What is a check point solution?

Sikker Mobiladgang og Zero Trust med Check Point

26/05/2025

Rating: 3.94 (9450 votes)

I en verden, hvor fjernarbejde er blevet den nye norm, er behovet for robust og sikker adgang til virksomhedsressourcer mere kritisk end nogensinde. Medarbejdere arbejder fra hjemmet, på farten og fra forskellige enheder, hvilket stiller store krav til IT-sikkerheden. Check Point leverer omfattende løsninger, der ikke kun muliggør fleksibelt arbejde, men også sikrer, at virksomhedens data og systemer forbliver beskyttede mod et stadigt skiftende trusselsbillede. Kernen i denne beskyttelse er princippet om Zero Trust og den avancerede Mobile Access-teknologi, der tilsammen skaber et uigennemtrængeligt forsvar for din digitale infrastruktur, uanset hvor dine brugere befinder sig.

What is mobile access check point software blade?
The Mobile Access Check Point Software Blade on a Security Gateway that provides a Remote Access VPN access for managed and unmanaged clients. Acronym: MAB. Portal lets mobile and remote workers connect easily and securely to critical resources over the internet.

Check Points løsninger er designet til at imødekomme de komplekse udfordringer ved moderne netværkssikkerhed, fra håndtering af mobile enheder og IoT til industrielle kontrolsystemer. De tilbyder en integreret tilgang, der sikrer hver eneste enhed på netværket, blokerer inficerede adgange og giver dig fuld kontrol over adgangen til virksomhedsdata. Dette er afgørende for at opbygge et ægte Zero Trust-miljø, hvor ingen enhed eller bruger automatisk stoles på, og hvor hver adgangsanmodning verificeres grundigt.

Indholdsfortegnelse

Hvad er Zero Trust og Check Points Rolle?

Zero Trust er et sikkerhedsparadigme, der bygger på princippet om "aldrig stol, altid verificer". Det betyder, at ingen bruger eller enhed, hverken internt eller eksternt, automatisk tildeles tillid. Hver adgangsanmodning skal godkendes og verificeres, før adgang gives. Dette minimerer risikoen for databrud og uautoriseret adgang betydeligt.

Check Point spiller en central rolle i implementeringen af Zero Trust ved at give sikkerhedsteams mulighed for at isolere, sikre og kontrollere hver eneste enhed på netværket til enhver tid. Dette omfatter medarbejdernes mobile enheder, arbejdsstationer, IoT-enheder og industrielle kontrolsystemer. Check Point-løsninger giver dig muligheden for at blokere inficerede enheder fra at få adgang til virksomhedsdata og -aktiver. Denne funktionalitet er dybt integreret i Check Point Infinity Architecture, der sikrer forbindelser til virksomhedsapplikationer via internettet med din smartphone, tablet eller pc.

Check Point Mobile Access: Din Port til Sikker Fjernadgang

Check Point Mobile Access er en sikker og nem løsning til at oprette forbindelse til virksomhedsapplikationer over internettet med din mobile enhed eller pc. Løsningen giver fjernadgang af enterprise-kvalitet med både Layer 3 VPN og SSL VPN. Den sikrer enkel, sikker og tryg forbindelse til din e-mail, kalender, kontakter og virksomhedsapplikationer. Samtidig beskytter den netværk og endpoint-computere mod trusler.

Adgangsmetoder med Check Point Mobile Access

Mobile Access understøtter forskellige metoder til sikker adgang, der imødekommer forskellige behov og brugsscenarier:

  • Webportal: Webportalen er ideel til sikker forbindelse til virksomhedsressourcer via en webbrowser. Gennem en integreret webportal kan brugere få adgang til webbaserede ressourcer, delte filer og e-mail. Administratorer kan tilpasse portalens design, så det matcher virksomhedens brandidentitet. Mobile Access tilbyder sikker SSL/TLS VPN-transport, stærk multi-faktor-godkendelse og rollebaseret adgangskontrol (RBAC).
  • SSL Network Extender (SNX): Dette er en on-demand, opløselig klient, der er bedst til sikker forbindelse til virksomhedsressourcer ved hjælp af ikke-webbaserede applikationer. SNX bruges af fjernbrugere, der har brug for adgang til netværksbaserede applikationer. SSL Network Extender downloades automatisk fra SSL VPN-portalen til endpoint-maskinerne, så klientsoftware ikke behøver at være forudinstalleret og konfigureret på brugernes pc'er og laptops. SNX leverer fuld netværksforbindelse for IP-baserede applikationer, herunder en Layer-3 tunnel til forbindelse til dine virksomhedsressourcer.
  • Check Point Capsule VPN (til Windows 10, 8.1): Sikker adgang til alle dine virksomhedsressourcer fra din enhed via en virtuel privat netværkstunnel (VPN). Når du starter forretningsapplikationer som RDP, VoIP eller enhver anden app på din mobilenhed, krypteres alle transmitterede data til virksomheden, uden yderligere handlinger fra din side.
  • Check Point Capsule Connect og Capsule VPN (til iOS og Android): Disse er enkle klient-til-site VPN-klienter, der er tilgængelige på mobile enheder. Du skal blot opsætte sitet, og forbindelser til aktiver, der er beskyttet af site-gatewayen, sikres via en IPsec- eller SSL VPN.
  • Check Point Capsule Workspace (til iOS og Android): Capsule Workspace er en mobil sikkerhedscontainer på iOS- og Android-enheder, der skaber et isoleret virksomhedsarbejdsområde på personlige enheder. Dette gør det nemt at sikre virksomhedsdata og -aktiver både inden for og uden for virksomhedsnetværket. Den beskytter og administrerer virksomhedsapps og -data uden behov for at administrere Mobile Device Management (MDM) profiler. Dette er ideelt for Bring Your Own Device (BYOD) scenarier, da den aldrig rører ved personlige apps, medier eller indhold på enheden.

Applikationsadgang gjort Enkelt og Sikkert

Mobile Access giver fjernbrugere adgang til forskellige virksomhedsapplikationer, herunder:

  • Webapplikationer: Et sæt URL'er, der bruges i samme kontekst og tilgås via en webbrowser, f.eks. til lagerstyring eller HR-styring.
  • Filshares: En samling af filer, der gøres tilgængelige via netværket gennem en protokol, der muliggør handlinger på filer, såsom at åbne, læse, skrive og slette filer.
  • Citrix-tjenester: Mobile Access understøtter Citrix-klientforbindelse til interne XenApp-servere.
  • Webmail: Inkluderer indbygget webmail til e-mailservere, der understøtter IMAP- og SMTP-protokoller, samt understøttelse af andre webbaserede mailtjenester som Outlook Web Access (OWA) og IBM Lotus Domino Web Access (iNotes).
  • Native applikationer: Alle IP-baserede applikationer, der hostes på servere inden for organisationen, understøttes via SSL Network Extender. Når en bruger får lov til at bruge en native applikation, starter Mobile Access SSL Network Extender og tillader brugere at anvende native klienter til at oprette forbindelse til native applikationer, samtidig med at al trafik krypteres.

Forbedret Sikkerhed på Klient- og Serversiden

Check Point Mobile Access er designet med sikkerhed i højsædet, både på den enhed, brugeren anvender (klient-siden), og på gatewayen, der beskytter virksomhedsnetværket (server-siden).

Klient-side sikkerhedsfunktioner

  • Endpoint Compliance Scanner: Check Point Endpoint Security on Demand scanner endpoint-maskinen for at se, om den overholder endpoint-compliance-politikken. Dette kan f.eks. sikre, at endpoint-klienterne har opdaterede signaturer og en aktiv firewall. Hvis endpointet er kompatibelt med politikken, får brugeren adgang til portalen.
  • Secure Workspace: Slutbrugere kan anvende Check Points proprietære virtuelle desktop, der muliggør databeskyttelse under brugersessioner og aktiverer sletning af cache efter sessionens afslutning. Secure Workspace beskytter alle sessionsspecifikke data, der er akkumuleret på klient-siden, og anvender beskyttet diskplads og filkryptering til at sikre filer, der er oprettet under adgangssessionen. Efterfølgende renser den den beskyttede sessionscache og eliminerer enhver eksponering af proprietære data, der ellers utilsigtet ville være blevet efterladt på offentlige pc'er.

Server-side sikkerhedsfunktioner

Mobile Access Gateways er fuldt integreret med og nyder godt af de samme sikkerhedsfunktioner som andre Check Point Security Gateways. Derudover har Mobile Access Gateways adskillige sikkerhedsfunktioner til at muliggøre sikker fjernadgang:

  • IPS (Intrusion Prevention System): Beskytter organisationer mod alle kendte og de fleste ukendte netværksangreb ved hjælp af intelligent sikkerhedsteknologi. Web Intelligence-komponenten muliggør beskyttelse mod ondsindet kode overført i web-relaterede applikationer: orme, forskellige angreb som Cross Site Scripting, buffer overflows, SQL injections, Command injections, Directory traversal og HTTP code inspection.
  • Anti-Virus: Mange Anti-Virus-indstillinger aktiveret på Security Gateway gælder også for Mobile Access-trafik for at forhindre virusinfektion for slutbrugere og virksomheden.
  • Granulær autorisationspolitik: Begrænser, hvilke brugere der får adgang til hvilke applikationer baseret på godkendelse, kryptering og klientens sikkerhedskrav.
  • Webapplikationsunderstøttelse over HTTPS: Al trafik til webbaserede applikationer krypteres med HTTPS. Adgang tillades for et specifikt applikationssæt i stedet for fuld netværksadgang.
  • Kryptering: SSL Network Extender, der bruges af Mobile Access, krypterer trafik med 3DES- eller RC4-krypteringsalgoritmen.

Disse funktioner, kombineret med konfigurerbare sikkerhedsniveauer (Permissive, Normal, Restrictive), sikrer en balance mellem forbindelsesmuligheder og sikkerhed.

Sådan Fungerer Godkendelse i Check Point Mobile Apps

Godkendelse er en hjørnesten i sikker fjernadgang, og Check Point Mobile Access tilbyder en række robuste metoder for at sikre, at kun autoriserede brugere får adgang til virksomhedsressourcer. Alle fjernbrugere, der får adgang til Mobile Access Portal, skal godkendes af en eller flere af de understøttede godkendelsesmetoder. Der understøttes flere loginmuligheder for brugere og multi-faktor-godkendelse (MFA).

Godkendelsesmetoder

  • Brugernavn og adgangskode: Den mest almindelige metode.
  • Certifikater: Klientcertifikater kan genereres og distribueres til brugere. En servercertifikat, underskrevet af en betroet tredjeparts certifikatmyndighed (CA), anbefales stærkt. Check Point Mobile Apps til mobile enheder kan bruge certifikatbaseret godkendelse alene eller to-faktor-godkendelse med klientcertifikater og brugernavn/adgangskode.
  • SecurID: Understøttelse af eksterne godkendelsessystemer.
  • DynamicID™ Direkte SMS-godkendelse: Mobile Access kan konfigureres til at sende en engangsadgangskode (OTP) til en slutbrugerenhed, f.eks. en mobiltelefon, via en SMS-besked. SMS to-faktor-godkendelse giver et ekstra sikkerhedsniveau, samtidig med at vanskelighederne forbundet med administration af hardware-tokens elimineres.

Administration af klientcertifikater

Klientcertifikater administreres i SmartConsole under Sikkerhedspolitikker > Adgangskontrol > Mobile Access > Klientcertifikater. Her kan administratorer oprette, redigere og tilbagekalde certifikater samt sende certifikatinformation til brugere via e-mail-skabeloner.

Fjernsletning (Remote Wipe)

En kritisk sikkerhedsfunktion for mobile enheder er fjernsletning. Denne funktion gør det muligt for administratorer at fjerne offline data, der er cachelagret på brugerens mobile enhed, hvis en enhed mistes eller kompromitteres. Når administratoren tilbagekalder det interne CA-certifikat, sendes en Remote Wipe push-meddelelse, hvis konfigurationen tillader det. Remote Wipe udløses, når enheden modtager push-meddelelsen, eller når klienten forsøger at oprette forbindelse til Security Gateway med et tilbagekaldt certifikat.

Mobile Enhedsprofiler

For Capsule Workspace kommer mange indstillinger, der påvirker brugeroplevelsen på mobile enheder, fra den mobile profil. Hver Mobile Access-brugergruppe har en tildelt mobilprofil, der definerer indstillinger som adgangskodekrav, tilgængelighed af e-mail, kalender og kontakter, indstillinger for offlineindhold og push-meddelelser. Dette giver administratorer detaljeret kontrol over sikkerhed og funktionalitet på tværs af forskellige brugergrupper.

Beskyttelse af Følsomme Data med Check Point

Check Point er anerkendt for sin evne til at levere robust og alsidig sikkerhedsbeskyttelse, der fungerer som en "schweizerkniv" for sikkerhed. Deres Next Generation Firewall-løsninger (NGFW) og R80 Security Management har revolutioneret, hvordan virksomheder kan forbedre deres beskyttelse over tid.

Check Point's dybdegående tilgang til trusselsforebyggelse giver virksomheder maksimale kontrol og synlighed over deres perimeter-sikkerhed. Dette omfatter ikke kun forebyggelse af kendte trusler, men også beskyttelse mod de seneste ukendte angreb ved hjælp af intelligent sikkerhedsteknologi. Gennem kontinuerlig opdatering af forsvarsmekanismer og integration af avancerede funktioner som IPS og Anti-Virus sikrer Check Point, at følsomme data beskyttes mod et bredt spektrum af cybertrusler, herunder ondsindet kode, SQL-injektioner og andre web-relaterede angreb.

Ved at implementere et Zero Trust-miljø, hvor alle forbindelser verificeres, og ved at tilbyde avancerede klient- og server-side sikkerhedsfunktioner som Secure Workspace og granulær autorisationspolitik, skaber Check Point en omfattende forsvarslinje, der beskytter virksomhedens mest værdifulde aktiver.

Ofte Stillede Spørgsmål (FAQ)

Hvad er Check Point Mobile Access?

Check Point Mobile Access er en omfattende løsning, der giver sikre forbindelser til virksomhedsapplikationer over internettet fra smartphones, tablets og pc'er. Den understøtter både Layer 3 VPN og SSL VPN og giver sikker adgang til e-mail, kalender, kontakter, webapplikationer, filshares, Citrix-tjenester og native applikationer.

Hvordan understøtter Check Point Zero Trust-sikkerhed?

Check Point understøtter Zero Trust ved at muliggøre isolation, sikring og kontrol af hver enhed på netværket. De blokerer inficerede enheder fra at få adgang til virksomhedsdata og integrerer denne funktionalitet i Check Point Infinity Architecture, hvilket sikrer, at alle forbindelser verificeres, før adgang gives.

Hvad er SSL Network Extender (SNX)?

SSL Network Extender (SNX) er en on-demand, opløselig klient, der downloades automatisk fra Mobile Access-portalen. Den giver fjernbrugere fuld netværksforbindelse til ikke-webbaserede, native IP-baserede applikationer via en sikker, krypteret SSL-tunnel, uden behov for forudinstallation af software.

Hvordan beskytter Check Point følsomme oplysninger på mobile enheder?

Check Point beskytter følsomme oplysninger gennem flere lag. Dette inkluderer Endpoint Compliance Scanner, der sikrer enhedens overholdelse af politikker, Secure Workspace, der skaber et isoleret, krypteret miljø for virksomhedsdata på personlige enheder og sletter cache efter sessionen, samt fjernsletningsfunktioner til at fjerne data fra mistede eller stjålne enheder.

Kan jeg få adgang til alle mine virksomhedsapplikationer med Mobile Access?

Ja, Mobile Access understøtter adgang til en bred vifte af virksomhedsapplikationer, herunder webapplikationer, filshares, Citrix-tjenester, forskellige webmail-tjenester (som OWA og IBM Lotus Domino) og alle native IP-baserede applikationer via SSL Network Extender.

Hvilke godkendelsesmetoder understøtter Check Point Mobile Access?

Check Point Mobile Access understøtter flere godkendelsesmetoder, herunder brugernavn/adgangskode, klientcertifikater, SecurID og DynamicID (SMS One-Time Password). Multi-faktor-godkendelse (MFA) understøttes for at forbedre sikkerheden.

Hvad er Secure Workspace?

Secure Workspace er en proprietær virtuel desktop-løsning fra Check Point, der beskytter data under brugersessioner og automatisk sletter cache efter sessionens afslutning. Den skaber et sikkert virtuelt miljø isoleret fra værten, hvor browser- og applikationscaches samt filer krypteres og slettes, når sessionen slutter, hvilket forhindrer utilsigtet dataeksponering.

Hvis du vil læse andre artikler, der ligner Sikker Mobiladgang og Zero Trust med Check Point, kan du besøge kategorien Teknologi.

Go up