1 / 42

Комплексные решения безопасности масштаба предприятия.

Комплексные решения безопасности масштаба предприятия. Решения от компании Check Point. Антон Разумов arazumov@checkpoint.com Check Point Software Technologies Консультант по безопасности. Компании развиваются. Tele-working. Application sharing. E-mail on PDAs. IP Telephony.

braith
Download Presentation

Комплексные решения безопасности масштаба предприятия.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Комплексные решения безопасности масштаба предприятия. Решения от компании Check Point Антон Разумов arazumov@checkpoint.com Check Point SoftwareTechnologies Консультант по безопасности

  2. Компании развиваются Tele-working Application sharing E-mailon PDAs IP Telephony Mobile workers Instantmessaging Extranets Connectingbranchoffices E-mailingwithoutsiders Webapplications 2

  3. Взаимодействие Site-to-site • Удаленный доступ пользователей • Доступность информации • Безопасность коммуникаций • Защита инфраструктуры от атак • Многоуровневая защита Check Point solution • Firewall, контроль доступа • VPN, безопасное подключение • UTM: многоуровневая защита Развитие интегрированных шлюзов Business drivers Firewall VPN UTM Technology enablers IPS Security issues

  4. Мобильность сотрудников • Гибкие механизмы доступа • Соответствие законодательству • Снижение TCO управления • Принудительная политика • Конфиденциальность информации • Предотвращение утечки данных • Эффективное управлениеl Check Point solution • Anti-malware • VPN client • Full disk encryption • Unified client, single console Защита в едином агенте на конечных точках Business drivers Firewall VPN Client VPN Anti-Virus UTM Disk Encryption Technology enablers IPS Personal firewall Security issues

  5. Непротиворечивая безопасность • Низкая стоимость владения • Соответствие стандартам • Эффективная работа • Применение политики безопасности • Реакция на инциденты • Аудит безопасности • Обновления безопасности Check Point solution SMART Security Management Architecture • Унифицированное управление • Анализ событий в реальном времени • Отчеты, оптимизация политик • Обновления безопасности Единая консоль управления Business drivers Firewall VPN Client VPN Anti-Virus UTM Disk Encryption Technology enablers IPS Personal firewall Management Reporting Compliance Monitoring Security issues

  6. Perimetrix:Самые популярные средства ИБ Самые популярные средства ИБ

  7. Check Point PURE Security

  8. Check Point PURE Security

  9. Check Point PURE Security

  10. Check Point PURE Security

  11. Check Point PURE Security

  12. Check Point PURE Security

  13. Check Point PURE Security

  14. Защита периметра

  15. Check Point Next Generation withApplication Intelligence Соответствует ли приложение стандартам? Нет ли двоичных данных в HTTP заголовках Проверка на соответствие стандартам Обычное ли использование протокола? Избыточная длина HTTP заголовкаили Обход Директорий Проверка на ожидаемое использование протоколов Вводятся ли опасные данные или команды? Cross Site Scripting или обнаружены сигнатуры атак Блокирование злонамеренных данных Не выполняются ли запрещенные команды? FTP команды Контроль над опасными операциями

  16. Pro-active Protection (ex: 2007)

  17. Механизмы защиты Total Security expansion Web application firewall expansion SSL VPN standard VPN (site-to-site, remote access) subscription Antivirus (at the gateway) subscription Intrusion prevention standard The best Firewall in the market VoIP SQL Instant Msg E-mail P2P HTTP FTP subscription Web Filtering subscription Anti spyware subscription Messaging security NEW! * End of Q1 2007

  18. Gateway security landscape Requirements Point product providers Pure security FirewallVendors VPN Vendors IDS/IPSVendors Msg SecVendors ContentVendors Firewall with application awareness Check Point is onlycompany to integrate these security components into single gateway Scaleable for any size with Unified Management Firewall Market leadingfirewall with Application Intelligence™ IDS/IPS IPS/IDS – dedicated and integrated IDS/IPS VPNSite-to-site / remote access VPN: site-to-site, access, client/clientless, IPSEC/SSL Remote access Content Security Data, content, messaging security Messaging Security Content & Messaging Security Data Leak Prevention* Virtualization, availability, scalability Any scale, size, performance, virtualization, availability Unified, managed, integrated with endpoint Unified, managed,integrated into thegateway * planned

  19. Предотвращение атак

  20. Check Point IPS-1 NGX R65 Новый IPS-1 Management Dashboard Sensor работает на SPLAT IPS-1 Management Server работает на SPLAT SmartCenter + IPS-1 Management Server устанавливаются на один сервер под управлением SPLAT (общие администраторы) SmartCenter IPS-1 Mgmt

  21. HDE комбинирует лучшие техники обнаружения и анализа Hybrid Detection Engine Dynamic Shielding Application Intelligence Confidence Indexing Unique Protocol Analysis OS Fingerprinting Alert Flood Suppression Context Based Protocol Anomaly Detection Application Fingerprinting Dynamic Worm Mitigation SMART IP Reassembly Advanced Signature Based Detection

  22. Защита WEB и безопасный удаленный доступ

  23. Бизнес зависит от Web 75% кибератак происходит через Internet приложения Internet Сотрудники Web серверы Базы данных Заказчики Серверы приложений Данные заказчиков Партнеры

  24. Безопасное подключение через WebConnectra Web Portal Приложения client/serverчерез plug-in к броузеру Доступ к почте через Web Web сайты и приложения Файловые ресурсы

  25. Connectra

  26. Check Point Secure Workspace Защищенныедокументы Интегрирована с Program Advisor! Защищенныепрограммы

  27. Единая система управления для контроля всей системы ИБ

  28. Check Point PURE Security

  29. Provider-1

  30. Управление множествомдоменов безопасности Multi-Domain Server

  31. Одновременная работа

  32. Иерархия политик безопасности Global SmartDashboard CMA SmartDashboard

  33. Иерархия политик безопасности CMA SmartDashboard with Global Policy CMA SmartDashboard

  34. VSX

  35. Virtual Routing and Firewalling Виртуальная среда VPN-1 VSX NGX состоит из нескольких виртуальных устройств Virtual System (VS) VPN-1 Firewall Module Virtual System In Bridge Mode VPN-1 Firewall Module In Bridge Mode Virtual Router (VR) IP Router Switch Virtual Switch (V-SW) Virtual Cable (warp link) Network Cable

  36. Динамическая маршрутизация • Поддержка протоколов динамической маршрутизации • Unicast Routing – RIPv1/2, OSPFv2 & BGP-4 • Multicast Routing – IGMPv2, PIM-DM & PIM-SM • Каждое устройство обеспечивает взаимодействие • Virtual Device to Virtual Device • Virtual Device to external router OSPF 802.1q BGP-4 OSPF Virtual Switch IGMPv2 OSPF Marketing 802.1q PIM-SM Virtual Router

  37. Использование технологии VLAN Finance Networks Main Building Hybrid networks Routed Core Vlan IP interface – Inter Vlan connectivity R&D Networks 802.1q connectivity matrix 802.1q Trunks Distribution Switches Floor L-2 Access Switches

  38. Пример виртуальной среды • Интеграция с MPLS • Косвенная интеграция с MPLS • Компоненты MPLS преобразуют метки MPLS в VLAN tags • Разные политики VS в зависимости от метки MPLS

  39. Пример виртуальной среды • VS вЦОД • Интерфейс VLAN • Каждая VS защищает свой набор приложений и сервисов • Специфические настройки SmartDefense для каждой VS (каждого сервера/сервиса)

  40. Управление с Provider-1 Customer Management Add-On (CMA) Customer Management Add-On (CMA) Customer Management Add-On (CMA) VSX Gateway Customer Management Add-On (“Main CMA”) Customer A Customer B Customer C

  41. ENDPOINTOne singlesecurity client MANAGEMENTOne singleconsole GATEWAYOne unifiedproduct line puresecurity totalsecurity from Check Point

  42. Вопросы? Антон Разумов arazumov@checkpoint.com Check Point SoftwareTechnologies Консультант по безопасности

More Related