CheckPoint Software > 实例探究 > Control Southern 利用 Check Point Infinity 架构增强网络安全

Control Southern 利用 Check Point Infinity 架构增强网络安全

CheckPoint Software Logo
技术
  • 基础设施即服务 (IaaS) - 公共云
  • 网络与连接 - 网关
适用行业
  • 建筑物
  • 国家安全与国防
用例
  • 网络安全
  • 篡改检测
服务
  • 网络安全服务
  • 培训
关于客户
50 多年来,Control Southern 一直是美国东南部过程工业值得信赖的自动化合作伙伴。作为艾默生影响力合作伙伴,它可以在本地提供全球艾默生工程服务和专业知识。各个细分市场的工业客户依靠 Control Southern 的自动化、工程、监控、阀门和仪表以及培训服务来最大限度地提高生产性能和效率。该公司最近迁移到 Office 365,并面临着对其端点的网络钓鱼攻击激增。
挑战
Control Southern 是美国东南部过程工业值得信赖的自动化合作伙伴,其网络和端点面临着越来越多的多向量网络攻击。该公司现有的防火墙即将报废,现有的 Sophos 平台无法应对日益增长的恶意软件、网络钓鱼和大规模感染的威胁。当 Control Southern 迁移到 Office 365 并在其端点上经历网络钓鱼攻击激增时,情况变得更糟。勒索软件通过网络浏览器上的恶意软件获得访问权限,感染服务器并传播到连接的客户端计算机,在几分钟内加密千兆字节的数据。该公司端点上的 McAfee 软件无法正确更新系统,几乎每天都增加了向端点手动推送更新的负担。
解决方案
Control Southern 评估了多种解决方案,包括 Barracuda、Check Point、Cisco 和 Sophos。然而,他们需要跨所有攻击面(网络、端点和云部署)的下一代保护。他们选择了 Check Point Infinity 及其统一架构。部署了 Check Point CloudGuard SaaS,提供威胁模拟功能来沙箱并分析可疑电子邮件和文件,并提供威胁提取功能以确保将干净的文件交付给最终用户。在其各个地点部署了具有威胁防御和 SandBlast 零日防护功能的 Check Point 安全设备。该公司用 Check Point SandBlast Agent 端点套件取代了 McAfee 端点解决方案,以全面防范机器人、漏洞利用、勒索软件和恶意软件。 Check Point Infinity 架构使所有 Check Point 解决方案能够协调工作,提供第五代网络安全防御。 Check Point R80.20 网络安全管理提供了对其基础设施和策略的完整可见性。
运营影响
  • The deployment of Check Point CloudGuard SaaS not only stopped targeted attacks but also enabled the team to see exactly what was happening so that they could take action. It found phishing emails that would have otherwise been undetected, infected files on SharePoint and OneDrive, and identified users whose email addresses had been compromised and were being spoofed. The 'anomalies' feature alerted the team to odd logins, helping them quickly identify and address breached accounts. The solution also identified instances of 'shadow IT'— applications that users had installed for sharing files. With Check Point R80.20 Cyber Security Management, Control Southern gained unprecedented control and visibility into activity and policy in a single console. The company is now planning to roll out Check Point CloudGuard Public IaaS for Azure to protect applications as they are migrated to the public cloud.
数量效益
  • Stopped thousands of previously undetected phishing emails
  • Identified instances of anomalous logins, spoofed emails, and shadow IT
  • Accelerated log monitoring and simplified management

Case Study missing?

Start adding your own!

Register with your work email and create a new case study profile for your business.

Add New Record

相关案例.

联系我们

欢迎与我们交流!
* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 IoT ONE 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 IoT ONE 的任何营销电子邮件。
提交

感谢您的信息!
我们会很快与你取得联系。