CheckPoint è una società  israeliana fondata nel 1993 , con uffici in tutto il mondo.

Da sempre focalizzata sulle  soluzioni di Security ICT,  conosce sia i problemi legati alla sicurezza sia i problemi degli utenti.

Ha sviluppato un portfolio di soluzioni che non si ferma al networking o al server, ma prosegue per i device mobili ed i pc client,  sviluppando nuove metodologie e tecnologie che proteggono a 360° gli investimenti informatici .

Check Point

Ad aprile 2009, la Società ha completato l’acquisizione delle appliance di sicurezza di Nokia, dopo più di un decennio di collaborazione nella fornitura di soluzioni di sicurezza enterprise .

Nel novembre 2009, Check Point ha acquisito il database dell’applicazione FaceTime Communications  aggiungendo controlli di sicurezza per oltre 50.000 web 2.0 widget  e per più di 4.500 applicazioni Internet per i nostri gateway di sicurezza.

I clienti oggi sono decine di migliaia di organizzazioni di tutte le dimensioni, comprese tutte le Fortune e Global 100 aziende.

Checkpoint assicura il futuro da leader del settore della sicurezza informatica per: Next Generation Threat Prevention  /   Mobile Security  /  Endpoint Security    / Next Generation Firewalls

Soluzioni di Check Point

 

mobile-threat-prevention

MTP  Mobile Threat Prevention

Utilizzare smartphone e tablet per accedere alle informazioni aziendali in movimento ha molti vantaggi, ma può anche esporre i dati sensibili al rischio. Check Point Mobile Threat Prevention protegge i dati aziendali sensibili da attacchi informatici.

Migliora la visibilità e la protezione del device attraverso l’integrazione con sistemi MDM o SIEM e preserva l’esperienza degli utenti e la privacy, mentre aggiunge la protezione a livello di  device, di sistema operativo, di networking.

capsule – Copia

Capsule

La sicurezza mobile e la complessità non devono andare di pari passo. Check Point Capsule è una soluzione perfetta che risolve tutte le esigenze di sicurezza mobile, offrendo un ambiente di lavoro sicuro per l’uso del dispositivo mobile e proteggendo i documenti aziendali ovunque si trovino.

Capsule offre un ambiente completamente cifrato e segregato , per soddisfare i più  stringenti vincoli di sicurezza dei dati sensibili  (firme, dati bancari, documenti ecc)

sand blust – Copia – Copia

SandBlast

Prevenzione  senza precedenti in tempo reale contro malware sconosciuti, zero-day e gli attacchi mirati sui vostri pc:

– Ispezione approfondita a livello di CPU

– Rilevamento dei malware in fase di sfruttamento inibendogli la possibilità di tentare l’evasione

– Ricerca avanzata dei malware  che utilizzano varie tecniche per eludere le sandbox tradizionali

Perché  la Mobile Threat Prevention

di Check Point

Immagine – piccola

Molti degli anti-malware non proteggono da attacchi al Network  (lan e wifi).

I pochi che proteggono da attacchi al Network non coprono altri vettori di attacco come applicazioni maligne a OS Exploits, che lasciano il device esposto a queste vulnerabilità.

Altri forniscono la protezione del Network indirizzando il traffico su appliance on-premise e quindi con costi molto sensibili.

La soluzione di Check Point copre tutte le esigenze di protezione dei device verso tutti i tipi di attacchi maligni non conosciuti (Zero-Day) o prodotti con tecniche sofisticate (Expoits).

Perché Security Castle

con Check Point

Il valore aggiunto di Security Castle sulle soluzioni di Check Point:

IMPLEMENTAZIONE DELLA SOLUZIONE
Le principali direttrici delle attività di servizio sono :

  • Analisi delle attività da eseguire (Project Plan)
  • Installazione e configurazione
  • Personalizzazione e profilazione
  • Test e collaudo con Project Acceptance
  • Training ale personale IT e agli Utenti

I nostri tecnici operano nel pieno rispetto delle regole e delle procedure definite dal cliente fornendo la massima professionalità derivante dalle specifiche certificazioni ottenute per i prodotti e le soluzioni che Security Castle distribuisce

PROOF OF CONCEPT

Il servizio POC riguarda l’istallazione di uno o più prodotti ed include: definizione dei criteri di valutazione; tempo di licenza del prodotto; assistenza per l’installazione remota; formazione di base per gli amministratori; supporto tecnico per tutta la durata del POC; valutazione sulla base di criteri concordati.

KNOWLEDGE TRANSFER & TRAINING

Security Castle propone sessioni di Knowledge Transfer rivolte ai responsabili di progetto che vogliono raggiungere una serie di obiettivi e benefici quali:

  • Competenza nella conoscenza della soluzione;
  • Installazione del prodotto;
  • Indipendenza nello sviluppo delle personalizzazioni;
  • Skill per il Supporto e Manutenzione di Primo e Secondo livello;

SUPPORTO E MANUTENZIONE

Il Servizio di Supporto e Manutenzione software sui prodotti prevede il servizio di help desk on-site per gli utenti finali. Obiettivo di risolvere le problematiche che possono presentarsi durante l’ utilizzo dei prodotti adottati.
L’ accesso al Servizio di Assistenza Tecnica avviene attraverso apertura di ticket via  telefono/email/web

SOFTWARE LAB  R & D – RICERCA E SVILUPPO

Il nostro laboratorio di ricerca e sviluppo è un supporto strategico rivolto a tutti i clienti per verificare i nuovi prodotti, le integrazioni e le funzionalità. Questa capacità di analisi del nostro reparto sono fondamentali per l’innovazione delle soluzioni per i nostri clienti.

ETHICAL HACKING

Il nostro servizio di Ethical Hacking consente di testare l’infrastruttura informatica ed i device in uso nell’azienda per verificare l’attendibilità delle configurazioni degli apparati che compongono la rete informatica; Individuare i settori a rischio e vulnerabili del sistema, della rete, e delle applicazioni.

                  
Menu