防范零日和有针对性的攻击. 不像其他沙盒解决方案, S和Blast的威胁仿真技术与cpu级别的检查可以阻止最复杂的威胁. 使用规避恶意软件检测技术, S和Blast可以研究那些试图绕过操作系统安全控制的漏洞,甚至在攻击试图启动和逃避检测之前就停止攻击. 除此之外, S和Blast的威胁提取组件删除恶意活动内容和嵌入对象,并向最终用户提供一个干净的文件.

数组

金融服务

Edenred通过checkpoint S和Blast保护其预付卡服务

A U. S. 区域银行每周都要花费大量时间和资源来解决网络和终端感染引起的问题.  来自电子邮件和网络的高级威胁已经越过了银行现有的防火墙,对业务产生了负面影响. 为了保护他们的资产,世行选择了检查点喷砂和喷砂剂. 有了这些产品,银行能够主动检测和防止零日攻击和未知的恶意软件从网络和电子邮件, 显著减少补救工作.

保护用户免受恶意软件侵害

在选择检查之前, 这家银行每周都要花费大量的资源和人力来修复恶意软件进入网络并感染终端所造成的问题.

当内部用户访问恶意网站或已受到威胁的网站时,银行的网络安全受到了威胁. 这些网站会下载恶意内容, 有些是他们以前从未见过的, 感染用户的计算机.

除了, 垃圾邮件和嵌入式word文档正通过世行的防火墙到达最终用户手中. 当用户打开恶意文件时,已经太晚了.  其中的可执行代码可以对端点进行攻击. IT安全团队不得不采取补救程序,这可能需要几个小时甚至几天的时间. 银行需要找到一种解决方案,能够在恶意文件到达端点之前检测到它们,并减少用于补救的时间.

零日保护网络和端点

该地区银行选择了检查 S和Blast网络安全公司来保护其网络,因为该公司是市场领导者,并在经过详细的测试后确定在防止恶意软件方面是最好的. 通过S和Blast,该银行保护其网络免受用户访问的恶意内容的侵害.

由于银行对S和Blast网络安全的性能感到满意, 它选择了检查点喷砂剂来保护它的端点.

“We went with S和Blast Agent because it was more effective than the agent we were using; there were things slipping through it,地区银行的网络安全管理员说.

为了测试喷砂剂, 网络安全管理员对它投了很多恶意软件, 所有这些都被封锁了.

“你不能通过它得到任何东西,”网络安全管理员说.

自实施以来,S和Blast Agent在保护银行用户方面非常有效.

数组

金融服务

U.S. 区域银行在防止高级攻击的同时提高了操作效率

该公司为全球1900多万客户提供行业领先的退休计划, 员工持股计划(ESOPs), 递延补偿计划, 和保险产品. 企业, 政府, 机构, 每个人都求助于它来帮助他们实现自己的财务目标. 成立于美国.S.该公司的业务遍及亚洲、欧洲、澳大利亚、拉丁美洲和北美.

为增加敏捷性而投资云

金融服务机构, 比如保险公司, 投资银行, 和资产管理公司, 实现从“大数据”中提取价值,将使他们更成功,更有竞争力,推动新的收入来源和成本效率. 带着这个愿景或目标, 内部开发团队正在利用非结构化数据源创建新的财务模型和算法, 机器学习, 以及预测分析能力. 这有助于资产管理人员的开发团队,因为他们在短时间内开发和测试新的应用程序时需要更多的敏捷性和灵活性.

“我们的开发人员希望能够快速启动一个用于测试或质量保证(QA)目的的虚拟环境,然后快速关闭它们,资产管理公司的高级IT网络分析师说. “他们有时需要工作量,而不是其他时候, 因此,我们正在转向私有云模型,以获得更多的托管灵活性,以满足这些动态计算需求.”

该公司的安全基础设施团队已经管理了防火墙和规则, 代理, 以及使用检查解决方案的远程访问. 然而, 因为他们部署了VMware NSX私有云环境, 他们需要在维护现有数据中心应用程序安全性的同时保护数据中心.

“我们有一些国产的, 专有的应用程序,我们不会转移到云,高级IT网络分析师说. “我们希望能够细分和保护应用程序, 无论它们是托管在我们的传统数据中心还是在云上,都不会影响这两种环境的安全性.”

编排迁移

在为VMware NSX选择检查 CloudGuard之前,该团队研究了几种保护私有云环境的潜在解决方案, 哪一种可以用多层保护来保护内部数据中心(东西)的流量. 它透明地在网络级别上加强虚拟机之间的安全, 自动隔离受感染的计算机以进行补救, 并对虚拟网络流量模式和威胁提供全面的可见性.

VMware的检查 CloudGuard是一个比我们评估过的其他解决方案更健壮的解决方案,高级IT网络分析师说. “CloudGuard网络安全为我们提供了我们想要的深层数据包检查, 以及我们正在寻找的编排和自动化.”

更重要的是, 团队提前部署了VMware NSX,  决定在没有供应商或合作伙伴协助的情况下为NSX部署检查 CloudGuard. 在管理员指南的帮助下, 他们在一个小时内就完成了NSX云环境的安全. 除了, 他们使用CloudGuard网络安全的检查R80热修复功能,将现有的物理检查网关转换为CloudGuard网络安全网关.

“我们想利用我们已经拥有的现有规则集和管理编排,高级IT网络分析师说. “现在,我们已经自动化了整个NSX基础设施,通过CloudGuard网络安全网关实现自动流量重定向,只需将资源分配给安全组.”

数组

金融服务

环球资产管理公司

这个地区信用合作社是美国最大的金融合作社之一.S., 透过多个地区分行,例如存款帐户,提供各种商业及个人银行产品及服务, 信用卡, 贷款, 保险, 以及财富管理服务.

保护用户免受恶意邮件攻击

被委以数十亿美元的资产, 信用合作社的首要任务是保证会员辛苦赚来的钱的安全. 作为一个金融机构, 它有很多敏感数据需要保护, 从客户的私人信息——姓名, 地址, 还有社会安全号码,信用卡号码和财务信息. 保护这些数据需要采取严格的措施,以防止未经授权的访问获得通过恶意软件感染, 防范可能导致勒索软件攻击的零日漏洞, 消除针对银行不知情用户的网络钓鱼邮件.

银行的信息安全团队, 只有4个人, 每周花20个小时来解决问题吗. 之前的解决方案, 基于签名检测的防火墙和邮件安全网关, 让各种零日恶意软件通过它的防线. 用户会收到带有感染病毒附件或链接的电子邮件,一旦点击这些链接,银行就会损失很多开销.

“我们一直在重建被恶意软件感染的电脑, 必须去调查,确保恶意软件没有传播到其他地方,该银行的信息安全经理说. “与一些感染事件相关的手工工作真的很繁重.”

该公司知道,它必须找到一种解决方案,大大减少用于修复电子邮件传播感染的时间, 使安全管理更简单、更有效. 它寻求一种安全解决方案,能够保持领先一步,并能够抵御先进的威胁,如零日和勒索软件攻击.

无与伦比的能力

“我们的检查 聪明的Event控制台整合了监控, 日志记录, 报告, 通过事件分析将数据关联起来,为我们提供可操作的攻击信息,”杭·诺尔德说. “我们的安全分析师可以看到恶意事件, 攻击入口点, 损害的范围, 以及被感染设备的数据这样我们就能快速做出反应.”

金融服务

区域信用社以增强的网络安全保护用户

Helvetia为4个以上的客户提供全面的保险服务.在瑞士拥有700万客户, 德国, 意大利, 奥地利, 西班牙, 法国, 卢森堡, 和泽西岛. 仅在瑞士, Helvetia的服务超过750个,000个私人和商业客户6,700名员工.

实现高客户满意度和信任度是Helvetia的主要目标之一. 公司致力于为客户和员工提供高质量、安全的服务. 因此,拥有一个安全的IT环境是Helvetia运营的关键部分.

“保险业务是建立在信任的基础上的,”企业网络负责人Andreas Hagin说 & Helvetia公司IT运营的统一通信工程. “以客户为中心是我们坚定的价值观,我们为自己和我们的IT安全设定了很高的标准.”

下一步:自动化

 像大多数IT组织一样, Helvetia的IT团队一直在寻找方法,在相同数量的员工中处理快速增长的工作量. 这意味着将团队成员需要的手工任务数量降到最低, 减少对团队进行再培训和重新部署的需要, 并找到新的方式尽可能高效地提供服务. Helvetia将自动化和采用软件定义数据中心(SDDC)策略视为提高效率的手段.

“多年来,我们一直在追求自动化的愿景,”哈金说. “检查 CloudGuard网络安全是这方面的完美解决方案.”

安全与灵活性

 当Helvetia开始其SDDC项目时, 它面临着几个挑战:创建一个新的内部it团队结构, 扩展VMware虚拟化环境, 然后想办法保住它. Helvetia发起了一个概念验证来测试基于VMware NSX的新SDDC的第一步.”

“我们建立了一个由存储组成的虚拟团队, 安全, VMware, 和网络专家,”Hagin说. “然后,我们在市场上寻找合适的安全产品,并通过针对VMware NSX的检查 CloudGuard找到了我们想要的产品.”

Helvetia选择了VMware NSX来在hypervisor层重现其数据中心网络环境功能. 检查 CloudGuard网络安全与VMware NSX集成,提供多层次防御. 检查CloudGuard网络安全用于保护vmware部署的数据中心内东西方向的流量. 它透明地在管理程序级别和虚拟机之间执行安全, 自动隔离受感染的计算机以进行补救, 提供对虚拟网络流量趋势和威胁的全面了解.

数组

金融服务

Helvetia为超过4人提供保险服务.700万客户

密西西比国务卿由八个师组成, 每个机构都负有向其支持者提供信息和服务的具体责任. The divisions include Business Formation 和 服务; Charities; Public L和s; Elections 和 Voting; Regulation 和 Enforcement; Securities; 教育 和 Publications; 和 Policy 和 Research.

寻求更强大、更广泛的保护

这位密西西比州的国务卿也面临着针对大型企业和其他级别政府的网络威胁. 安全是重中之重, ,最近, 该机构升级了其安全基础设施,以实现一系列目标.

“我们要防范的威胁范围要大得多,拉塞尔·沃克说, 密西西比州的首席技术官,国务卿. “勒索软件是个大问题, 我们需要更强的保护来抵御病毒, 机器人, 以及一般的恶意软件到零日攻击和网络钓鱼.”

以前部署的解决方案缺乏能力, 例如沙箱, 它可以准确地停止并分析潜在的威胁. 端点保护是传统的, 基于签名的反病毒产品,不仅错过了恶意软件和高级威胁, 但也会对用户的电脑性能造成影响. 没有一个解决方案提供了足够的可见性的威胁,他们确实捕捉, 他们也没有给罗素和他的团队提供与他们作战的可行动信息.

“我们开始寻找一种端点保护解决方案,它可以用更少的资源更好地预防和检测恶意软件,”罗素说. “我们还想要一个更好的入侵保护系统(“诱导多能性”)和反机器人解决方案——所有这些都在一个包中.”

从沙盒开始

Russell的团队评估了潜在的解决方案, 包括检查, 从能够沙盒威胁的角度来看.

“checkpoint S和blast 零日保护本身就处于一个水平,”Russell说. 检查是唯一一家能够进行威胁仿真和威胁提取的公司,而且他们是最好的.”

检查点S和Blast零日保护提供了对零日和有针对性的攻击的完整保护. 威胁仿真技术监视基于cpu的指令流,以发现试图绕过操作系统安全控制的漏洞, 让它在攻击者逃过检测之前阻止攻击. 威胁提取删除可利用的内容, 包括活动内容和嵌入对象, 重建文件以消除潜在的威胁, 并及时向用户发送经过处理的内容. 来保护它的端点, 办公室选择了检查点喷砂代理, 这给了他们一套完整的实时反勒索软件, anti-bot, 零钓鱼, 以及自动事件分析功能.

“我们可以使用检查的威胁云, 这样就不需要另一个设备了,”罗素说, “我们获得了知名度的保护,这是其他单一产品无法获得的. 哇.”

 密西西比州级终端安全获得洞察力和效率.

数组

政府

密西西比州国务卿为其数据获得了结束到结束的高级威胁保护

自1961年成立以来, Tecnun一直保持着教学之间的平衡, 研究及其对社会的贡献. Tecnun在San Sebastián-the Ibaeta区有两个校区,Miramón科技园. 两个校区都专注于机械工程的教学和研究, 工业工程, 电信, 电气和能源工程以及生物医学工程.

加强周界防护,简化安全管理

“向数字化大学的转变是循序渐进、势不可挡的, 哪里的学生和老师越来越依赖互联网, 社交网络的兴起, 语音和视频流量的增加,以及应用程序和服务向云的迁移,都将我们的网络基础设施推向了极限,是时候做出决定了,Enrique Reina解释道, 纳瓦拉科技大学San分校的IT主管Sebastián.

“就像所有具有一定规模的组织一样, 我们遭到了无数次各种各样的袭击,Enrique Reina补充道. “我们一直在实施来自不同供应商的解决方案,提供部分覆盖. 安全管理变得非常复杂, 需要同时管理和监控各种站点. 我们没有能力关联或分析各种保护系统产生的所有信息.”

全面有效的保安措施

 “前进的最佳方式是重新设计我们的周边安全,以确保足够的保护,以应对新的安全挑战和技术进步,”雷纳解释说. “在与各种安全供应商讨论了我们的需求之后, 我们选择了检查,我们和它合作了20多年,我们觉得它从人群中脱颖而出. 三天之内, 检查点小组进行了全面的安全检查, 向我们展示我们的风险和漏洞,并允许我们实时查看网络活动. 体检后一个星期, 与Telefónica 解决方案合作, 检查提供了一个完整的演示安装,让我们能够看到他们提出的解决方案.”

Tecnun决定更换其他供应商的设备,并用检查巩固其整个网络保护, 在每个园区安装设备的高可用性集群. 在Miramón校园, 它雇佣了大约90名教师和研究人员,大约200名学生, 选择了两个带有下一代威胁防护(NGTP)的检查 4600设备. 在Ibaeta, 那里有300人工作,800多名学生学习, 安装了2台12200检查点设备, 以及管理控制台和下一代智能事件.

“下一代检查设备与我们以前使用的纯防火墙完全不同. 它们已经发展成为一个具有先进功能的完整安全平台, 包括安全浏览, 安全电子邮件, URL过滤, 杀毒, 防止入侵, anti-bot保护, 移动接入和应用程序控制, 所有这些都在一个设备里,”雷纳解释说. “而不是有各种独立的应用程序, 检查下一代智能事件控制台提供了校园安全的单一视图和统一管理.”

数组

教育

Tecnun利用检查下一代威胁防护保护其数字校园

位于法国Créteil的这个地方政府管理着该地区所有的公共服务.47个城市的400万居民.

日常网络攻击

康塞尔的Départemental电脑和IT部门的电脑经常受到攻击. 它们大多是由含有已知或新的恶意代码的可疑电子邮件附件引起的. 尽管已经安装了防病毒程序, 这款恶意软件非常聪明,能够躲避检测. IT团队必须找到一种方法来阻止这个日益严重的问题,并确保一个安全的工作环境.

检测未知攻击

 In 2015, 该委员会的IT部门研究了处理高级威胁和“零日”攻击的现有解决方案, 哪些是传统的反病毒解决方案不能识别的. 然后他们走近检查点进行安全检查.

“我们要求检查测试他们的S和Blast解决方案. 像其他政府机构一样,我们必须管理IT攻击. 我们希望通过添加S和Blast产品来补充我们的IT保护工具套件来提高安全性,Mikaël Auzanneau解释道, 康塞尔的网络和安全工程师Départemental. “这个结果? 管理层立即给我们开了绿灯,让我们购买一些S和Blast叶片.”

数组

政府

康塞尔Départemental du Val de Marne在实时阻止威胁

在口服和注射级微生物发酵方面有超过20年的经验, microbial-derived生物制药, Gnosis是活性和功能性成分的领先制造商. 该公司在意大利、瑞士和美国都设有分公司.S.,中国.

日益增长的攻击面

 Gnosis发展迅速,随着增长,攻击面也增加了. 零日和其他高级威胁正在增加, 作为一家制药公司, Gnosis必须遵守严格的政府安全规定. 当局正在加强对系统安全的关注,包括实验室和制造设施等设施, 但Gnosis的遗留系统无法阻止高级威胁获得访问权限.

因为诺斯替急剧扩张, 它需要实现一个更有效的, 统一的安全解决方案,可以保护网络, data, 以及总部和其他地点之间的通信. 它开始寻找下一代解决方案,以保护员工免受高级威胁, 游客, 和供应商, 还有网站和对外交流, 如电子邮件.

选择全面的保护

 Gnosis评估了在Gartner魔术象限中列出的网络安全供应商. 在缩小选择范围之后, Gnosis选择了检查 S和Blast零日保护,以保护其网络和数据免受零日威胁. 它还部署了检查点下一代威胁防护(NGTP),具有多层保护, 基于签名的威胁.

Gnosis使用检查防火墙服务, 应用程序控制, 入侵预防, 周边杀毒, antibot, 反垃圾邮件和URL过滤功能. 它还采用了威胁仿真和威胁提取技术, 包括防规避的cpu级漏洞检测, 机器学习, 和向前推Adobe Flash仿真.

除了保护所有已知威胁的下一代威胁防护功能之外, Gnosis选择了S和Blast零日保护, 保护SMTP, HTTP, 所有未知威胁的HTTPS流量,零日, cryptolocker, 高级持续威胁(恰当的), 和其他人. CPU级别保护可以阻止绕过沙箱技术保护的恶意软件. 这些特性确保了Gnosis的高级别保护.

威胁提取会带来即时的效果, 先发制人的, 一个文件的100%消毒版本, 允许在安全的环境中保持业务连续性, 确保Gnosis的高水平的客户体验.

数组

制造业

安全是Gnosis的活性成分

斯塔基听力技术公司是全球领先的听力解决方案供应商, 也是美国最大的.S. 制造商. 它以证据为基础的设计过程,使得产品对人们听到周围世界的能力产生了巨大的影响.

取得并保持领先一步

 全球的听力护理专业人员通过Starkey公司的在线订购和支付系统订购Starkey产品. Starkey必须满足支付卡行业(PCI)的合规要求,并确保其业务与其他解决方案, 如数据丢失预防(DLP), 杀毒, 以及其他网络安全工具.

“技术变化很快, 是什么让它成为一个真正的挑战,乔·霍诺德说, 斯塔基听力技术公司网络服务的IT经理. “我们正在努力将变化的影响降到最低,同时仍然为员工和客户提供一个安全的环境.”

当斯塔基被一种未知的高级恶意软件攻击时,Honnold的工作变得更加具有挑战性,这种恶意软件开始与命令和控制服务器通信. 该团队后来了解到,该恶意软件是一种名为Gatak的特洛伊木马. Gatak在图像文件中隐藏数据. 当它安装在计算机上, 它试图从硬编码到恶意软件的任意数量的url下载图像. 图像包含加密的像素数据. 下一个, Gatak部署了一种轻量级功能,可以在受感染的机器上执行详细的指纹识别,还可以安装额外的有效负载. 第二个木马组件在机器上持久存在并窃取信息.

这种持续性导致每周发生三到四起高级恶意软件事件. 攻击恶意软件收集有价值的数据,使其能够升级对网络资产的访问权限,并横向传播. 它在短短两周内感染了2000台机器. 在外部控制下,这些数据可能被外泄或加密,并被用来勒索. 当员工把笔记本电脑带回家,不再躲在公司大门后面时, 他们变得更加脆弱. 显然,斯塔基的防病毒解决方案已经不够了.

“现代恶意软件每天都在变化,”Honnold说. “我们需要更先进的功能来保护我们的笔记本电脑和其他边缘设备. 我们打电话给检查,询问我们如何才能更好地利用我们的检查网关基础设施来增加我们的保护.”

 

生活在边缘的保护

 斯塔基选择检查点喷砂剂来保护公司的台式机和笔记本电脑. S和Blast Agent使用一套完整的高级端点保护技术——包括本地和远程——来保护端点免受零日恶意软件和有针对性的攻击. Starkey在全球34个设施的4000个系统上部署了S和Blast Agent.

S和Blast Agent检测并阻止来自电子邮件的攻击, 可移动媒体, 鱼叉式网络钓鱼, 酒吧, 和指挥控制通信, 即使用户远程工作. S和Blast Agent还阻止数据外泄,以防止敏感信息泄漏, 它会隔离被感染的系统以防止恶意软件的传播. Starkey获得跨企业文件类型的宝贵保护, 例如微软办公软件, Adobe PDF, Java, 以及多个Windows操作系统环境.

Honnold说:“我们使用S和Blast Agent的威胁仿真功能来发现恶意行为。. 它甚至揭示了隐藏在SSL和TLS加密通信中的新型恶意软件和威胁.”

S和Blast代理威胁仿真快速检查虚拟沙箱中的文件. 可疑的文件被标记以进行更深入的分析,然后威胁仿真将签名发送到检查点威胁云数据库, 哪些文档和共享新识别的恶意软件的信息.

S和Blast Agent的自动取证功能让Honnold的团队对安全事件有了更深入的了解, 快. 当恶意软件事件发生, S和Blast Agent结合了先进的算法和对原始取证数据的深入分析,构建了一个全面的事件摘要,具有完整的攻击流视图.

“我们的检查 聪明的Event控制台整合了监控, 日志记录, 报告, 通过事件分析将数据关联起来,为我们提供可操作的攻击信息,”杭·诺尔德说. “我们的安全分析师可以看到恶意事件, 攻击入口点, 损害的范围, 以及被感染设备的数据这样我们就能快速做出反应.”

数组

制造业

斯塔基听力技术增强了对高级威胁的可见性

工作空间管理服务专家, 连接, 数据中心和咨询, Getronics拥有完整的集成IT服务组合,并根据全球服务交付模型提供全面的服务. 比荷卢经济联盟最大的IT服务提供商, Getronics是荷兰KPN集团的一部分,拥有12名员工,全球000人.

以加强其在市场上的竞争地位, Getronics必须以负责任的方式适应日益增长的虚拟化趋势, 这意味着它们不能在功能上妥协, 质量, 灵活性, 或可管理性. 检查CloudGuard网络安全提供以下功能:

  • 在混合管理环境中流畅、易于使用的虚拟解决方案集成
  • 简化了共享环境中多个客户机的中央和操作管理
  • 成熟和经过验证的解决方案,具有经过验证的质量跟踪记录

检查点安全网关CloudGuard网络安全 

在其虚拟化基础设施中提供集成保护, 既可用于内部使用,也可作为托管服务, Getronics利用检查 CloudGuard网络安全. 作为虚拟机部署在Getronics VMware环境中, 检查 CloudGuard网络安全提供包括防火墙在内的hypervisor级别的保护, “诱导多能性”, 反恶意软件和主机的其他功能,以保护Getronics的动态虚拟环境免受外部和内部的威胁,包括那些传播的虚拟机间流量. “通过检查 CloudGuard网络安全,我们能够将安全直接集成到我们的虚拟环境中. 它还使我们能够为客户提供完整的虚拟安全服务, 只需打开服务并根据他们的特定需求进行定制就可以了. 转换是平稳和快速的,完全无缝的.- Luc Steens,安全管理服务小组组长,Getronics

远程管理加快了响应时间

检查 CloudGuard网络安全简化了运营管理,使Getronics能够随时远程解决问题. 这增加了灵活性并大大缩短了公司的响应时间. “使用检查 CloudGuard网络安全和软件刀片架构, 我们可以按需扩展CloudGuard网络安全解决方案, 取决于需求或威胁的类型. 这是在通过一个单一的以一致和有效的方式管理所有客户的网站时完成的, 集中的用户界面.”——steen

集中的安全管理

检查点多域安全管理位于Getronics的虚拟化环境中,能够管理CloudGuard网络安全解决方案. 这使得Getronics能够从一个集中的管理平台为管理员提供所有域的单一视图,从而显著降低硬件成本,并大大提高工作效率. 这使得Getronics能够为客户提供即时的监控报告和分析, 通过减轻任务密集型的手动数据过滤和编译,节省了大量的时间.

数组

专业服务

检查CloudGuard网络安全

意大利的慈善募捐基金会是一个非营利性组织,总部设在罗马和米兰. Telethon成立于1990年,致力于研究罕见基因疾病的治疗方法. 该组织将重点放在那些非常罕见的疾病上,这些疾病无法吸引足够的研究投资. 然后,它将意大利顶尖的研究人员与最有前途的项目进行匹配,并通过电视筹款马拉松活动促进公众参与, 一个合作伙伴和志愿者网络, 和其他项目.

保护敏感数据和良好声誉

Telethon的安全是至关重要的,因为大量的敏感信息, 它处理高质量的研究和医疗数据. 除了要求信息安全和业务连续性, Telethon以卓越而闻名. 任何安全漏洞都可能对其未来的筹款活动造成无法弥补的损害,并限制其支持研究的能力.

如今,网络威胁不断升级,Telethon面临着巨大的风险. Telethon需要一个威胁保护解决方案,可以在边缘保护其网络. 电子邮件保护也很重要,因为电子邮件是主要的攻击载体. 它需要更好地洞察网络威胁,以分析攻击、感染和影响. Telethon还希望提高能见度和事件分析能力.

获取虚拟化深度保护

 为了保护网络免受高级威胁,Telethon评估了几种可能的解决方案. 经过慎重考虑,它选择了检查. 通过Grafidata, 他是罗马检查站值得信赖的合作伙伴, Telethon实现了检查虚拟设备, 哪些是完全独立于硬件的. Telethon实现了检查 软件 Blade架构, 最初使用防火墙, 入侵防御系统(“诱导多能性”), URL过滤, 和VPN软件刀片. 这种部署为Telethon的网络网关提供了综合的安全保障, 连接到远程位置, Web安全强制特性, 和入侵预防.

晚些时候, 它添加了应用控制(应用程序控制)来创建细粒度的安全策略, 反机器人软件防御机器人和C&C通信,和杀毒软件刀片,以抵御传入的恶意文件.

“检查解决方案为我们提供了360°的安全性,并已证明可扩展到任何情况,马可·蒙特桑托说, Telethon的信息系统主管. 他说:“检查产品非常灵活,适合任何业务需求, 这给了我们一个重要的竞争优势.”

数组

非营利组织

基金会Telethon通过增加保护来支持其使命

澳大利亚非营利组织是一个社区服务组织,帮助人们重新获得独立. 超过3,500名工作人员在澳大利亚各地致力于包括经济适用房在内的倡议, 减少无家可归, 早教和青年服务, 家庭支持, 就业, 和技能发展.

保护Azure云

 即使是大型企业,将关键任务应用程序迁移到云也可能是一项重大任务. 一个非营利组织,一个精益的IT团队, 将应用程序和数据转移到云上,并确保它们的安全是实现其目标的关键. 非营利组织的架构和工程团队已经启动了一个基于云的项目的第一阶段,旨在改善对组织CRM应用程序的访问. 许多CRM数据是敏感的,特别是与组织的客户有关.

“我们正在向云转移,以提高我们的员工对他们需要的应用程序的可访问性,澳大利亚非营利组织的基础设施建筑师说.“随着我们实施云战略, 我们还需要围绕用户建立安全性, 而不是设备, 为了更好地保护数据.”

这家非营利组织选择了微软Azure, 云计算基础设施的企业级产品,希望实现最高级别的安全,以保护应用程序和数据. 该团队寻找一种提供智能、简单性和可管理性的安全解决方案. 根据建筑师的说法, 微软云使用内置的端口组控制和静态防火墙规则的传统方法对于小型IT团队来说是不可持续的. 组织还需要具有成本效益的可伸缩性.

为微软Azure寻找检查点CloudGuard网络安全

 “标准的微软方法并不适用于我们的安全方法,”架构师说. “我们希望在互联网和服务器之间部署一个高可用性的智能防火墙. 我们不希望我们的服务器直接在互联网上被访问.”

当团队研究防火墙供应商的情况时, 他们发现一些防火墙供应商没有Azure的产品. 其他人无法提供有关如何与Azure集成的支持性信息. 还有一些人要么缺乏经验,要么是刚进入保安行业. 当他们发现微软Azure解决方案的检查 CloudGuard网络安全时, 这引起了团队的注意.

“我以前使用过检查产品, 我们的网络架构师对检查很熟悉,建筑师说. “品牌熟悉度给了我们信心,所以我们开始测试解决方案,这就是我们的选择.”

检查CloudGuard网络安全 for Microsoft Azure为Azure云基础设施提供了业界领先的威胁防护体系结构提供的全方位保护,从而将安全扩展到Azure云基础设施. 针对微软Azure的CloudGuard网络安全软件能够防止网络攻击和数据泄露,同时能够安全连接到Azure公共云环境. 当团队开始部署检查时, 他们很快意识到必须更改应用程序的设计, 因为Azure的工作方式.

“通过部署Azure,我们正在挑战澳大利亚的极限,”建筑师解释说. “很少有组织在Azure中部署了内部和面向公众的服务, 特别是在中间部署了安全设备. 这种整合具有挑战性, 在没有任何参考部署或知识的情况下开辟一条新的道路,这是以前没有人做过的.”

数组

非营利组织

澳大利亚非营利组织保护其微软Azure云

Ultima业务解决方案为英国的客户提供端到端的IT服务和解决方案. 该公司的“云优先”重点帮助客户安全地迁移到云与最好的技术, 咨询, 管理服务——使他们能够专注于他们的核心业务.

我们首先使用它

在向用户推荐新解决方案和技术之前,Ultima会先使用新解决方案和技术. 在过去的25年里,这一策略获得了回报,因为用户不断将Ultima作为自己值得信赖的顾问. Ultima也是检查的合作伙伴,并使用检查防火墙, 端点安全解决方案, 和其他技术来保护自己的业务, 以及它的客户组织.

随着公司将业务转移到云端, 它希望将保护扩展到移动设备. 当销售人员和顾问在办公室的时候, 通过Ultima的内部防火墙和其他安全解决方案,设备得到了良好的保护. 当用户从现场返回办公室时,内部部署解决方案检测到恶意软件, 他们会通知安全小组, 哪些可以修复该设备. 但当用户在现场时,安全团队无法看到这些设备. 更令人担忧的, 用户并不知道他们的设备是否受到了攻击, 因为几乎没有明显的症状.

“我们知道我们的设备在离开办公室时所面临的先进威胁,克里斯·沃特金斯说, Ultima安全解决方案架构师. “我们需要了解他们的情况,并能够将同样水平的现场保护扩展到他们.”

使用胶囊云扩展保护

 科林Prime-Moore, Ultima的首席技术官和Ultima的安全团队合作,找到了保护移动设备的最佳方法. 他们选择检查 Capsule Cloud是为了将现有的检查功能扩展到所有没有连接到内部系统的Windows和Mac设备上.

检查 Capsule Cloud作为云服务提供网络周边安全. 笔记本电脑的流量被发送到云,在那里流量被检查零日恶意软件, 过滤不适当的网站和内容,并执行和记录策略, 给天涯不间断, 为公司网络以外的用户提供不断更新的保护.

Ultima团队使用Capsule Cloud进行了概念验证, 马上就发现了病毒, 开始封锁恶意网站, 并分析该公司移动设备上的可疑文件. 它通过微软系统中心配置管理器部署胶囊云,并立即获得, 集中可见到所有被覆盖的设备.

“部署很简单——我们什么都不用做,”沃特金斯说. “这是完全自动化的. 现在我们可以为450名员工保护多台设备.”

数组

技术解决方案

Ultima使员工具有on - go安全

Daymark架构师和实现复杂的数据中心解决方案,提供深刻的技术知识, 丰富的经验, 以及行之有效的方法来帮助客户做出明智的决策, 简化获取流程, 并成功地实施具有成本效益的解决方案和服务. Daymark不断挑战自己,不断了解客户不断变化的需求,并使用正确的技术来满足他们. 因为它的客户想要拥有高级安全性的云服务, Daymark正在寻找一种解决方案,可以解决将工作负载迁移到云中的安全挑战.

保护云应用程序和工作负载

 Daymark的商业客户已经开始了他们的云之旅,以实现特定的目标——减少基础设施的足迹和相关的资本支出成本, 简化管理, 加速服务交付或提高应用程序性能. Daymark之所以选择微软Azure作为其云交付平台,是因为它满足了最广泛的客户需求, 是否适合企业使用且易于使用. 大约在同一时间, Daymark正在更新其核心基础设施平台,因此该公司也采用了它建议客户使用的云计算. Daymark也开始将核心资产转移到微软Azure中.

“我们与客户密切合作,帮助他们在部署复杂的IT解决方案时避免不可预见的问题,科里·罗伯茨说, Daymark的技术总监. “随着我们迁移环境,并帮助客户在Azure中部署工作负载, 我们知道,安全是一项关键的能力和挑战. 我们开始寻找解决办法.”

云内的能见度和保护

Daymark的知识产权——文档和流程——是至关重要的资产. 该公司需要保护这些资产以及客户的云数据. 用先进的威胁防护来保护周边, 数据泄漏和入侵防御是必不可少的. 客户在他们的云环境中也遭遇了恶意软件和勒索软件. 同时, 为了进行故障排除,Daymark团队需要在Azure环境中有更好的可见性, 取证和报告的目的. 具体地说, 他们无法看到防火墙在网络边界或云内部拦截或捕获的流量.

“我们开始着眼于市场上的下一代防火墙,”Roberts说. “我们想要一种能够检测4到7层的解决方案, 提供深入的分析, 防止威胁——而不仅仅是发现它们. 它必须与Azure一起工作, 它还必须保护客户的高度详细信息, micro-segmented工作负载.”

全面的云安全与易于部署

 Daymark团队对下一代防火墙解决方案进行了广泛的评估,并将检查确定为行业领导者. 在实验室里测试了几种溶液之后, 该团队对检查的易用性和卓越的可见性印象深刻. 他们为微软Azure选择了CloudGuard网络安全,用于本地环境和云环境.

检查 CloudGuard网络安全解决方案通过检查威胁预防安全体系结构提供的全方位保护,包括反恶意软件,将安全扩展到Azure云基础设施, 使用沙箱技术的零日保护. 针对微软Azure的CloudGuard网络安全软件可以防止网络攻击和数据泄露,同时实现与Azure环境的安全连接. 检查CloudGuard网络安全的部署对该团队来说非常简单. 他们在Daymark办公地点部署了CloudGuard网络安全,并在Azure环境中将它们连接在一起.

在部署过程中“, 我们联系了检查的支持人员进行指导,他们非常棒,罗伯茨说:“. “他们从微软和检查的角度理解部署. 我们只是将许可密钥放入我们的检查门户, 推出电器, 一天之内就建成运行了.”

数组

技术解决方案

Daymark解决方案保护其微软Azure云

科赫传媒是欧洲和北美数字娱乐产品的领先的独立生产商和营销商. 它发行的电影, 视频游戏, 和软件产品, 并在Deep Silver旗下发行游戏.

保护知识产权和收入

科赫媒体是一个值得信赖的出版商和市场营销的广泛的媒体产品,包括游戏. 在开发过程中与多个合作伙伴一起移动产品可能会使它们面临风险. 例如,游戏在开发过程中是不受保护的代码. 如果开发者受到攻击, 代码可能会丢失或暴露于世, 这意味着收入和信任的损失. 确保游戏代码, 敏感的业务数据, 其他资产在超过25个地点都具有挑战性,每个地点都有自己的安全规则和策略.

过去,科赫媒体在每个地点使用思科自适应安全设备(ASA). 公司位置通常需要更改防火墙规则以适应业务流程. 例如, 当时Koch 媒体在米兰的办公室需要使用一个特定的网络会议解决方案来与合作伙伴合作, IT团队必须亲自去防火墙, 改变规则, 然后手动重新配置防火墙. 只有命令行接口(CLI), 团队不得不使用100行代码来修改其中的一行. 因为这是一个手动的过程, 这可能是人为的错误, 每天都有要求改变的请求.

安全共享大文件也成为一个问题. 由于应用程序现在很重要,保护端口或IP地址不再足够. Koch 媒体需要保护应用层的能力, 特别是像游戏代码这样的资产. 此外,IT团队发现越来越多的恶意软件被杀毒软件忽略了.

“我们需要防范零日威胁,Juri Vaisman说, 科赫传媒股份有限公司/深银公司IT国际总监. “我们还需要集中管理所有位置,并灵活地更改规则,而无需重新配置防火墙而破坏网络.”

简单、有效、普遍

科赫媒体已经部署了检查下一代威胁防护(NGTP),它具有已知的多层保护, 基于签名的威胁. 带有检查点喷砂零日保护, 它利用沙盒和威胁提取技术获得了对零日攻击的实时保护.

“checkpoint S和Blast很容易部署,张莱宁说, Koch 媒体 GmbH/Deep Silver网络和安全总监. “它自动加入了我们连接每个位置的安全vpn,为我们提供端到端的攻击保护. 它还为我们提供了一些我们需要的其他控制措施,以更好地保护我们的贸易申请库存.”

数组

娱乐和休闲

科赫媒体提升安全级别,保护知识产权免受攻击

这家公司是独立的, 在该州提供医疗保健服务超过30年的非营利组织. 当它经历了越来越多的网络攻击, 它迅速采取行动,增加了另一层安全措施.

保护病人的数据

 与卫生保健部门的其他组织一样, 在过去的12 ~ 18个月里,保险公司遭受了越来越严重的网络攻击. 病人护理数据和财务数据都处于危险之中, 因此,该公司在2015年初采取了决定性的措施来加强防御. 随着时间的推移,它获得了多个点解决方案,每个都有自己的一套功能. 现在,该公司想要增加安全层和新功能来弥补一些差距, 例如提高数据丢失预防(DLP)的覆盖率.

“我们看到大量零日和其他高级威胁,该公司的首席安全官(CISO)说. “我们需要提高我们的能力,同时减少我们的安全基础设施支持和维护负担.”

该公司有多个, 独立的网络过滤防火墙, 内容过滤, 入侵防御系统(“诱导多能性”)保护. 首席信息官和他的团队评估了他们的选择, 他们调查了帕洛阿尔托网络公司, F5, FireEye, 还有几个利基解决方案. 然而, 没有一款游戏具有独特的综合功能, 高可伸缩性, 集中的威胁的可见性, 以及他们想要的低IT开销.

“我们有一个小团队支持大量的技术和项目,”CISO说. 他说:“重要的是要尽可能简化,这样我们就可以专注于战略安全项目,而不是多个, 点解决方案.

证明的保护

 在与其他供应商进行概念验证评估之后, 该公司选择了检查的S和Blast零日保护解决方案. 检查点S和Blast保护网络免受最复杂的恶意软件和零日威胁, 使用威胁仿真沙盒和威胁提取技术.

“检查满足了我们的要求,能够将功能整合到一个解决方案中,首席信息官说. “我们也喜欢这样一个事实,我们可以部署它在场地上进行更多的控制.”

为了避免破坏现有的环境,这家健康保险公司在几个月内迁移到了S和Blast. 它获得了统一的检查防火墙, “诱导多能性”, 虚拟专用网络(VPN), DLP, 零日保护, 网络过滤, 和反机器人保护能力, 很容易管理解决方案.

数组

医疗保健

医疗保险公司在降低复杂性的同时增强其防御能力

美国东北部一家领先的地区医院.S. 提供各种临床服务, 从心脏病学, 急救护理, 和肿瘤, 和外科手术来健身, 健康, 和教育项目. 该医院为获得联合委员会的认可而感到自豪, 并获得了各种奖项, 包括获得美国护士资格认证中心的认可.

“我们是一家社区医院,大约有100张病床, 而且评价很高, 拥有众多的认证和奖项,医疗保健提供商的IT安全工程师说.

在不断变化的威胁环境中保护患者数据

像大多数医疗保健提供者一样, 该医院依靠其网络来支持其最重要的病人服务和业务运作. 保持最大限度的安全是头等大事. 大约1,200个用户依赖网络, 该机构致力于遵守《EBET真人》(HIPAA)和其他行业法规.

“我们通过网络和防火墙收发大量敏感信息, 包括与我们的业务伙伴的付款处理,IT工程师说. “我们担心数据被泄露, 病人安全, 以及我们员工和文件的安全.”

医院的IT团队始终了解安全状况, 在过去的几年里,零日恶意软件已经成为一个主要的威胁. 根据2016年检查站安全报告, 2015年,每小时未知恶意软件的下载量是前一年的9倍. 赌注很高, 因为即使是一个短暂的安全漏洞也可能危及业务系统,甚至影响医疗保健服务.

“我们的患者系统通常与患者护理系统分开, 但我们仍然处在一个相互联系的环境中,工程师说. “如果一个威胁通过,它可能会影响网络的大部分.”

技术团队明白,有效的安全不仅需要保护网络免受外部威胁, 还有医院内部的问题.

“我们最大的担忧之一是内部发生的事情,”这位IT工程师说. “问题可能来自于一些简单的事情,比如用户将受感染的文件放入u盘. 研究表明,员工的行为往往会增加风险.”

防止新的和未知的攻击

医院已经使用检查安全解决方案多年, 并依赖冗余的12400台电器来提供完整, 针对不断变化的威胁提供高可用性保护.

帮助组织补充其防火墙和“诱导多能性”解决方案, 检查推荐使用基于云的S和Blast威胁仿真服务. 这个方便, 零日沙盒解决方案不仅提供医疗保健提供商所需的保护, 但是很容易设置和管理.

“我喜欢基于云的服务,因为检查可以照顾它,并比我们更好地保持环境的更新,IT工程师说. 这消除了维护操作系统升级、补丁和其他更新的担忧. 我们仍然可以配置规则, 所以我们可以用我们想要的方式控制它,用我们想要的方式使用它.”

检查点S和Blast威胁仿真服务允许医院使用虚拟沙箱中的仿真来发现和阻止新的威胁和零日攻击. 该解决方案侧重于电子邮件附件和文件下载, 并在不影响医院现有环境的前提下顺利开展工作.

“我们的《ebet易博真人》是在云端运行的,我不得不说它的速度很快,”这位工程师说. 它每天检查大约1500份文件, 你会认为会有延迟, 但是我们测试过了, 而且性能很好.”

下一代防护、保护和性能

用于抵御外部威胁的额外保护, 地区医院也依赖于检查 “诱导多能性” 软件 Blade, 它与12400设备上的其他功能相结合,以主动交付, 最佳的安全. 它的高级监控提供了对攻击、攻击目标和攻击源的深入了解.

简单,完整的安全管理

医疗保健提供商有一个小型技术组织, 充分利用有限的资源是很重要的. 检查解决方案包括中央统一管理,使IT团队能够从单一的安全环境中完全控制他们的整个安全环境, 直观的仪表盘.

数组

医疗保健

地区医院保护关键医疗保健数据并提高合规性

确保清洁、安全的供水

Hunze en Aa水资源委员会负责确保格罗宁根东部和德伦特东北部的社区, 荷兰, 享受充足的资源, 干净的水. 水资源委员会还建造和维护堤坝以防止洪水, 并确保水道通航. 这是一个具有挑战性的责任, 因为大部分地区都低于海平面, 泵站定期将高水位泵入瓦登海.

在这个敏感的环境中, 保持强大的安全性对电路板来说至关重要,特别是对其监控和数据采集(SCADA)系统. 即使是短暂的网络停机也可能危及整个地区人民的安全和生命.

保护水管理环境的合规和可靠性

 协助确保泵站及其他关键系统的安全运作, Hunze en Aa水资源委员会需要一个可靠的解决方案,并提供完全的控制. 水资源委员会希望将SCADA环境的风险降至最低,并更换其8年的历史, 安全工具与中心的混合环境, 管理解决方案.

“信息和通信技术(ICT)团队负责办公室信息技术和工业过程自动化, 特别是应用程序和连接的技术管理,鲁迪·伯茨说, Hunze en Aa水资源委员会ICT团队负责人. “我们确保SCADA系统可以通过VPN连接将数据发送到主入口系统. 管理者可以通过可视化的方式查阅数据.”

委员会还在寻求改善对基线信息安全水务委员会(BIWA)指导方针的遵守情况。. 荷兰水务委员会联盟已经制定了建议,以确保公用事业的物理环境和数字信息的安全.

赌注很高, 而水委员会需要一个解决方案,能够提供彻底的保护,以应对当今的先进威胁.

伯茨说:“想象一下,我们某一抽水站的大型水泵突然停止工作。.

“在这种情况下,我们面临着大片地区被淹没的风险. 这可能会导致危及生命的情况和重大的经济损失.”

提供完整的可见性

 获得所需的网络洞察力和安全性, 委员会决定全面升级其网络环境. 经过对各种产品的评估, 该组织部署了带有S和Blast零日保护功能的检查 12400 NGTX设备. 基于设备的解决方案帮助董事会增加其SCADA应用程序数据的可见性. 检查帮助水资源委员会将SCADA环境中的风险降低到最低限度,并将其混合的旧安全工具替换为一个中央可管理的集群.

“在概念验证阶段, 在监控和开发SCADA流量清单方面,检查解决方案是其中最好的,René van he说, Hunze en Aa的水资源委员会系统和网络经理.

加强控制

 检查 12400家电提供完整的, 综合安全解决方案可在五个下一代安全软件刀片包. 从过时的多供应商环境迁移到一个统一的解决方案也有助于董事会加强对其网络环境的控制.

“我们想要一个有中央控制选项的安全解决方案,”Van Hes说. “最重要的是,它必须比我们现有的解决方案有更多的功能. 当要做出选择的时候, 我们主要关注的是如何将各种工具组合在一个单一的解决方案中. 中央控制功能非常清楚,这使我们的工作简单得多.”

强大的威胁防护

 在部署之初, 检查及其合作伙伴进行了安全检查, 然后在该组织的网络上测试了三周的解决方案.

这个过程涉及到激活设备的所有软件刀片, 以及基于云的S和Blast威胁仿真服务,以防止零日和未知的恶意软件. 使用S和Blast沙盒功能来分析文件, 水资源委员会能够保护其网络免受更复杂的恶意软件的攻击,这些恶意软件可能绕过传统的安全解决方案,如反病毒.

确保一致的合规

Hunze en Aa的Water Board部署了检查解决方案,将组织从其遗留的安全系统中解放出来. 新的解决方案提供了所需的粒度可见性和控制, 以及先进的安全要求,以满足苛刻的BIWA标准,同时也确保其SCADA系统的最佳安全性.

数组

制造业

荷兰水资源委员会加强网络安全和SCADA系统

总部位于托皮卡, 堪萨斯, SE2为人寿和年金保险公司提供第三方管理服务, 帮助他们快速推出产品, 提高效率,实现利润最大化,同时改善客户体验,并实现向可变成本模式的转变.

一定有更好的方法

 保险公司维护着大量的敏感客户信息, 财务数据, 和专有分析信息. 但随着竞争的加剧, 为了降低成本,许多运营商开始求助于第三方管理机构, 改善客户服务, 变得更加敏捷.

SE2的企业安全工程师索尔·施瓦茨说:“我们确实在增长。. “随着我们的客户群的增长,我们必须保护的敏感金融数据的数量也在增长. 我们负责多个运营商的关键业务数据,因此保护它是头等大事.”

跟上新的威胁是一个持续的挑战, 占用了安全团队的大量时间. 他们每天都在监控日志, 回顾了事件, 同时还试图推进新的安全项目. 但这似乎永远都不够. 施瓦茨每周花几十个小时对警报进行分类,并指导技术人员进行病毒和恶意软件修复. SE2有一个现有的沙盒解决方案, 但在恶意软件攻击工作站后,它花了10分钟才提醒团队. 到那时,已经太晚了,无法停止,因此需要作出额外的努力来补救任何影响.

“我不想向我的首席信息官解释,我们刚刚有100万份人寿保单被密码破解器破解了,”施瓦兹说. “这是我最大的担忧之一. 这也是我开始寻找更好的威胁模拟(沙盒)解决方案的原因.”

Schwartz的需求列表包括更快的仿真——尽可能接近实时. 他想要一种方法来阻止威胁,而不是仅仅在事后提醒他. 他还想把所有的东西都加固到一块玻璃上, 消除了管理多个设备和策略的需要. 拿着清单,他和他的团队开始评估替代解决方案.

一盎司预防

 安全团队尝试了几种解决方案,包括检查 S和Blast. 为了比较它们,Schwartz在检测模式下同时运行这些解决方案. 仅仅一个星期, 竞争对手的设备错过了几个实例,也没有提醒施瓦茨, 但S和Blast抓住了所有人.

“我们与合规团队进行了沟通,看看能否在云端运行S和Blast, 他们没有限制,”施瓦兹说. “使用我们现有的检查网关来激活它非常简单. 我们真的激活了一个许可证并打开了它.”

通过部署S和Blast零日保护,施瓦茨获得了卓越的威胁防范能力. 他不再需要花时间追踪警报, 因为机器没有被感染, 而且他再也不用启动事故反应计划了.

数组

专业服务

SE2保护自己免受高级威胁.

 社区报业集团(CNG)的17家地区性报纸和相关网站为西澳大利亚州的读者提供最新的当地新闻, 体育, 娱乐和更多.

没有时间休息

超过700,000名读者依靠他们每天的社区报业集团的内容来了解当地的新闻和事件. 在当今瞬息万变的出版界, 读者期待的是接近实时的信息,即使是在地方层面, 因此,影响CNG记者和员工或网络的停机时间是不可能的. 广告仍然是CNG的主要收入来源, 因此,任何可能阻碍实体版或在线版及时推出的干扰,都会导致收入损失和潜在的客户不满.

直到最近, 社区报业集团利用趋势科技和微软的安全解决方案保护最终用户系统和数字资产. 然而,软件正在老化,IT需要对威胁有更好的可见性. 现有的解决方案要求IT部门浏览多个仪表盘,从网络的不同区域收集数据,然后拼凑出一幅正在发生的事情的图片.

“能见度就是一切,”社区报业集团的基础设施经理Michael Brine说. “如果你知道一个问题,你就可以对它做些什么. 但我们怀疑有一些我们甚至不知道的漏洞和事件.”

除了基本的保护

 在他开始寻找的时候, 盐水评估了多个安全供应商,以寻找新的防病毒解决方案. 在这个时候, 他还希望升级现有的检查防火墙,并选择了检查的4600设备和下一代威胁防护. 就在那时,盐水公司了解到S和Blast Agent用于端点安全. 他选择正确的高级端点安全解决方案的任务变得简单多了.

在网络端检查威胁防护解决方案方面有丰富的经验, 盐水自信地认为,S和Blast Agent是正确的选择,可以为他提供更深层次的保护和对他所需要的端点威胁的可见性.

先进的端点保护

 CNG选择检查点喷砂剂来保护公司的桌面和笔记本电脑系统. S和Blast Agent采用一整套先进的终端保护技术,确保CNG用户免受威胁, 无论他们是在公司网络内连接还是远程工作.

社区报业集团已经看到了使用网络钓鱼等社会工程技术来传递恶意软件的攻击的增加, 包括最近ransomware. S和Blast Agent帮助CNG检测和阻止这些攻击, 是否源自电子邮件, 可移动媒体, 或基于web的威胁. 通过阻断任何指挥和控制通信, 它也限制了感染时的损害, 通过防止敏感信息向外部移动和限制攻击传播到其他系统.

社区报业集团依靠S和Blast代理中的威胁仿真能力来发现恶意行为——甚至是新的, 未知的恶意软件和有针对性的攻击-通过快速检查虚拟沙箱中的文件防止感染. 它甚至揭示了隐藏在SSL和TLS加密通信中的威胁, 同时为CNG上用于共享信息的各种文件类型提供保护, 包括Microsoft Word和Excel以及Adobe PDF.

看起来可疑的文件会被标记以进行更深入的分析. 威胁仿真沙盒检测和停止攻击之前,他们有机会逃避检测, 防止系统被感染. 在新的恶意软件被发现的情况下, 威胁仿真将签名发送到检查点威胁云数据库, 哪些文件和信息共享的新确定的威胁.

改进的威胁的可见性

S和Blast Agent的取证能力使盐水和他的团队能够在系统上跟踪任何异常活动时自动生成事件报告,从而更深入地了解安全事件. 报告摘要提供了可操作的攻击信息, 包括恶意事件的证据, 攻击入口点, 攻击中使用的元素, 损害的范围, 以及被感染设备的数据. 相关的攻击诊断和可见性的结合使盐水和他的团队能够在发生安全事件时快速响应和修复系统.

数组

媒体

社区报业集团让威胁无处藏身

岩藏为航空航天、国防和安全客户提供关键任务解决方案. 总部位于丹麦的岩藏在世界各地都有子公司,拥有1300名员工.

保护到企业资源的移动连接

 在为军用飞机等复杂防御系统开发和定制组件时,安全是最重要的, 雷达, 和监测. 不仅是岩藏的员工经常与高度机密的信息打交道, 在项目合作之前,公司还必须满足客户的特定安全需求. 作为一个结果, 岩藏的IT团队实现了多层安全,比如防火墙, 过滤器, 加密, 以及其他——保护其所有产品领域的设备和信息. 当移动设备成为员工的必需品, 岩藏需要确保设备和到公司资产的远程连接与桌面系统和连接一样安全.

“客户必须能够相信我们能够安全地处理所有信息,Jørgen Eskildsen说, 岩藏的首席信息官. “我们选择最好的解决方案来满足不同的安全需求. 这就是为什么我们考虑检查胶囊工作区.”

多年来,岩藏一直将检查解决方案作为其安全工具箱的一部分. 在为其600名移动用户确定确保移动访问数据的解决方案时, 岩藏选择检查 Capsule Workspace(工作区).

简化移动保护

 Eskildsen说:“我们选择Workspace来满足三个需求. “我们一直在寻找一种能够提供安全性、良好可用性和易于维护的产品.”

工作区包括一个安全container,用于隔离iOS和Android移动设备上的企业数据. 它为用户提供了一键式访问公司电子邮件的功能, 日历, 联系人, 文档, 和应用程序, 它还允许远程访问公司内部资源. 为它, 工作区无缝地加密业务数据和应用程序,以确保授权用户的安全访问.

岩藏喜欢工作区架构是因为, 与竞争解决方案, 它直接与岩藏现有的检查防火墙通信. 设备和检查防火墙上的共享信任证书消除了DMZ中需要同步服务器来确保从DMZ到内部系统和返回移动设备的安全连接的需求. 直接连接减少了潜在的故障点,同时通过更快和更高效的数据访问提高了用户体验.

“我们测试了Workspace几个星期,”Eskildsen说. 后来,一位IT团队成员允许一位销售经理使用它, 我们很快意识到这个产品的卓越可用性. 这让我们很容易做出继续前进的决定.”

数组

政府

岩藏提升移动安全和IT生产力

眼镜商获得顶级的能力和保护

 Optix是美国光学专业人士实践管理软件的领先供应商.K. Optix解决方案是为云交付而设计的, 使眼镜商能够安全地访问和使用管理, 临床, 以及在线管理能力. 超过800家独立眼镜商依赖Optix实现无缝连接, 领先的能力,将他们的实践带到下一个效率水平.

作为卫生保健提供者, 眼科医生治疗病人,对病人的管理也有同样的要求, 调度, 和其他医疗保健提供者的临床数据. 确保患者隐私和遵守其他法规至关重要. 随着企业, 他们还需要进行库存控制的业务和管理工具, 付款, 订购, 和市场营销. 在美国有800多家眼镜商.K. 转向Optix解决方案,获得高质量的实践管理工具,而不必担心部署, 管理, 升级, 或支持IT设备和应用程序本身. 从单一医生执业到拥有光学服务部门的全球零售组织,所有这些都需要安全的管理, 临床, 和管理能力.

大约十年前,Optix开始提供基于云的服务, 安全套接字层(SSL)协议充分保护连接. 然而, SSL已不足以保护患者, 临床, 保密的商业, 和付款信息. Optix开始寻找一种更安全的方式,将每位医生连接到Optix云.

“我们的客户需要尽可能多的吞吐量,特雷弗·罗利说, Optix业务管理软件总经理. “我们希望提供一个安全的连接,而不需要过多的开销,并且能够自己管理和支持连接.”

获得一个解决方案

 Optix评估了许多中小型企业的安全解决方案, 但要么他们不够强大, 或者它们缺乏让Optix能够轻松管理数百个连接的功能.

“我们致力于使用来自我们可以信任的供应商的顶级网络解决方案,罗利说. “检查是一家领先的安全供应商, 所以我们转向他们的产品,选择了检查 700 Appliances. 检查小型企业设备在一个一体化的安全解决方案中为我们提供企业级的安全.”

700检查点电器是专门为保护小型企业员工而设计的, 网络, 来自网络威胁的数据通过整合, 多层安全在安静, 紧凑的桌面的形状.

Optix使用防火墙, 虚拟专用网络(VPN), 入侵防御系统(“诱导多能性”), 以及URL过滤功能,以确保与客户端的连接安全. 当一个眼镜商订阅Optix服务, Optix使用检查 Zero-Touch Configuration功能预先配置该设备,然后将其发送给眼科医生. 客户只需将其插入即可. Optix还使用检查点安全管理门户来管理所有设备. 安全管理门户提供集中管理和业务发放平台,实现零接触操作. 直观的基于web的用户界面使Optix能够远程部署客户端设备, 消除了前往每个客户地点的需要. Optix团队可以轻松地查看和编辑服务计划, 客户, VPN连接, 安全策略在几秒钟内就能完成——即使是数百台设备.

数组

医疗保健

Optix在获取可见性的同时保护客户的业务数据

获得深度威胁防御和心灵的平静

 三星美国研究院是三星电子的全资子公司. 该组织研究和构建新的核心技术,以提高三星产品的竞争优势. 总部位于美国硅谷, 三星研究占据了北美关键技术中心的位置.

在野外保护设备

 作为行业领先的消费电子产品制造商, 三星致力于前瞻性的创新,领先于竞争对手将新产品推向市场. 丰富的专利知识产权构成了三星创新的核心. 人力资源, 法律, 而研发部门的员工通常要处理机密的产品计划和专有信息. 三星最不需要的就是泄露机密信息, 这可能会严重损害它的市场优势和公司的底线.

像许多组织, 三星员工越来越多地使用智能手机, 平板电脑, 和他们自己的装置. IT团队必须支持大约800个公司拥有的设备和400个员工拥有的设备. 几年前, 史蒂文Lentz, CISSP, CIPP /美国, 三星美国研究所信息安全总监, 认识到移动设备上敏感信息的潜在安全威胁.

“移动设备不像企业pc那样需要一个安全基础设施, 笔记本电脑, 和服务器做,Lentz说. “移动设备已经进入了荒野, 造成潜在的安全问题,并使恶意软件进入网络. 没有移动防火墙来阻止网络威胁通过电子邮件和应用程序进入.”

兰茨从两个方面来看待这个问题. 首先,他想要主动防止移动用户的数据泄露. 第二个, 他希望防范网络犯罪分子通过网络钓鱼邮件和其他手段从外部入侵. 他着手寻找一种能满足严格要求的解决办法.

一种新的解决方案必须首先保证没有被入侵的设备能够进入公司网络, 任何被入侵的设备也不能访问公司的应用程序和敏感数据. 一旦网络上允许使用清洁设备,就必须对其进行防护. Lentz还需要保护拥有多个操作系统的设备, 他需要找到一种方法,通过VMWare移动设备管理(MDM)和Splunk安全信息和事件管理(SIEM)平台,将保护功能与三星现有的AirWatch结合起来. 集成对于实现移动威胁的完全可见性和在整个企业中自动执行安全策略至关重要.

“深度防御是必要的,因为传统的反病毒软件不足以应对高级威胁,”Lentz解释说. “我们需要多层保护和关键功能,比如基于应用程序的恶意软件覆盖, 企业集成, 移动设备的零日恶意软件防火墙保护.”

新的深入的保护

 Lentz和他的团队考虑了大量的消费者和企业杀毒产品, 但他们都没有达到要求. 下一个, 他们与同行交谈,并开始评估那些为高级威胁提供解决方案的供应商, 其中一个就是检查. 在一个演示, 检查 S和Blast Mobile很快就识别出了几个被恶意软件感染的移动设备. S和Blast Mobile提供了针对漏洞的多层防御, 有针对性的网络攻击, 移动恶意软件, 以及商用的移动远程访问木马(mRATs),它可以窃取间谍软件和数据. 三星之所以选择S和Blast Mobile,是因为它能够保护设备免受基于应用程序的零日恶意软件和其他威胁.

“检查拥有更多最新的信息,并自动提供最新的恶意软件相关情报,Lentz说. “检查 S和Blast Mobile提供了移动设备上最接近零日检测的功能. 我喜欢产品做它应该做的事情——而且做得更多. 检查就是这么做的.”

S和Blast Mobile也与VMware AirWatch进行了无缝集成, 企业移动管理(EMM)和Splunk安全信息和事件管理(SIEM)平台. 现在,三星获得了对移动威胁和企业级自动化安全政策执行的全面了解.

保护行动

 检查 S和Blast Mobile防御设备上的威胁, 在应用程序, 在网络中, 其中许多使用网络钓鱼邮件, 短信, 和浏览器下载试图进入. 它关联和分析设备, 应用程序, 并将网络信息置于云端,提供实时威胁情报.

检查解决方案在沙盒环境中运行一个没有数据的移动应用程序副本,以查看它是否运行可疑. 它在网络通信链路上执行高级代码分析,而不实际检查数据. 检查还应用了行为启发式的高级根和越狱保护. 如果用户下载了恶意软件,检查会将其识别为恶意软件, 它通知MDM系统隔离设备, 从受感染的设备中删除安全配置文件, 防止设备访问企业网络.

快速、简单的部署

伦茨说:“部署只用了3周时间. “我们在网络上部署了S和Blast Mobile,并使用MDM在设备上自动激活它. 它便于管理员管理.”

数组

技术解决方案

三星美国研究保护知识产权免受先进移动威胁

顺丰警察信用社(SFPCU)的会员超过34000人. 该组织提供全套金融服务, 包括贷款, 储蓄和支票账户、保险和投资产品. 该小组成立于1953年,资产规模已超过7.6亿美元.

和大多数金融机构一样,SFPCU非常重视安全问题. 即使是一个短暂的安全漏洞也会暴露其成员最重要的财务数据, 损害信用合作社的声誉,制造债务风险. 遵守政府和行业组织,如国家信用合作社管理局(NCUA)也是至关重要的. “如果我们不遵守NCUA, 我们冒着失去评级的风险, 在极端的情况下, 监管机构可以接管业务,解决倒闭企业的问题,Victor To说, 香港警务处网络安全总监.

虽然SFPCU的防火墙已经提供了足够的保护十年, 内部审计显示,老化的系统有重大的合规问题.

“以前的旧防火墙缺乏良好的报告系统, 我们没有管理透明度,“说. “当我需要一份安全态势报告时,这让我的工作变得非常困难.”

SFPCU需要升级到一个安全解决方案,该解决方案可以提供:

  • 改进了对遵从性审计的支持
  • 全面防范外部威胁和内部问题
  • 简化管理

检查点解决方案

检查下一代威胁防护是一个统一的下一代解决方案,为SFPCU提供全面的威胁保护,以保持敏感成员和公司数据的安全. 该解决方案支持详细的报告,这对法规遵从性至关重要. 检查的合作伙伴Dataway与信用合作社密切合作,建立了一个优化的解决方案,以提供防范各种外部和内部威胁的保护, 此外,为公司的移动员工提供安全的连接. 有一个完整的解决方案运行在一个平台上,让信用社完全安心, 帮助公司节省管理费用.

对复杂的外部和内部威胁的完全保护

增强整个组织的安全性, SFPCU在总部和分支站点用检查下一代威胁防护解决方案替换了原有的防火墙. 该解决方案包含一系列检查 软件 Blades,以保护网络周边,并对抗当今的高级威胁, 比如机器人程序和恶意邮件, 并提供主动入侵防御. 该解决方案还帮助信用社控制远程访问,并通过统一的管理和监控获得内部网络流量的可见性.

“检查点数据丢失预防(DLP)软件刀片有助于提醒我们可能被忽视的活动, 比如通过电子邮件传递账户信息,“说. “检查可以发现并阻止这些事件. 它生成一个报告来提醒管理员,管理员可以向员工介绍最佳实践. 我们以前的解决方案不支持这种功能.”

详细的安全报告支持完全的法规遵从性

保安及保安小组必须遵守具体的指引,以保障其资料的安全,并向政府及业界审计员展示其保安系统的有效性. 检查下一代威胁预防解决方案提供了最新的报告,信用合作社的IT人员可以用来记录其安全最佳实践.

“自2008年金融危机以来, 审计机构对金融机构的IT安全进行了更严格的审查,“说. “我们过去没有强有力的报告机制. 检查解决方案为我的报告提供了一个基础,因此我们可以保持一致性.”

简单,完整的安全管理

检查解决方案让SFPCU通过一扇玻璃和一个直观的界面来监控和管理所有的安全性. 这种精简的管理对信用社为数不多的IT人员尤其有利, 通过快速深入研究和检查发生的安全问题,哪些方法可以节省时间.

“检查为我们提供了一个单一的仪表盘视图,让我们能够快速锁定关键威胁和事件,“说. “当我们要增加员工时,拥有一个易于管理的解决方案也非常有用. 我们可以训练他们轻松使用仪表盘, 没有一个主要的学习曲线, 所以他们可以很快开始.”

数组

金融服务

检查点下一代威胁防护软件刀片解决方案

独立医疗系统(ICS)运营着一个非营利性的医疗补助管理的长期医疗计划,服务于纽约市地区的居民. 成立于2000年, 该组织支持6个以上,000名有身体残疾和慢性疾病的成年人. 350名ICS员工致力于为其他长期护理机构无法满足需求的成员提供服务.

独立照顾制度, 维护其网络和会员记录的完整性是一种神圣的信任. 这个非营利组织与当地医疗保健提供者密切合作,为社区中有严重残疾或行动不便的成员提供服务. 保护会员隐私, 以及它自己的声誉, ICS将法规遵从性作为业务的首要任务.

“如果我们不遵守健康保险便携性和责任法案(HIPAA),, 我们冒着被重罚的风险,菲利克斯·卡斯特罗说, ICS的IT总监. “当你遇到合规问题时, 比如安全漏洞, 你必须向你的会员报告, 哪些影响了他们对我们的信心. 这些人给了我们他们的数据,他们希望我们能保证它的安全. 安全对我们有直接的业务影响.”

对ICS来说,保持业务连续性也是至关重要的, 因为该组织依赖其网络来支持其在五个地点的最重要的业务应用程序.

卡斯特罗说:“如果我们的网络瘫痪了,我们所有的业务流程都会随之瘫痪。. “我们所有的预约和调度系统都是基于网络的, 它们包含了我们所有的成员记录, 处方信息和医生信息. 我们的网络只是任务关键.”

为了满足这些需求, ICS正在寻求一种完整的安全解决方案,以简化法规遵从性, 保护组织免受可能影响网络性能的安全威胁. 解决方案必须易于扩展和修改,以满足不断变化的需求, 并提供集中管理,以简化和简化公司IT人员的网络管理.

检查点解决方案

ICS正在进行一个100%符合HIPAA的计划, 并且不断地寻找方法来提高其网络的安全性和可管理性. 作为这项倡议的一部分, 该公司决定用检查 4600和2200下一代安全设备替换老化的防火墙. ICS增加了一个完整的检查点软件刀片阵列,以保护组织免受可疑的网络威胁, 病毒, 机器人和其他安全问题. 每个设备还包括检查点合规软件刀片, 帮助确保遵从性最佳实践的专用解决方案.

合规的最佳实践和深度可见性

检查点合规软件刀片监控管理, 软件刀片和安全网关不断验证ICS 检查环境是否以最佳方式配置. 专为行业或政府合规是首要关注的环境而设计, 刀片提供全天候的安全监控, 关于策略违规的安全警报和开箱即用的审计报告.

“我们的合规软件刀片汇集了所有我们需要的HIPAA合规的最佳实践,卡斯特罗说:“. “我们已经聘请了安全顾问来审计我们的网络, 他们已经告诉我们,我们拥有并使用合规软件刀片是一个主要的优势.”

进一步加强积极主动的威胁防护, ICS还将检查 聪明的Event软件刀片添加到其解决方案中. 聪明的Event将公司网络上的事件关联起来,以获得更大的可见性和更快的补救.

“聪明的Event将有助于提高我们的依从性,”卡斯特罗说. “我们可以识别模式,并在出现安全问题时向特定的IT人员发出警报。. 当安全问题发生时,我们需要能够报告,以及我们的补救措施是什么.”

最高水平的业务连续性

没有可靠的网络性能,ICS将很快陷入停顿. 保持最高水平的业务连续性, 该组织采用了弹性, 具有成本效益的架构,在网关中断时可以快速恢复.

“我们是一个非盈利组织, 这将是昂贵的授权一个单独的合规软件刀片在每个站点,卡斯特罗说:“. 所以我决定把它虚拟化,这样我就可以把它复制到我的其他网站上. 我最大的担心是在我的链接出现问题时管理一个网关的能力. 这个解决方案解决了这个问题,我们对此非常满意.”

简单,完整的安全管理

集中管理是ICS的首要目标, 检查点解决方案让组织从一个单一的仪表盘监控其所有活动. 这种统一的观点有助于卡斯特罗和他的团队更快地发现潜在的问题,并在问题影响到组织其他成员之前加以解决.

“检查, 我有一套我们组织中所有不同部门的日志, 这样我就能看到趋势了,卡斯特罗说:“. “例如, 如果某个办公室有大量的视频, 我可能要限制办公室的带宽. 检查使我能够很好地了解整个组织中正在发生的事情. 我以前没有.”

数组

医疗保健

检查点下一代安全设备和合规软件刀片解决方案

酒店为商务和休闲旅客提供532间客房. 位于旧金山联合广场的豪华酒店提供丰富的设施, 包括一个宽敞的室内加热游泳池, 会议及活动空间, 一个优雅的餐厅和24小时健身中心. 超过25年, 日光酒店曾举办过婚礼, 活动, 主要的筹款活动和其他特殊活动. 日航酒店获得了享有盛誉的AAA级钻石奖和2013年福布斯旅游指南的四星级评级.

旧金山的顶级酒店之一, 日航酒店以其卓越的服务而自豪, 吸引人的设施, 还有舒适的客房. 位于历史悠久的联合广场, 酒店为商务和度假旅客提供532间客房. 最喜欢的酒店, 日航酒店依靠其网络为客人提供服务, 预订系统, 物业管理, 以及其他关键业务操作. 保证网络的安全是关键, 即使是短暂的中断也意味着收入的损失, 令客人失望,损害酒店声誉.

“我们的目标是为每个人提供最好的服务,从客人到员工. 如果不投资于优质的解决方案,你就不可能提供优质的服务,曼纽尔·鲁伊斯说, 导演的, 酒店日兴.

虽然日航酒店从另一家供应商那里安装了防火墙, 该设备很难管理,对于当今复杂的网络威胁,它只能提供有限的保护. 一种病毒入侵了酒店的网络,影响了一些最关键的业务系统, 鲁伊斯和他的团队知道他们需要更严密的安保.

鲁伊斯说:“如果我们的任何一个网络系统出现故障,那将是一片混乱——而且会造成巨大的收入损失。. “人们不想等着你修复网络,这样他们就可以预订了. 我们必须保护我们的品牌,满足客户的期望.”

日航酒店正在寻求一个完整的安全解决方案,可以识别和减轻最新的在线威胁——所有这些都在一个单一的解决方案中,便于其IT团队设置和使用.

检查点解决方案

听从同事的建议, Ruiz安装并评估了检查 4200设备,以获得对网络状态的更好的可见性. “管理控制台给了我们前所未有的可见性,”鲁伊斯说. “这就像有人在黑暗的房间里开了一盏灯. 你不会意识到在你的网络上真正发生了什么,除非你有这种可见性.”

与技术合作伙伴Dataway密切合作, Ruiz部署了检查点安全Web网关刀片解决方案. 这种综合的安全解决方案为酒店提供实时的安全保障, 针对网络恶意软件的多层次保护, 加上先进的颗粒控制和直观, 集中管理. Dataway帮助酒店定义和实施所需的政策, 并对服务进行微调,以实现性能和安全性的最佳结合.

实时的、多层次的保护

检查安全网络网关远远超出了日航酒店的传统安全设备,提供了下一代的保护. 检查点软件刀片的完整阵列提供病毒保护, 机器人, 恶意网页内容等外部和内部安全问题.

“我们之前的设备基本上只是一个防火墙,”鲁伊斯说. “通过《ebet易博真人》,我们可以利用所有层面的各种过滤. 使用不同的软件刀片,保护几乎是无限的. 我们的集群环境为我们提供了完整的业务连续性,因此网络永远不会中断.”

简单,完整的安全管理

与检查点解决方案, 日航酒店可以一次就能深入了解所有的网络活动, 易于使用的仪表板界面. 而不是花时间追踪网络问题, Ruiz和他的团队可以专注于提高绩效,为客人和员工提供更好的体验.

“仪表盘是非常直观的,真的节省了我们的时间,”鲁伊斯说. “我可以打开应用程序过滤窗口,如果我们有任何网络问题,它会立即显示给我. 我可以对DLP、“诱导多能性”和威胁防护做同样的事情.”

为增长而设计的灵活解决方案

威胁状况在不断变化, 日航酒店希望找到一种解决方案,在新的挑战出现时能够发展和成长. 使用检查的可扩展软件刀片架构, 酒店可以随时扩大安保服务——无需购买昂贵的新硬件,也无需增加管理的复杂性.

检查 软件 Blade架构让我可以将多个不同的系统整合到一个平台上,当我们的需求发生变化时,这个平台很容易扩展,儒兹说:“. “这比在多个供应商之间进行购买要容易得多, 部署, 配置不同的设备.”

数组

娱乐和休闲

日航SF酒店使用安全网络网关

墨尔本会展中心(MCEC)每年举办1100多场活动, 包括会议, 约定和展览, 音乐会, 贸易展览和晚宴. MCEC的内部技术范围横跨照明, audio, 愿景和IT为活动参与者创造难忘的体验. MCEC为固定和无线通信和计算提供最新的IT网络能力.

每日为数以千计的访客提供可靠的公共无线互联网服务, MCEC要求网络安全和对内容和应用程序的控制, 不要过度限制. MCEC需要一个解决方案:

  • 允许数千个用户同时访问网络
  • 确保最大程度的网络安全
  • 允许数据访问和应用程序的灵活性和管理
  • 确保零停机
  • 在不影响用户使用的情况下提供最大吞吐量

检查点解决方案

检查软件刀片架构满足了对可靠、安全的公共网络的需求.

通过应用程序控制管理网络服务

MCEC需要一种解决方案来确保为数千名用户提供安全的无线环境. 检查点应用控制软件刀片允许MCEC在不同的时间修改对用户可用的在线应用程序, 帮助管理消耗带宽的应用程序,以控制成本,并保持服务对所有用户可用.

软件刀片架构整合了技术,创造了简单性和灵活性

检查点软件刀片架构允许MCEC从单个设备运行多个软件刀片的许多特性, 使公司能够简化和减少管理时间,同时保持高水平的安全性. “我们所考虑的其他解决方案无法为我们提供整合所有设备的选择, 这会浪费管理时间吗.- mccec信息和通信技术经理Daniel Johnston.

URL过滤保护并支持细粒度web控制

MCEC需要采取适当的控制措施,以保护在线用户,同时仍允许访问者访问与他们的工作有关的信息. 最多10个,在任何给定的时间,有来自各行各业的000多名参观者来到会场, 许多用户需要访问传统上受到限制或被列入黑名单的网站. 检查点URL过滤软件刀片允许MCEC强制检查所有流量.

数组

娱乐和休闲

墨尔本会展中心:带刀片软件的检查点网关和管理设备

Courtagen生命科学公司. 为医生和诊断行业提供创新的基因组和蛋白质组产品和服务. 它的工具和资源帮助临床医生在病人护理方面做出更好的决定. Courtagen成立于2012年,是一家私人控股公司,总部位于马萨诸塞州沃本.

Courtagen生命科学作为基因组服务的领导者,拥有数十年的经验. 该组织坚持不懈地致力于应用下一代测序技术来帮助病人和医生实现个性化, 精密医学. 解放其工作人员,集中精力完成这一关键任务, Courtagen将其网络和通信基础设施外包. 亚马逊网络服务在支持公司运营方面扮演着不可或缺的角色. 这种基于云的解决方案提供了灵活性和成本节约, 以及可伸缩性和对全球用户的支持. 但是要想成功, 解决方案还必须提供全面的安全性和支持法规遵从性.

“关于如何在云中管理ePHI(电子保护健康信息)数据,有很多详细的审查,蒂莫西·奥尔科特说, 合规官和制造总监, Courtagen生命科学. “我们需要技术合作伙伴,能够满足存储在云环境中的患者记录的所有合规和监管审查.”

Courtagen需要一个安全解决方案,该方案能够与其云环境顺利工作,并提供:

  • 全面保护网络攻击和数据泄露
  • 支持需求变化的敏捷性和灵活性
  • 简单的管理

检查点解决方案

 与检查点CloudGuard网络安全的亚马逊网络服务, Courtagen可以使用检查 软件 Blades提供全方位的保护,将强大的安全性扩展到云. 易于设置和使用, CloudGuard网络安全是亚马逊云中的虚拟环境的安全网关. 它可以让Courtagen防止网络攻击和数据泄露, 同时支持与亚马逊云计算环境的安全连接, 它支持Courtagen的大部分计算能力.

强大的安全性支持基于云的IT

Courtagen需要一个基于云的环境,为自己的员工提供可访问性, 以及医生和其他医疗保健组织, 但是要结合强大的安全性来保护病人记录和其他敏感信息. 该组织最初选择了AWS弹性计算云, 然后迁移到亚马逊的虚拟私有云. Courtagen通过Level 3 Communications提供的以太网专用线(EPL)直接连接到AWS云. Amazon网络服务的Three 检查 CloudGuard网络安全提供到云环境的安全连接.

支持分散和移动的员工和合作伙伴

 Courtagen的许多员工都在外地工作或出差, 因此,该公司需要一种解决方案,为来自任何地点的人提供安全的访问. Courtagen的基于云的解决方案, 由AWS的检查 CloudGuard网络安全保护, 让公司以完全的平和心态提供它所需要的无处不在的访问.

Courtagen有三个主要站点,一个在百慕大, 一个在加利福尼亚,总部在波士顿附近,麦凯南说. “我们还有一个大约12人的现场销售组织, 他们都需要安全接入我们的网络. 流动性在考塔根学院扮演着非常重要的角色, 我们希望我们的外包解决方案能在任何地方提供访问, 在任何时候.”

关键业务操作的可靠运行

 其关键业务操作驻留在云中, Courtagen需要确保其解决方案能够提供高可用性的性能. 该公司的检查代表与该公司密切合作,开发了具有故障转移能力的高度冗余解决方案.

“我们的检查工程师帮助我们确保该解决方案与亚马逊的虚拟私有云的多个可用性区域一起工作, 3级通信的直接连接和允许医生访问数据的公共互联网连接,麦凯南说. “它涉及一个复杂的、具有挑战性的网络架构. 检查帮助我们确保连接是可靠的, 并且符合适当的审计跟踪.”

数组

医疗保健

CloudGuard为亚马逊网络服务提供的网络安全(云安全)

一个主要的企业软件开发人员,在其领域有着深厚的领导和创新传统, 该公司在全球拥有3000名员工和数十个站点, 服务数以万计的终端客户.

像大多数大型组织一样, 软件开发人员依赖其数据中心来支持其最关键的业务流程并存储必要的数据. DDoS攻击对各种公司来说都是一个严重的威胁, 即使是少量的停机时间也会对组织的日常运营和客户声誉造成严重的损害. 然而, 组织现有的安全设备不能提供公司所需的安全性和可管理性级别. 为了解决这些问题,本组织需要:

  • 通过定制保护阻止当前和正在出现的攻击
  • 尽量减少手工IT流程,以提高工作效率
  • 提高整个网络的IT可视性

检查点解决方案

检查 DDoS Protector Appliance使软件开发人员能够在几秒钟内发现并阻止拒绝服务攻击, 同时简化了网络管理,提高了对网络的洞察力.

智能、准确的攻击防范

以前的安全设备很难管理并与公司的安全需求保持一致. 来自互联网内容发布网络的流量经常波动, 但其安全系统缺乏判断哪些交通是合法的情报. 合法的交通经常被中断. “现在, 如果正常流量出现高峰, 检查 DDoS Protector Appliance自动增加流量阈值,无需我们团队的干预,高级网络工程师说. “我对这个盒子非常满意, 特别是在我们之前的解决方案遇到问题之后.”

全面解决方案提升网络洞察力

开发人员在它的两个互联网路由器上分别安装了DDoS Protector Appliance. 每个路由器都有一个多模光纤千兆以太网连接到该公司的ISP, 并且被设备完全保护. 解决方案内置智能,能够快速区分攻击和合法流量. “马上就能发现, 该解决方案让我们无需人工干预和故障排除就能发现威胁,高级网络工程师说.

灵活的部署和可伸缩性的变化需求

旨在顺利地适应广泛的网络环境, 检查 DDoS Protector Appliance完美地融入了软件开发人员的拓扑结构, 同时提供了大量的增长空间. “我们正在考虑将我们的解决方案部署到另外三到四个销售办事处, 我们相信,我们的解决方案可以轻松扩展到处理额外的站点或带宽,高级网络工程师说

数组

技术解决方案

领先的软件开发人员-检查点DDoS保护设备

卡梅尔合作伙伴获得, 通过结合前沿的创新和大胆的投资,创造和销售物业. 该公司通过美国市场在部分市场进行经营和投资.S. 包括加利福尼亚、科罗拉多、夏威夷、纽约、华盛顿和华盛顿特区.C.

随着多面组织的发展, Carmel 合作伙伴正在寻找一种确保业务生产率的方法,其中包括确保网络流量的安全, 防止数据丢失, 并提供安全的站点到站点的连接.

  • 为员工提供安全共享数据的能力
  • 保护网络免受下一代和Web 2的侵害.0的威胁
  • 降低管理复杂性
  • 提高跨多个网段的流量的可见性

4000个电器提供强大的集成连接和保护

Carmel 合作伙伴依赖于检查 4600和4200设备,在其分布式环境中实现健壮的多层安全性和连接性. 拥有8个办公室和数据中心, Carmel 合作伙伴正在寻找一种安全连接所有位置以共享数据的方法, 应用程序, 和其他资源通过IPsec VPN隧道,并确保其与Internet的连接安全. 他们选择依赖于在网格环境中配置的检查 4000系列设备,以提供强大的高级功能和性能, 可伸缩的, 集中管理的解决方案. “检查站使我们有了稳定, permanent IPsec VPN tunnels with the ability to dynamically reroute traffic through different offices if needed; it’s like a self-healing network.——Dan Meyer, Carmel 合作伙伴公司商业智能和技术副总裁.

软件刀片架构提供了更高的安全性和灵活性

 检查软件刀片架构使Carmel 合作伙伴能够整合包括防火墙在内的多个软件刀片, IPsec VPN, DLP, 应用程序控制, URL过滤, 身份意识, 个人移动接入, 集中管理设备. 这些集成技术允许公司保护其网络免受恶意流量和入侵, 阻止或限制访问可能有害或消耗生产力的应用程序和网站, 并防止数据丢失,同时使员工能够通过他们的PC高效地通信和访问所有办公室或现场的资源, 智能手机, 或平板电脑. “所有这些软件刀片, tying them together has really allowed us to safeguard the network from both internal 和 external threats; the modular capability of 检查 allows us to run so much more efficiently.”- - -迈耶

全面的安全管理增加了可见性和报告

管理其复杂的安全基础设施, Carmel 合作伙伴依赖于检查 smart - 125安全管理设备. 与功能,如日志和状态软件刀片, 该公司可以实时查看所有检查网关和软件 Blades,使IT人员能够管理解决方案的所有方面,包括对数十亿日志的高级分析——所有这些都来自一个集中控制台. 这不仅简化了卡梅尔IT员工的管理, 而且还通过一致的政策和统一的管理,提高了所有软件刀片的安全性. “它给了我们更好的东西, 洞察力, 更好地了解我们的网络, 我们公司的运作, 以及网络内部发生了什么, 我还能要求什么呢.”- - -迈耶

数组

其他

卡梅尔合作伙伴- 4000家电和软件刀片

CRIF是一家为金融服务行业提供增值解决方案和信息服务的领先供应商,以支持决策和防止欺诈. 总部位于意大利, 大约有1名员工,450, CRIF为1个以上的国家提供服务,全球900家金融机构.

CRIF在其整个基础设施中开展了一个广泛的虚拟化项目, 最终扩展到安全层,具体目标如下:

  • 简化IT安全和管理
  • 降低成本和简化资源利用
  • 保证最高的可靠性和广泛的网络保护
  • 获得事务和应用程序的全面视图
  • 着眼于增加虚拟化的未来安全基础设施

检查点VSX设备以匹配安全性和灵活性

CRIF已经部署了4台VSX设备, 运行数十个虚拟防火墙实例, 来控制新的虚拟基础设施. 部署工作已逐步展开, 为了满足公司不断增长的需求, 以及虚拟化在企业中日益增长的存在. 除了VSX设备, CRIF还依赖于5个物理UTM-1设备集群, 运行一组软件刀片, 为全网提供全面、灵活的安全解决方案. 公司的目标是逐步增加虚拟化, 以充分收获其经营效益和经济效益.

集中控制方便管理,提高安全性

集中管理是CRIF极其重要的, 由于公司处理的业务关键信息具有高度机密性. 因此, CRIF非常重视事务的实时可见性和运行各种分析的能力. 该公司部署了Eventia Log Analyzer,以对运行在公司网络上的数据和信息进行进一步的管理和控制. IT人员现在可以使用实时报告和历史报告对整个系统进行更全面的了解.

更容易的管理,以打开新的发展视角

通过虚拟化安全, 持续管理已经变得更加容易和有效. 系统, 应用程序和事务可以很容易地通过单点控制点进行监视, 获得一个持续的, 对完整基础设施的全面可见性. 这使得IT人员能够重新分配和简化其可用资源,以专注于关键任务:已经定义和部署了业务连续性项目, 为了进一步提高系统的可用性,并确保在出现技术故障时也能正常运行.

数组

金融服务

虚拟设备和软件刀片

9号医院是巴西最重要的私人卫生机构之一. 成立于1955年, 在圣保罗, SP, 巴西, 它关心超过9,急诊室里一个月有000个病人. 这家医院有4000名注册医生和1700名员工.

九号医院过去只有一个“自制”的解决方案. 它很简单,没有提供完整的安全或有效的控制来保护数据和信息泄漏. 没有一个有效的系统来管理这个艰巨的任务, 医院经常在没有信息或系统中发生了什么完全可见性的情况下面临危急情况.

主要缺陷:

  • 支持基础设施的低效工具和应用程序
  • 让团队意识到控制访问和保护信息的重要性

安全网关软件刀片:

  • DLP-数据丢失预防软件,控制和防止内部和外部信息泄漏.
  • 防火墙-提供最高级别的安全防护,阻止未经授权的网络用户,保护企业用户和数据.
  • “诱导多能性”ec VPN-企业资源的“诱导多能性”ec远程接入解决方案.
  • URL过滤-控制访问互联网内容的过滤器
  • 身份意识-识别公司网络上的用户、机器和IP地址.
  • 应用程序控制-企业网络中应用访问控制方案.
  • “诱导多能性”-入侵防御系统解决方案,以保护网络免受假定的企图攻击,并检测恶意流量的手段.
数组

医疗保健

医院9 de Julho -数据丢失预防软件刀片

福汇公司. (纽约证券交易所代码:FXCM)为全球零售和机构客户提供网上外汇交易及相关服务. 该公司充当零售客户之间的代理人, 以及一系列全球银行和金融机构,并通过其专有技术平台提供进入场外外汇市场的渠道. FXCM为约20万零售客户和200家世界顶级对冲基金和银行提供服务.

在全球15个办事处工作, FXCM服务超过200家,000个零售客户和200家世界顶级对冲基金和银行. 由于它的分布式环境,FXCM需要一个健壮的网络安全解决方案,可以在地区上部署,并由一个小型的专门工作人员集中管理. FXCM希望检查点提供以下信息:

  • 强大的综合安全
  • 高性能数据中心级硬件
  • 简化网络安全管理、管理和报告
  • 单一供应商生态系统

检查点电器提供集成的高性能保护

部署在FXCM的关键WAN环境中, 检查 12000系列设备保护FXCM数据中心之间的链路, 大办公室, 和流动性来源. 12000台电器为FXCM提供了多种灵活性, 性能, 高端口密度使它能够在单个设备上支持多种速率的多线路. 作为一家24×5商店,FXCM也经常关注正常运行时间. 12000台设备提供热插拔冗余硬盘驱动器和电源,以确保业务连续性和可服务性,这是FXCM全面战略的一部分. 另外, FXCM利用Check 4000系列设备来确保一些较小的分支机构和数据中心之间的通信安全. 4000台设备提供全面的安全与软件刀片组合,为FXCM提供集成和分层保护.

 软件刀片架构提供分层保护

拥有分布式环境和遍布全球的远程办公室, 利用检查软件刀片架构,FXCM可以通过在单个设备上部署多个安全工具来采用分层的安全方法. 这不仅增加了公司的安全态势, 它节省了时间和费用,因为不需要购买额外的硬件, 部署, 或配置. “在我们的偏远地区, 能够支持不同类型的技术是件好事, 通常是完全不同的设备, 只需点击按钮,莱恩·伦纳德说, FXCM生产工程总监. FXCM为包括防火墙在内的世界各地的不同办公室和部门利用了大量的软件刀片, IPsec VPN, “诱导多能性”, 身份意识, 应用程序控制, URL过滤, 和DLP.

集中管理简化了复杂的环境

FXCM利用检查点多域安全管理进行管理, 监控, 并管理其全球安全策略从单一, 集中控制台. 除日常管理外, FXCM依赖于系统为PCI创建自定义报告, 袜, CFTC等国内外监管机构审计. 通过聪明的Center仪表盘, FXCM能够显示拓扑结构、产品的部署方式以及基本配置. “检查, 这个行业存在信任因素, we don’t have to go back 和 forth about our 安全 posture for our firewalls; this saves us days with each audit.”- - -伦纳德

数组

金融服务

福汇公司. - 12000和4000台电器

州政府机构由五个部门组成,为州政府的所有委员会和机构提供服务. 该机构隶属于美国最大的州之一,人口超过2500万.

作为一个国家实体,该机构必须遵守严格的合规和隐私法. 为了确保最佳的数据保护,该机构对检查进行了以下检查:

  • 包括加密、防火墙和反恶意软件在内的技术整合
  • 简化中央管理和报告
  • 减少了与多供应商部署相关的成本
  • 通过用户教育加强保护

终端安全软件刀片确保数据安全和保护从恶意软件

保护知识产权免受损失, 遵守HIPPA规定, 并确保个人身份信息的保护, 该机构利用检查的数据保护技术,包括全磁盘加密(FDE)和媒体加密(ME). “能够控制可移动媒体,并锁定所有终端硬盘驱动器,大大提高了我们的安全姿态.“一起,反恶意软件 & 程序控制、防火墙 & 合规检查, 和WebCheck, 该机构有一个完整的统一解决方案,在一个统一的包中提供更好的控制和增加的安全保护.

3D安全视觉通过用户意识增强保护

检查点端点安全解决方案使代理机构能够识别, 为各种条件设置自定义消息, 并促使用户采取纠正措施,如果他们不遵守, 违反公司政策, 或者其他可能出现的情况. “在我们之前的产品中,许多用户甚至没有意识到他们违反了监管机构的政策. 通过检查,我们能够为安全更新提供一套非常明确的定制说明, 数据处理程序, 以及遵从性策略和基于个人用户的阻断或限制访问, 组, 或机器.“检查的3D安全愿景结合了各种政策, 人, 加强对所有安全层的保护. 这使得该机构能够超越政策和执行,并教育其员工正确的安全政策和程序.

集中管理增加了可见性并简化了报告

利用检查 终端安全 Management控制台,该机构可以清楚地了解其所有端点安全功能,并在近5000个端点设备上部署一致的策略. 使用聪明的Tracker软件刀片, 该机构能够创建自定义遵从性报告,以显示病毒暴露情况以及如何纠正这些情况. “在这一点上,我们的病毒接触数量非常低. 与我们之前的解决方案相比, 我们已经将被感染的机器数量减少了至少一半, 主要是由于定义的可靠性和分发性,以及合规检查确保所有操作系统和反病毒更新都正确安装和设置的事实.”

数组

政府

U.S. 国家机构-端点安全

成立于1998年7月, 中国石油化工集团公司是在原中国石油化工集团公司的基础上发展起来的大型石油石化企业. 中石化集团总部位于北京,注册资本1820亿元人民币. Sinopec Group’s key business activities include: Industrial investment 和 investment 管理ment; Exploration, 生产, 存储, 运输(含管道运输), 石油和天然气的销售和利用. 中国石化集团是2011年《EBET真人》世界500强第五大企业.

传统的防火墙和杀毒防护不足以保护中石化复杂的网络基础设施免受今天的威胁. 随着攻击的日益复杂,网络安全也变得比以往任何时候都更具挑战性.

  • 全面、稳健地保护中石化信息资产
  • 构建未来经过验证的安全基础设施
  • 提供对公司资源的安全远程访问
  • 集成入侵防御,增强保护
  • 简化和集中网络安全管理

12407安全设备提供全面的安全保障

中石化依赖带有防火墙的检查 12407设备, 入侵预防(“诱导多能性”), IPsec VPN, 和移动访问软件刀片,提供强大的网络保护和访问网络资源. 功能包括热插拔冗余电源和硬盘驱动器,以及检查 ClusterXL和Load-Sharing等高可用性技术, 12407设备为中石化提供了高水平的业务连续性和可服务性. 此外, 有许多软件刀片在它的处置, 随着需求的变化和发展,中石化可以很容易地增加新的保护层和功能.

集成的“诱导多能性”软件刀片提供无与伦比的网络保护

检查 “诱导多能性”软件刀片为中石化提供全面的, 针对恶意和不想要的网络流量的综合保护. 结合各种先进技术和高达15 Gbps的“诱导多能性”吞吐量, “诱导多能性”软件刀片提供动态威胁保护,以确保中石化网络免受潜在威胁.

移动接入软件刀片保护远程接入安全

随着员工和合作伙伴移动设备的普及,以及对流动数据的需求, 中石化选择部署检查移动接入软件刀片,以实现对企业资源的远程安全访问, 应用程序, 和电子邮件,方便和安全地通过互联网, 通过智能手机, 或个人电脑.

先进的管理解决方案,提高能见度和控制

使用检查 聪明的-1 25安全管理设备, Sinpoec能够进行网络策略管理, 跟踪和分析事件, 从单个用户界面运行报告和更多内容. 除了, 管理软件刀片,如聪明的View Monitor, 中石化可以集中监控其所有检查设备,以获得网关更改的完整可视化图像, 远程用户, 和安全活动. 这使管理员能够立即识别网络流量流模式的变化,并停止恶意活动.

数组

能源

中石化集团- 12407安全设备检查点

金蝶优尚电子商务服务有限公司. 有限公司. 是中国最大的在线软件应用和服务平台之一——金蝶国际软件集团的子公司吗. 它一直是排名第一的. 连续三年蝉联中国企业在线管理服务市场第一名. 金蝶优尚电子商务服务有限公司总部位于深圳. 有限公司. 在中国七个主要地区拥有超过20家分支机构,包括已建立的销售和市场办事处, 专注于管理软件一站式采购和电子商务服务.

许多中小型企业没有部署ERP和CRM软件解决方案所需的IT资源. 金蝶优尚专门为这个市场提供全套的软件, 平台, 包括安全在内的服务支持. 为确保资源得到妥善保护,金蝶优尚采取了以下措施:

  • 安全的金蝶优尚应用提供强大的数据保护解决方案
  • 使用经过验证的加密技术确保客户端终端机器上的数据完整性
  • 确保操作简单,即插即用
  • 为云计算和终端设备维护高水平的安全
  • 提高远程办公的效率

金蝶优尚最大限度地保护数据

金蝶优尚利用检查数据保护解决方案,确保通过云和其终端机器访问的数据的保密性和完整性. 这包括检查点全磁盘加密软件刀片(FDE),用于桌面和笔记本电脑上的静止数据, 如果笔记本电脑丢失或被盗,哪些措施可以防止未经授权的数据访问. 该公司还依靠检查 GO使其客户和移动员工能够访问托管和非托管机器上的企业云应用程序和数据.

降低硬件成本,提高效率

前往检查点之前, 这种做法是把笔记本电脑借给远程工作人员,只提供他们目的地所需的数据. 这不仅不方便, 如果员工在工作中需要额外的信息,就会导致可用性问题. 带有检查点GO, 金蝶优尚及其客户已经不再需要为远程办公人员提供笔记本电脑, 相反,他们选择了一个安全的远程访问设备. 检查 GO使用户可以立即将任何PC变成自己的桌面,随时安全地访问和使用文件和应用程序, 在任何地方. 这不仅降低了IT硬件和管理成本, 为金蝶优尚及其客户提高了工作效率.

检查 GO brings peace of mind; enables regulatory compliance

超越自身的内在需求, 金蝶为客户提供检查 GO设备, 允许他们把任何一台PC变成一个可信的主机设备. 这使得该公司能够满足严格的内部安全要求以及行业和政府法规,同时增加机动性. 另外, 因为检查 GO将虚拟工作空间与主机PC隔离,所以设备可以抵抗可能驻留在非托管机器上的恶意软件. 作为一个结果, 金蝶的客户是否在进行电子商务, 电子银行, 或网上交易, 所有数据都在检查 GO设备中无缝存储和加密,没有任何记录到主机PC上.

数组

技术解决方案

金蝶优尚电子商务服务有限公司. 有限公司. -检查点GO和移动数据保护

爱达荷州的艾达县是以H.C. 里格斯,博伊西的创始人之一. 该县包括城市博伊西,鹰,花园城市,库纳,星和子午线. 艾达县管理和维护多个部门的安全,包括应急管理, 公园和水路, 少年法庭, 护理人员, 废物管理, 和更多的.

拥有由多个城市和多个管辖部门组成的多机构网络, 艾达县必须为每个机构保留独立的网络区域,并为部门和个人制定具体的政策. 强大的综合安全, 整合的技术, 和集中管理是艾达县IT组织的主要重点.

  • 整合最新的网络保护策略,形成强大的安全态势
  • 管理大型分布式安全基础设施
  • 消除与操作多供应商安全解决方案相关的管理负担
  • 简化网络安全管理、管理和报告

检查点12400和4600电器提供强大的保护

拥有庞大的分布网络,横跨六个城市和众多的机构, 艾达县在找一个强壮的, 可扩展的解决方案,为网络提供多层次的安全保护. 检查 12400设备位于该县的主要数据中心,为该县最大的部分网络提供高达30gbps的吞吐量,提供强大的安全性. 4600台设备位于县的备用站点和灾难恢复位置,作为主数据中心的备份. 另外, 该县依靠遍布其机构的检查点UTM-1设备,包括主要监狱,以确保从警车到调度中心和犯罪数据库的所有连接. Ada County在每个设备上运行一套全面的软件刀片,包括应用程序控制, URL过滤, 身份意识, “诱导多能性”, DLP, 更多的是它的分层安全策略.

软件刀片架构为艾达县带来了3D安全

检查点软件刀片架构使Ada County能够将多种技术合并到一个网关上. 和DLP, 艾达县能够消除无意中通过电子邮件传播机密信息的情况. 和UserCheck™, 该县有能力就电子邮件和网络政策对其员工进行教育, 让他们参与补救过程,大大减少意外数据泄漏的机会. Ada县还利用应用程序控制和URL过滤软件刀片,以阻止或限制访问基于web的应用程序和网站. 有了身份意识, 该县根据个人用户和群体而不是个人电脑制定网络政策规则. 另外, 艾达县利用了检查点, “诱导多能性”, 移动接入, 防火墙, IPsec VPN软件刀片,提供分层、集成的安全策略. “The 软件 Blade Architecture is excellent; being able to turn on a technology with the click of mouse is extremely easy 和 because I don’t have to buy additional hardware, 这是合算的.——艾达县网络安全管理员Bret Lopeman

集中管理简化了管理

将所有这些功能整合在一起可能听起来像是一项艰巨的任务,但因为所有检查 软件 Blades都是由一个聪明的-1管理设备集中管理的, 艾达县可以通过一个安全管理员来管理其整个安全基础设施. 除了日常管理和汇报之外, 该县被要求通过年度审计,以确保它符合HIPPA和CJIS的规定. 管理解决方案, 该县能够在单个仪表板中显示其整个网络配置和策略,并生成创建自定义报告, 大大缩短了审计周期. “过去需要一整天与审计师会面,现在需要一个半小时左右. 对我来说,这是一个巨大的时间节省.”——Lopeman

数组

政府

艾达县,爱达荷- 12400,4600,和UTM-1电器和软件刀片

世界上最大的医疗诊断公司之一, 该业务为医生提供实验室和放射科服务, 医院, 社区卫生服务, 和他们的病人. 目前,该公司在全球拥有超过20,000名员工.

通过全球并购获得持续增长, 该公司意识到,许多新收购的公司都在使用不同的安全基础设施, 通常包括旧的甚至不存在的防火墙技术. 使用检查,它能够:

  • 将所有位置标准化到单一供应商
  • 消除与操作多供应商安全解决方案相关的管理负担
  • 巩固安全技术
  • 简化网络安全部署

检查电器提供强大的、具有成本效益的保护

该公司对检查设备进行标准化,以在其全球分散的网络中提供强大和高度可伸缩的网络安全. 这些设备充当核心防火墙, 以及公司的主要界面和边界进入其合作医院, 它们可以有超过1000个设备连接到公司的放射学成像和病理基础设施,并进行实时的病人护理交流. “检查 4200设备提供了卓越的稳定性, 安全, 价格性能在一个可扩展的包,可以随着我们的时间增长.“另外, 该公司将其位于各个实验室的医疗设备连接到网络. 这些设备运行在微软和Linux操作系统上, 就像任何个人电脑一样, 易感的恶意软件和其他威胁. 确保企业网络的安全, 该公司在每个实验室位置都使用检查 UTM-1 Edge设备.

软件刀片架构整合了技术,提高了安全性

检查软件刀片架构使公司能够整合多种技术, 如防火墙, “诱导多能性”, URL过滤等, 在单个设备上,并为其提供随着业务需求的变化和发展而添加新的保护层的能力. 拥有超过50个网关,每天超过2000万个事件, 诸如检查 身份意识和聪明的Event 软件 Blades等技术对于帮助公司在出现安全问题时准确定位用户和机器至关重要. “我们能够看到事件, 很容易找到用户是谁, 并决定是否需要进一步调查. 这为我们节省了每天几个小时的时间,因为我们能够提前做出明智的决定.此外,该公司已开始在其一个分支地点使用检查点URL过滤软件刀片,这已完全取代其昂贵和繁琐的代理服务器的需要. 随着这一成功,该公司现在计划在其全球基础设施中推出该解决方案.

集中管理简化了管理

管理它的大型分布式检查环境, 该公司利用聪明的Event的检查点多域安全管理解决方案, 聪明的View追踪, 和聪明的Workflow 软件 Blades. 在一起, 管理解决方案为公司提供了从单个控制台进入其网络安全领域的完整视图. “我们只需要两个管理员就可以管理我们的整个基础设施. Having this level of central 管理ment keeps our labor costs very low; it’s fantastic!”

数组

医疗保健

医疗保健公司- 4200家电和软件刀片

需要一个完美的赠品给难忘的产品发布或主题活动? 如果它能印上一个标志或信息,盖革兄弟可能会提供它. 1878年成立的家族企业, 盖革兄弟公司提供了超过50万种产品,这些产品可以从各种各样的制造合作伙伴那里进行个性化定制. 顾客可以从网上的明星演员目录中选择最受欢迎的商品, 搜索GeigerMall, 或者与促销顾问合作,选择正确的促销或激励项目.

盖革在美国20个办事处的500名员工依赖于该公司在刘易斯顿的集中订单管理系统, 缅因州, 在它的文档图像系统中包含了300万份文档, 包括所有的订单, 销售收入, 和费用报告. “我们的业务几乎完全无纸化,罗伯·赫尔曼说, 技术基础设施主管,负责监督公司数据和语音网络.

In 2005, 盖革兄弟公司收购了四家公司,并建立了四家新办事处, 它还面临着越来越多的员工要求远程访问,以便他们可以更容易地在家或其他地点工作. 一些需求来自经常出差以促成收购的高管, 以及参加六次年度行业展会, 但销售助理也不再希望被束缚在办公桌上.

“安全是我们最难处理的事情,”赫尔曼说. “对盖格来说,跟上这个行业的步伐很重要.这就是盖革依赖检查和Akibia合作的原因, 长期担任网络和安全解决方案顾问. 阿基比亚让盖革了解新技术, 了解市场和行业变化, 并提供现场技术支持, 帮助公司评估其需求,并为关键的安全问题推荐最佳解决方案.

盖革通过site-to-site虚拟专用网络(vpn)将所有分支机构安全地连接到刘易斯顿总部,用于数据和语音通信, 使用检查 VPN-1®Pro™NGX版本提供最容错和安全的链接. 在Akibia的咨询和支持下, Geiger使用检查解决方案从帧中继切换到vpn, 该公司不到一年的时间就收回了全部投资.

通过分层防御策略,包括数据中心的一对集群VPN-1 Pro NGX网关,确保了关键业务网络服务的安全性和可用性. “我们的办公室跨越四个时区,一旦我们离线,我们的销售额就会下降. 如果防火墙关闭了,网站就会关闭。. “有了检查高可用性解决方案,我们可以在不中断业务的情况下进行升级.“除了, 带宽管理为VPN流量提供最高优先级, 提供语音所需的服务质量.

分支机构, 员工从5人到30人不等, 是否有检查 Express™安全网关, 它提供了防火墙, VPN, 而入侵防御技术在一个解决方案中可以被监控, 管理, 从路易斯顿远程升级.

为了满足日益增长的员工远程访问需求, Akibia认为SSL网络扩展器™是用户最简单的解决方案,因为他们的计算机上没有安装软件. “他们只是登录,他们是安全连接的,”赫尔曼说. SSL网络扩展程序是一个基于浏览器的applet,用户可以使用VPN-1 Pro提供的所有安全特性访问Web和非Web应用程序.

数组

零售

盖革生长与秋叶和检查点安全

海外游客和工作人员在与国际SOS联系时,不需要指望通用的遇险代码. 世界上最全面的医疗和安全援助公司, 国际SOS的业务是帮助人们.

该公司为领先的跨国公司提供服务, 保险公司, 金融机构, 和政府组织, 超过6个,100家公司和全球6000万会员. 它大于3,700名员工, 全球28个城市的24/7警报中心网络, 22家全资国际诊所, 还有10架专用空中救护车. 其员工讲77种语言,分布在60多个国家的偏远地区. 三分之一以上的员工是医生等专业医疗专家, 护士, 医务人员, 药剂师, 和空中医疗专家.

国际SOS使用设备来帮助确保通信安全, 但发现它们在紧急情况和偏远地区难以使用. 同时, 大多数防火墙和VPN安全解决方案需要大量的耐心和知识来设置, 在必须优先处理医疗和人身安全紧急情况的偏远地区,只能获得次要关注. 进一步, 并不是每个解决方案都可以从单个控制台进行管理, 这需要IT管理员的大量关注. 从成本的角度来看, 大多数设备和其他安全解决方案都有很高的拥有成本,给公司带来不必要的负担. 并在偏远地区寻找当地技术管理人才, 特别适用于专用电器, 这可能是个问题.

国际SOS将其硬件设备迁移到一个集中管理的基于英特尔的服务器上,运行检查 SecurePlatform™与FireWall-1®和VPN-1®Pro™, 以及检查 ClusterXL®. SecuRemote®安装在远程PC客户端上,用于执行任务或在远程分支地点的国际SOS紧急医疗和物理安全团队. 来自RSA安全的ACE认证, 检查 OPSEC(开放安全平台)合作伙伴, 电脑上安装了什么. 一共有35个VPN节点.

数组

医疗保健

在检查站的保护下,国际SOS来救援

自1992年以来, 太平洋咖啡公司一直提供世界一流的咖啡,以满足香港的需求, 中国, 以及新加坡对特色咖啡饮料日益增长的需求. 该公司继续快速增长,在许多新地点开设了更多的门店. 今天, 在整个新加坡大约有80家零售店, 香港,中国, 在香港有60多家店铺.

除了提供世界级的咖啡, 伟大的品尝食物, 和舒适的环境, 太平洋咖啡公司也致力于技术——无论是在柜台前还是在后台. 该连锁为客户提供终极的通讯服务. 无论是为了工作还是游玩, 店内互联网设施的可用性为顾客提供了使用这项技术的途径, 他们需要的时间和地点.

它专注于为顾客提供咖啡和方便的电脑连接, 太平洋咖啡对科技带来的挑战并不陌生. 当该组织最近开始从传统的收银机向现代的收银机过渡时,这些挑战得到了强调, 集成销售点(POS)系统, 特别是在网络安全方面. 当该公司开始计划推出一种名为“顾客忠诚卡”的新计划时,这些担忧得到了强调, 完美杯卡.

新的“完美杯卡”取代了以前的做法,即给顾客一张纸卡片,他们在上面收集邮票,用来兑换免费咖啡. 它不仅更有效率, 但也更加灵活, 支持一系列新的销售和市场活动. 它更环保,因为它是完全电子的.

顾客现可于香港太平洋咖啡店购买“完美杯”卡,首期现金价值为港币200元. 忠诚计划允许持卡人通过购买任何东西积累积分. 顾客甚至可以在线注册,记录他们的积分, 并收到来自连锁店的新闻和特别优惠.

然而, 而完美杯卡则是香港咖啡市场顾客忠诚度的突破, 它依赖于在咖啡店的POS终端和主数据中心之间安全地共享实时交易数据(包括货币价值)的能力. 太平洋咖啡公司决定探索一种VPN(虚拟专用网络)技术的潜力,以确保数据在传输途中的可靠安全.

太平洋咖啡现在使用检查 Safe@办公室®VPN功能来支持其客户忠诚度计划, 保护在互联网上传输的实时数据. 它还能保护咖啡店的POS系统免受黑客和其他入侵者的恶意攻击.

“在今天的商业环境中, 维护客户信心和保护您的业务意味着保护您的公司信息,何佩嵘说。, 太平洋咖啡公司市场传讯经理. “采取措施保护关键数据,如客户记录, 专有的文件, 会计信息对我们的成功至关重要.”

今天,太平洋咖啡在每个咖啡馆都有Safe@办公室设备. 这些连接到完美杯卡服务提供商的数据中心. 实施非常简单,太平洋咖啡公司在12天内就完成了近60家咖啡馆的推广.

“客户关系对太平洋咖啡来说至关重要,我们感到有责任保护我们的客户和他们的信息不受黑客或网络钓鱼运营商的不受欢迎的关注。,”何说. “检查的Safe@办公室解决方案以合理的价格为我们提供了我们需要的东西.”

经过一个月的评估,包括链接重建在内的一系列标准,Safe@办公室被选中, 交通购物, 可靠性, 以及与其他防火墙系统的兼容性. Safe@办公室在每个领域都工作得很好,并在所有被评估的解决方案中提供了最好的性能/价格比.

“互联网威胁的多样性和多样性需要大量不同的解决方案,这些方案往往很难整合,并需要大量的财务投资,”何说. “公司需要有成本效益的产品, 一体化的, 可靠灵活的网络安全和VPN解决方案,易于管理. 检查 Safe@办公室解决方案完全符合要求.”

数组

零售

太平洋咖啡通过检查 Safe@办公室提升客户忠诚度并保护销售点平台

Walters-Dimmick石油公司., (WDP)是壳牌石油产品的营销商,主要关注壳牌燃料在密歇根州的分销, 印第安纳州, 和俄亥俄州. 公司维护着一个由公司人员和独立经销商运营的壳牌品牌零售设施的大型网络. 除了出售壳牌汽油, 所有网站都包括便利店,也可能包括像赛百味这样的快餐店, 吉米·约翰的, 和Quiznos. 网站也可能有洗车、自动取款机、电话卡服务和其他服务. 在可能的情况下, 许多这样的产品和服务被组合到一个单一的站点上,为客户提供一个快速和简单的方法,在一个方便的零售地点内获得他们想要的高质量的产品和服务.

WDP管理着超过58个地点, 每一个都需要互联网连接来安全的电子邮件访问和公司通信. 公司用宽带取代了拨号上网服务, 它聘请了一个托管服务提供商(MSP)来实现一个完整的高速DSL解决方案,其中包括检查 Safe@办公室®设备. “有一次,我们采用了一种永远在线的互联网解决方案, 我们知道我们需要安全,戴尔·威廉姆斯说, 沃尔特斯-迪米克石油公司IT和零售业务总监.

为了有效地管理Safe@办公室设备在地理上分布的WDP零售地点, Williams从检查选择了安全管理门户(SMP) On-Dem和™. SMP On-Dem和是一个完全托管的中央管理和服务提供平台,作为“软件即服务”(SaaS)交付。. Williams很欣赏SMP On-Dem和的直觉性, 基于web的用户界面,可以从一个位置管理所有Safe@办公室网关. WDP还选择检查解决方案,因为它需要最少的前期投资和较低的管理和支持成本.

影响William决定的另一个重要因素是检查解决方案超出了PCI遵从性的要求, 包括:

  • 保护包含持卡人数据的系统免受互联网威胁
  • 确保持卡人数据在公共网络上的传输安全
  • 跨网络系统强制执行访问和授权策略
  • 为面向web的系统提供应用程序保护
  • 提供实时的安全更新,以保持安全系统的最新
  • 简化安全系统的管理、报告和分析
数组

零售

沃尔特斯-迪米克石油安全存储宽带Safe@办公室和SMP按需

总部设在丹佛, 科罗拉多州, TekJet, LLC为通常少于100名员工的中小型企业提供全面的IT管理服务. 客户包括金融公司, 油气供应商, 合同制造商, 律师事务所, 和其他业务.

TekJet最初是一个典型的“打破修复”业务,客户只会在他们的IT系统不能正常工作时打电话. 随着时间的推移,该公司转向销售更受管理的服务,并提供额外的增值服务. TekJet创始人兼总裁表示, 托德•琼斯, “小企业在保持业务正常运行和安全方面面临着无数挑战. 把他们电脑网络的日常管理工作交给我们, 我们的客户可以把精力集中在他们的业务上,而不是他们的计算机系统上.”

将TekJet的服务扩展到包括IT安全, Jones需要一个能够很好地配合TekJet现有的托管服务平台的解决方案. 这个平台基于一个领先的管理服务平台,用于远程管理客户基础设施, 包括网络组件, 服务器, 和台式电脑. 除了, TekJet需要从其网络运营中心为所有客户远程控制策略和升级的能力.

TekJet决定采用检查提供的安全管理门户™(SMP)解决方案, 集中管理和服务发放平台, Safe@办公室®统一威胁管理(UTM)设备的管理. SMP加上Safe@办公室为TekJet提供了完美的安全解决方案,并允许其扩展其托管服务,以包括安全解决方案. 检查点解决方案就位, TekJet现在能够为客户提供托管消息安全服务, 包括垃圾邮件过滤, 防病毒和间谍软件保护, 网络过滤, “诱导多能性”管理服务, 全面的防火墙管理, 和托管VPN能力.

另外, SMP的特点是直观, 基于web的用户界面和健壮且有弹性的架构. 合并后的检查解决方案可以轻松地与TekJet现有的托管服务环境集成,并支持TekJet的托管服务业务增长战略. 此外, 使用一个中央管理平台,支持TekJet管理多个部署和增加收入的努力,同时降低支持成本.

数组

专业服务

TekJet信任检查点以发展托管服务业务

 1966年作为一所专科学校成立, Tokiwa大学是日本的一家私立教育公司,现在涵盖了从幼儿园到研究生院的所有教育范围. 2005年5月, 该大学推出了新的媒体和信息技术中心,以促进整个校园的教育和研究, 以及为学生提供更有效的课程. 对网络安全, 日本东京大学依靠检查软件技术及其VPN-1®Pro™/FireWall-1®和聪明的Defense™解决方案.

他强调了媒体与信息技术中心的重要作用. Masanobu安, 人文科学系教授,新中心主任, 说, “我们看到企业投资于尖端硬件和软件的开发, 推进宽带平台建设. 但在我看来,中小型企业并没有采取战略性的方法来开发和使用软件或其他内容,充分利用这个先进的平台. 媒体和信息技术中心的一个重要角色是对人们进行网络编程的教育, 计算机图形学, 数字图像生产, 以及其他数字媒体信息技术, 然后把他们送到世界上帮助这些小公司.”

该中心拥有完整的数字设备库存, 包括电脑, 视频制作工作室及设备, 和更多的. 统一和集中的资源使地理上分开但现在通过电子连接的各部门能够共享信息. 这培育了一种有利于教育和研究的环境.

In 1995, 大学通过参与科学信息网(SINET)接入互联网. 由于教师和学生的需求迅速增长,超越了网页浏览和电子邮件, 分支到各种其他应用程序, 这所大学面临着越来越多的网络带宽和保证可用性的问题. 在阐述了在安全、网络扩展和有保障的可用性之间取得平衡的必要性时,他说. Tomokazu Nemoto, 媒体和信息技术中心的系统工程师说, “我们需要回应互联网使用的需求, 我们必须能够在扩展网络的同时保持其易用性. 我们必须有一个允许学生自由上网的环境, 这意味着我们必须要有严格的安全措施.”

在与SINET连接后的一年里,学校实施了VPN-1/防火墙-1. 这是世界上最流行的外围防火墙,因为它使用了INSPECT, 最具适应性、最智能的检测技术, 同时提供网络和应用层保护.

当一个无线局域网环境被实现, 允许教师和学生在校园内使用他们的移动电脑, 该大学有先见之明,认为这些电脑没有足够的安全措施,并知道网络不仅需要保护,免受外部威胁,也需要保护内部威胁.

为了解决这些问题,Tokiwa采用了检查公司的InterSpect™内部安全网关. InterSpect保护内部网络免受可能不安全的个人移动电脑的攻击. 它具有防止蠕虫和其他攻击在网络内扩散的功能, 将内部网络按部门划分为受保护的安全区域, 隔离传播攻击或蠕虫的受感染设备.

此外,日本东京大学还通过订阅聪明的Defense™服务,为其检查安全基础设施提供实时更新和安全咨询,从而在不断发展的互联网安全威胁中保持领先.

数组

教育

东海大学依靠检查点为校园网络安全的综合解决方案

Hixardt技术公司. 2001年5月由Michael E. 小希.罗伯特E. Barnet和Scott T. Luthardt, 全部是信息技术、电信专业的退役军人. 公司的目标是为中小型企业提供技术服务和解决方案.

总部设在佛罗里达西北部, Hixardt已经创建了几个托管服务,允许客户外包他们的技术支持, 或者通过使用Hixardt的管理技术系统和咨询团队来增强他们现有IT员工的能力.

Hixardt专门帮助拥有25-35名用户的企业, 希克斯认为哪一块市场是服务不足的. “在it领域,中小型企业经常被忽视,因为大多数可用的解决方案要么是为个人消费者设计的,要么是为大型企业设计的,”他说. “很难找到专门设计来满足中小型企业独特需求的It解决方案.”

因为IT安全是Hixardt产品的重要组成部分, 该公司需要一种解决方案,不仅能够满足中小型企业客户的要求, 还可以集成到Hixardt的管理系统中. 这将允许Hixardt在实时的基础上集中管理其客户的整体IT需求,并使其具有成本效益和盈利能力.

Hixardt一直是检查 软件的强烈支持者,因为他们在阿拉巴马州的Tuskegee大学首次安装了检查软件. 该团队将VPN-1系统安装到位,并对其安装的便捷性印象深刻, 该解决方案的直观管理及其整体有效性,为高校网络提供基本的安全保障. “至少可以说,我们对解决方案印象深刻, 是什么让我们想成为一个完整的检查商店,并能够为每一个客户提供最好的解决方案,”希克斯说.

满足其中小企业客户, Hixardt选择将检查的Safe@办公室设备标准化, 如何满足5至100名同时使用用户的企业对互联网保安的需求. 检查 Safe@办公室家用电器易于使用, 非常实惠,并为小企业提供与财富100强大多数企业使用的一样经过验证的互联网安全.

进一步利用Safe@办公室设备的使用, Hixardt实现了检查的安全管理门户(SMP), 一个中央管理和服务提供平台,具有直观的基于web的用户界面和强大的、有弹性的架构,可支持多达数万个Safe@办公室网关的管理.

“通过我们的经验, 我们知道,检查 Safe@办公室设备提供了强大的互联网安全功能,并提供了坚实的防御,以抵御从黑客攻击、拒绝服务攻击到网络钓鱼和病毒等各种威胁,”希克斯说. “结合SMP, 检查解决方案为我们提供了一个具有成本效益的解决方案, 灵活的平台建设我们的业务.”

数组

技术解决方案

Hixardt Technologies为SMB和MSP的安全需求寻找检查点解决方案

长期以来,Osmose一直在木材防腐技术、公用事业和铁路资产管理等各个领域的新产品和服务的研究和开发方面处于领先地位. 对质量的承诺, 技术支持, 和服务, Osmose在美国和世界上70多个国家建立了一个令人印象深刻的供应商网络.

渗透法面临着必须支持公司总部所有800个用户以及200个远程用户的需求. 远程用户尤其具有挑战性,因为他们经常旅行,随身携带笔记本电脑, 在全国各地和世界各地的酒店充电.

从表面上看, 这种设置最大限度地提高了便利性——这项技术使远程工作者可以在任何地方工作. 较深之处, 然而, 这种情况带来了一个熟悉的风险:有这么多潜在的不安全终端从世界各地登录, 公司的敏感和专有信息有被泄露的危险.

Brendan Kilcoyne certainly has been no stranger to this dilemma; as network 管理r at Osmose, 多年来,他一直在努力解决这个问题. 他表示:“在公司网络内部,一切都是已知的商品。. “我们需要确保当我们的员工远程登录网络时也是如此.”

在不牺牲安全性的情况下,为用户提供他们需要的连接,这对Osmose有限的IT资源来说是一个挑战. “我们只是没有人来处理这个问题, 所以我们总是在安全方面小心谨慎, 是什么导致了用户的失望,”Kilcoyne说. 在这些端点访问公司网络之前,没有办法确保它们是安全的, 因此,Osmose制定了一个封闭的互联网访问政策,禁止远程用户在没有首先列出酒店网络白名单的情况下访问网络.

“一些较大的连锁酒店只有一个单一的网站来认证顾客, 但是对于其他的链条, 每个特许经营都是独立拥有的,在每个地点都有不同的政策和配置,”他说. 基尔科因称这种情况“令人沮丧”.”

这个策略及其过程并没有得到用户的好评. 即使那些保持终端安全更新的用户也会在登录时遇到麻烦. 在许多情况下, 用户远程登录的唯一方式是致电位于布法罗的Osmose总部, 让Kilcoyne或其他IT人员更新白名单,并指导他们完成整个流程. 这让他们的用户非常沮丧,他们中的许多人不再尝试使用酒店提供的互联网接入.

另一个挑战是基本的微软安全更新问题. 因为没有办法强迫员工下载最新的改进, 许多员工忽视了这一点.

很明显,Osmose需要一个更好的端点安全解决方案和集成管理,因此他们评估了其他供应商,包括他们现有的AV供应商, 赛门铁克. Kilcoyne发现他们的解决方案“过时了”,而新的产品线不符合要求. “我们着眼于赛门铁克, 检查, 和迈克菲,但实际上检查是唯一一个拥有综合VPN解决方案的公司,”Kilcoyne说. “我不知道还有谁能真正提供检查所能提供的那种集成解决方案.”

通过检查 终端安全™,渗透的一切都改变了. 该解决方案为他们提供了一个结合了防火墙的端点安全代理, 网络访问控制(NAC), 程序控制, 杀毒, 反间谍软件, 数据安全, 和远程访问, 提供全面的保护,这是检查点著名的统一安全架构的一部分. 端点安全性还强制端点遵守预定的安全策略——这一特性可确保在所有方面提供完全相同的安全保护.

渗透法立即利用了这些保护措施. 第一个, Kilcoyne能够确保在公司员工使用的任何酒店注册,即使有限制上网的政策. 其次, 通过集中管理,便于更新, 基尔科因在所有接入网络的终端上都安装了相同的保护措施, 使所有机器在同一平台上标准化.

此外,Osmose还能够在端点上执行安全策略和补丁级别. “这种产品的, 我可以去找登记处的钥匙, 告诉他们什么时候过期了,然后强制更新他们的系统,”Kilcoyne说.

数组

制造业

渗透保护其台式机和笔记本电脑与检查点端点安全

英国北威尔士的登比郡议会为当地人口93,000人服务. 该委员会信息技术职责的一个关键部分是为全县66所中小学提供和支持互联网租赁线路接入, 以及县当地图书馆的互联网服务. 这是在维持安理会自己的内部网络之外的.

为如此多样化的用户管理Web访问意味着密切控制IT安全是至关重要的, 防止来自这些多个端点的威胁和攻击. 委员会的IT团队面临的挑战是整理由安全和网络设备每天产生的大量日志数据.

“我们的防火墙和其他安全设备每天产生大约1GB的日志数据,香农·盖奇说, 首席技术支持经理, 登比郡议会. “这让我很难进行常规的安全健康检查,也很难主动发现任何新出现的问题或威胁.”

将来自多个数据源的数百万数据日志转换为可用的, 可操作的信息可能是一项无法克服的任务——特别是对于较小的IT团队. 这使得执行安全检查变得困难, 或者以任何一种系统的方式发现正在出现的攻击或漏洞. 它还将It团队的资源从其他重要的网络管理任务中转移出来.

委员会的IT团队需要一个安全信息和事件管理(SIEM)系统,该系统可以从公司所有安全设备中收集大量的数据日志,并将它们收集到一个中央存储库中. 然后可以对这些数据进行关联和分析, 并且对关键安全事件进行了优先级划分——降低了安全管理的复杂性, 为IT团队节省时间.

作为检查的长期客户, 委员会在VPN-1®技术上有大量的长期投资, 有两个诺基亚IP安全平台,每个都运行VPN-1 Power NGX R65. 它们提供了全面的安全性和远程连接, 并防范对委员会主要100MB互联网链路的拒绝服务(DoS)攻击, 它的公司网络和为每个学校和图书馆服务的租赁线路连接, 防止黑客和入侵企图,确保网络流量安全.

与Eventia®分析仪, 该公司能够关联来自检查 VPN-1电源解决方案的日志数据, 还有第三方安全设备, 自动优先排序安全事件的决定性, 聪明的行动. 因为Eventia Analyzer与检查的网关和集中管理系统紧密集成, 在配置和部署阶段花费的时间被最小化.

通过自动化原始日志的聚合和相关性, 该公司利用Eventia Analyzer来最小化需要审查的数据量,并隔离和优先考虑关键的安全威胁. 这反过来为委员会的IT团队节省了时间. 据委员会的IT团队说, Eventia Analyzer可以帮助他们对网络流量模式和设备日志进行详细的检查, 并提供识别问题或威胁的能力,否则可能没有检测到, 因为它可以过滤掉设备中多余的“闲聊”.

部署Eventia套件

根据Gage的说法,部署Eventia Analyzer和Eventia Reporter是简单和直接的. 与检查点安全工程师合作, 她能够将SIEM应用程序集成到整个网络基础设施中,并快速启动和运行.

数组

政府

登比郡议会选择Eventia套房,以简化安全管理

×
  反馈
本网站使用cookies确保您获得最佳体验. 明白了,谢谢! 更多信息