check point nowa architektura i mo liwo ci zabezpiecze n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Check Point - nowa architektura i możliwości zabezpieczeń PowerPoint Presentation
Download Presentation
Check Point - nowa architektura i możliwości zabezpieczeń

Loading in 2 Seconds...

play fullscreen
1 / 25

Check Point - nowa architektura i możliwości zabezpieczeń - PowerPoint PPT Presentation


  • 121 Views
  • Uploaded on

Check Point - nowa architektura i możliwości zabezpieczeń. Michał Jarski Country Manager - Poland, Romania & Bulgaria. Check Point narodził się wraz z Internetem. 12 April 1993. 1993. CERN ogłasza inicjatywę “World Wide Web” Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Check Point - nowa architektura i możliwości zabezpieczeń' - efrat


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
check point nowa architektura i mo liwo ci zabezpiecze

Check Point - nowa architektura i możliwości zabezpieczeń

Michał JarskiCountry Manager - Poland, Romania & Bulgaria

check point narodzi si wraz z internetem
Check Point narodził się wraz z Internetem

12 April 1993

1993

  • CERN ogłasza inicjatywę“World Wide Web”
  • Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point
  • Marc Andreessentworzy przeglądarkę Mosaic
check point software technologies
Check Point Software Technologies

09

10

93

94

95

96

97

98

99

00

01

02

03

04

05

06

07

08

Power-1 UTM-1

Application intelligence

Rozpoczęcie działalności

Acquisition of

VPN-1

VPN-1 PowerVPN-1 UTM

Virtualization Security

Websecurity

Nokia

acquisition

Small business

Architecture

FireWall-1 1.0,Stateful inspection

Pointsec

acquisition

IDS/IPS

SSL VPN

1994

FW

1998

VPN

2004

UTM

2009

Software

Blades

rozw j architektur bezpiecze stwa
Rozwój architektur bezpieczeństwa

Data Leakage

Firewall

Antivirus

Antivirus

Spam

Malware

Firewall

UTM

Logging

VPN

IPS

Web Security

1994

~2 projekty

2009

~12 projektów

Więcejataków

Data Encryption

Więcejtechnologii

Application Firewall

Więcejprojektów

vpn 1 na crossbeam x80 hardware blades
VPN-1 na Crossbeam X80 Hardware Blades

L2

Internet

L2

IPS

FW

LB

LB

LB

LB

“The Next Generation Firewall has both enterprise-class firewall and deep inspection IPS, each of which can successfully replace stand-alone edge appliances.”

przedstawiamy software blades
Przedstawiamy Software Blades

Firewall

VPN

IPS

Anti-virus

Acceleration

Disk encryption

Check Point softwareblades

jak to dzia a
Jak to działa?

Wybór kontenera

Wybór blade

Konfiguracja

trzy drogi budowy systemu
Trzy drogi budowy systemu

Power-1

Urządzenia IP

UTM-1

Opcja 1

A La Carte

Opcja 2

System Predefiniowany

Opcja 3

Check Point

Appliance

slide9

gatewayblades

managementblades

endpointblades

slide10

Bezpieczeństwo sieciowe

Gateway Security Software Blades

firewall

IPSec VPN

Securityperpetual

blades

acceleration & clustering

advanced networking

web security

Nowość

voice over IP

Nowość

IPS

URL filtering

Securityserviceblades

anti-virus & anti-malware

anti-spam & email security

slide11

Rewolucyjny IPS Software Blade

RPM

Najlepsze zarządzanie zagrożeniami

Niespotykana wydajność

15Gbps

Niespotykanacena

$3,000

IPS Software Blade

Nowy standard bezpieczeństwa sieciowego

Najlepsza ochrona

Behavioral Protections

Signature Protections

Server & Client

Confidence Indexing

slide12

Dostępne opcje bramek bezpieczeństwa

A la carte

System predefiniowany

UTM-1

IP

Power-1

Softwareblades

eXtensible Threat Management

Modularność i elastyczność

Wysoka wydajność

Hardware

Open Choice

Open Choice

slide13

Linia appliance’ów Check Point

Power-1 11085

Power-1 11075

Power-1 11065

Power-1 9075

Power-1 5075

IP1280

UTM-1 3076

UTM-1 2076

UTM-1 1076

UTM-1 576

UTM-1 272

UTM-1 132

Small office or branch

SMB to medium branch

Enterprise perimeter / core / large branch

IP2450

IP690

IP560

FW throughput (Gbps)

IP390

IP290

Power-1

IP150

Check Point IP Appliance

UTM-1

UTM-1 Edge

List price

slide14

gatewayblades

managementblades

endpointblades

slide15

Zarządzanie bezpieczeństwem

Security Management Software Blades

network policy management

endpoint policy management

logging & status

monitoring

Securitymanagement

blades

Nowość

IPS event analysis

Nowość

smartprovisioning

Nowość

smartworkflow

management portal

user directory

reporting

event correlation

zarz dzanie sprz tem
Zarządzanie sprzętem

SmartProvisioning:Zautomatyzowane zarządzanie urządzeniami

Błyskawiczne wdrożenia

Ograniczenie błędówi polepszenie bezpieczeństwa

Skalowalne zarządzanie wieloma sieciami

Integracja w ramach jednej konsoli

zarz dzanie zmianami
Zarządzanie zmianami

SmartWorkflow:Zautoamtyzowane zarządzanie zmianami poltyki bezpieczeństwa

Nowość!

Wizualizacja zmian

Elastyczny proces aprobowania zmian

Audyt zmian

Integracja w ramach jednej konsoli

zarz dzanie smart 1 najlepsze sta o si jeszcze lepsze
Zarządzanie Smart-1: Najlepsze stało się jeszcze lepsze

Smart-1 25

Smart-1 5

Smart-1 50

Smart-1 150

Urządzenia SMART-1

slide19

gatewayblades

managementblades

endpointblades

bezpiecze stwo u ytkownika
Bezpieczeństwo użytkownika

2008 Pierwszy i jedyny dotąd zintegrowany agent bezpieczeństwa

Czerwiec 2009

Endpoint Security R72

Nowość!

rewolucyjna integracja

slide21

WebCheck: Przezroczyste bezpieczeństwo przeglądarki

Browser Virtualization

Anti-Phishing

Bezpieczne i proste w użyciu

Site Status Check

Centrally Managed

Wirtualizacja przeglądarki

WebCheck

Virtual browser

Oszukiwanie keyloggerów i screengrabberów

Blokada pobierania wrogiego kodu

Blokada phishingu

Blokada stron przestępczych

Reputacja stron

onecheck atwe w u yciu i bezpieczne
OneCheck: łatwe w użyciu i bezpieczne

Bezpieczne i proste w użyciu

Zastąpione jednym łatwym uwierzytelnianiem

Endpoint

Windows

VPN

OneCheck

Data security

slide23

Check Point – nowe podejście

złożony

problem

proste

rozwiązanie