Check Point Integrity è un prodotto software per la sicurezza degli endpoint sviluppato da Check Point Software Technologies. È progettato per proteggere i personal computer e le reti a cui si collegano da worm di computer, cavalli di Troia, spyware e tentativi di intrusione da parte di hacker. Il software mira a fermare nuove minacce e attacchi PC prima che gli aggiornamenti delle firme sono stati installati sul PC. Il software include.
- controlli di accesso alla rete che rilevano e rimediano alle violazioni dei criteri di sicurezza prima che un PC possa connettersi a una rete;
- controlli delle applicazioni che bloccano o terminano programmi software dannosi prima che possano trasmettere informazioni a una parte non autorizzata;
- un firewall personale;
- un sistema di prevenzione delle intrusioni (IPS) Check Point Intrusion Prevention System-IPS;
- rilevamento e rimozione di spyware;
- e strumenti di sicurezza di messaggistica istantanea.
Un amministratore gestisce i criteri di sicurezza applicati a gruppi di utenti da una console centrale e da un server.
Check Point ha acquisito il software Integrity nell’ambito dell’acquisizione di endpoint security start-up Zone Labs nel 2004. Il software Integrity, rilasciato all’inizio del 2002, è stato derivato dalla tecnologia di sicurezza ZoneAlarm e ha aggiunto le funzioni di gestione delle policy centrali e di controllo degli accessi alla rete. L’integrità è stata integrata con i gateway di rete (Cisco VPN serie 3000) per garantire che un PC soddisfacesse i requisiti di sicurezza prima di poter accedere alla rete.
La domanda di sicurezza degli endpoint è cresciuta nel 2003 dopo che i worm di SQL Slammer e Blaster hanno causato danni ingenti, nonostante l’uso diffuso di software antivirus sui personal computer. Un certo numero di worm distruttivi che seguirono, e il successivo aumento di spyware come un problema significativo, ha continuato ad aumentare la domanda di prodotti per la sicurezza degli endpoint. Le normative sulla privacy e l’integrità dei dati e gli audit di sicurezza richiesti da autorità governative e professionali, insieme alle infezioni e ai danni causati dall’accesso al PC ospite, hanno anche richiesto l’uso di tale software di sicurezza.
I concorrenti includono Symantec / Sygate, Cisco Security Agent, McAfee Entercept e persino prodotti point come il firewall di memoria di Determinina.