1 / 38

Концепция информационной безопасности Check Point

Концепция информационной безопасности Check Point. Антон Разумов Check Point Software Technologies Консультант по безопасности arazumov@checkpoint.com. Типы межсетевых экранов. SmartDefense. Stateful Inspection/ FireWall-1. VPN-1. Application Intelligence. OPSEC. История инноваций.

uriel
Download Presentation

Концепция информационной безопасности Check Point

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Концепция информационнойбезопасности Check Point Антон Разумов Check Point SoftwareTechnologies Консультант по безопасности arazumov@checkpoint.com

  2. Типы межсетевых экранов

  3. SmartDefense Stateful Inspection/ FireWall-1 VPN-1 ApplicationIntelligence OPSEC История инноваций 1998 1996 1997 1999 2000 2001 2002 2003 2004 2005 1993 1994 1995 1993 – Patented Stateful Inspection, (U.S. Patent # 5,606,668) 1997 – Founded most successful partner program 1998 – First combined Firewall/VPN 2002 – First dynamic network security subscription service 2003 – First Application aware Firewall

  4. SmartDefense Stateful Inspection/ FireWall-1 VPN-1 ApplicationIntelligence OPSEC 1998 1996 1997 1999 2000 2001 2002 2003 1993 1994 1995 История инноваций 2004 2005 1993 – Patented Stateful Inspection, (U.S. Patent # 5,606,668) 1997 – Founded most successful partner program 1998 – First combined Firewall/VPN 2002 – First dynamic network security subscription service 2003 – First Application aware Firewall

  5. EventiaAnalyzer IntegritySecureClient SSL Network Extender InterSpect Safe@Office 400W WebIntelligence Connectra Malicious CodeProtector История инноваций 2004 2005 January 2004 – First to introduce Internal Security Gateway May 2004 – First comprehensive Web infrastructure security August 2004 – Integrity SecureClient September 2004 – Malicious Code Protector December 2004 – Safe@Office 400W February 2005 – Security Event Management made simple Check Point: Всегда на шаг впереди

  6. Необходима Интеллектуальная, Адаптивная и Превентивная безопасность Реактивная:Очисткапосленанесения ущерба. Превентивная:Захватдонанесения ущерба. Ущерб Везде Нигде Час 1 Час 2 Час 3 И т.д.

  7. From vulnerability to exploit: <6 months MS issues patch for SQL Server and Microsoft Desktop Engine MS issues patch for SQL Server 7, SQL Server 2000, MSDE MS launches campaign to promote their patch MS issues patch for SQL Server 2000 MS issues patch for SQL Server 7 MS issues patch for SQL Server 7 MS alerted to vulnerability Slammer worm is released 5/16 7/24 8/14 8/15 10/2 10/16 1/25 1/26 1/27 SQL Slammer

  8. From vulnerability to exploit: <1 month MS reacts to prevent the DoS attack against its update servers MS launches campaign to promote their patch and firewalls MS announces major “critical” DCOM RPC vulnerability Definitions for pattern-based solutions begin to appear Chinese researchers allegedly reverse-engineer patch MS issues 2nd patch for related DCOM vulnerability MSBlast worm is released 6/27 7/12 8/4 8/14 8/15 8/16 9/10 MSBlast

  9. From vulnerability to exploit: <1 week ISS & eEye announce the vulnerability and issue patch Destructive Witty Worm infects >50,000 machines 3/8 3/18 Witty Worm

  10. Превентивная защита от атак • Internet Security Attack Cycle Hackers’ Opportunity Window Exploit Published Exploit Mutations Vulnerability Disclosed Patch installed Too Late… Too Narrow.. Patch Available Check Point Application Intelligence -Active Defense timeline Signatures Updates

  11. Уязвимости приложений –Современные угрозы • Большинство организаций имеют защиту периметра • Межсетевые экраны осуществляют контроль доступа • Стандартная защита против сетевых атак • Результат  Атаки становятся более изощренными: Хакеры атакуют приложения • Ближе к данным (конечная цель) • Множество приложений создает множество направлений для атак • Множество уязвимостей в распространенных приложениях По данным FBI и SANS, более половины из Top 20 наиболее опасных уязвимостейреализуются через такие приложения как Web и email

  12. Множество публичных сервисов Политика безопасности часто разрешает подобные коммуникации Web Server Mail Server Internet FTP Server Хакер Целихакера VoIP Gateway • Отказ в обслуживаниилегальных пользователей (DoS атаки) • Получения администраторского доступа к серверам и компьютерам пользователей • Получение доступа к внутренним базам данных • Установка троянских программ для обхода систем безопасности • Прослушивание трафика для перехвата паролей DNS Microsoft Networking Peer-to-Peer

  13. Check Point Next Generation with Application Intelligence Соответствует ли приложение стандартам? Нет ли двоичных данных в HTTP заголовках Проверка на соответствие стандартам Обычное ли использование протокола? Избыточная длина HTTP заголовкаили Обход Директорий Проверка на ожидаемое использование протоколов Вводятся ли опасные данные или команды? Cross Site Scripting или обнаружены сигнатруы атак Блокирование злонамеренных данных Не выполняются ли запрещенные команды? FTP команды Контроль над опасными операциями

  14. Превентивная защита: Blaster Key Benefits • Proactively and dynamically protects against known and unknown attacks via SmartDefense • Defends against vulnerabilities before they are exploited

  15. NGX – особенности защиты • Усиленнаязащита сложных протоколов VoIP • Расширенная поддержка протоколов, поддержка NAT • Единственный вендор, защищающий от VoIP Denial of Service основных VoIP протоколов Преимущества для пользователей • Обеспечивает конфиденциальность и доступность голосовой связи • Гибкое конфигурирование сетей VoIP Защищает больше приложений и сетевых протоколов, чем любое другое решение

  16. SmartDefense ServiceAttacks Blocked http://www.checkpoint.com/defense/advisories/public/blocked.html

  17. Intelligent Security - Perimeter

  18. Enterprise & Mid-Size Business VPN-1 Pro Check Point ExpressVPN-1 Edge High End & Service Provider VPN-1 VSX FireWall-1 GX Provider-1 Home User & Small Business ZoneAlarm Safe@Office Защита периметра • Единая архитектура • Централизованное управление • Интегрированы Firewall, VPN, Endpoint Security • SmartDefense SecurityUpdate Service

  19. Решения Check Pointдля предотвращения атак

  20. Check Point proactively protects more applications in a single gateway than Cisco or Juniper Businesses can not afford to have their back end & front end applications exposed Best Security combined with Best ROI !(Лучшая безопасность и быстрый возврат инвестиций)

  21. TCO полного решения (Firewall + IPS)

  22. Безопасность внутри сети

  23. Intelligent Worm Defender™ • Сегментация на зоны • Карантин • Инспекция сетевых протоколов • Endpoint security enforcement • Интегрированный SMART Management Internal Security Gateway InterSpect 210, 210N, 410, 610, 610F OPSEC Partner Appliances InterSpect on X Cooperative Enforcement Check Point Integrity Безопасностьвнутри сети

  24. Intelligent Security - Web

  25. Secure Web-Based Connectivity • Integrated Endpoint Security • Malicious Code Protector ™ • Advanced Streaming Inspection • Easy Deployment and Management Web Security Gateway Connectra 2000, 4000, 6000 Connectra SW SSL Network Extender Integrated Endpoint Security Integrity Clientless Security Web Intelligence Безопасность Web

  26. Internet Безопасность и SSL VPN RISK RISK RISK SSL VPN • Рабочие станции • Кто за консолью? • Есть ли там МСЭ, AV? • Присутствуют ли spyware? • Конфигурация безопасна? • Можно ли украсть данные? • Шлюз • Платформа SSL VPN безопасна? • Я обхожу защиту периметра с SSL? • Создается новая дверь для атак? • Можно ли эффективно управлять множеством VPN? • Сервер • Безопасны ли мои web приложения ? • Прикладные системы защищены? • Критические системы доступны незащи-щенным WS? • Системы защищены от червей и атак? “…by allowing instant messaging programs and uncontrolled SSL through the gateway, corporations are putting enterprise systems at risk.” - IDC, 4/04 “If a hacker was able to take control of a home user’s machine, the hacker would have a free ride into the network upon connection.” -Frost and Sullivan, 2003 “Ironically, the simplicity attributes of SSL VPNs…add to the enterprise’s security risk.” -Stratecast Partners, 1/04

  27. Connectraвзаимодействие через Web с непревзойденной безопасностью Web Security Gateway Features • Secure Web-Based Connectivity • Integrated Server Security • Adaptive Endpoint Security • One-Click Remote SSL Access • Seamless Network Deployment and Management SSL VPN Интегрированная безопасность Легкое развертывание

  28. Основные особенности • Отдельное устройство на базе SPLAT • Web интерфейс для администрирования • Сильная аутентификация и авторизация • Поддержка приложений поверх HTTPS • Приложений, ориентированных на Web • Файловых ресурсов Windows • Защищенной почты • POP3S/SMTPS • IMAP клиент, интегрированный в WebMail • Проверка безопасности рабочих станций • Интеграция с существующим SmartCenter • Журналы и статус

  29. Анализ безопасности • Web Intelligence • Захват Cookie • Cookies захватываются и хранятся на Connectra • Таймауты на сессии • Контроль кэша браузера на уровне приложений • Гарантия безопасности на стороне клиента(Integrity Clientless Security) • Обнаружение • червей • троянских программ • хакерских инструментов • вредоносных программ

  30. Подключение

  31. No Security No Security Делая VPN безопасными Check Point обеспечивает наивысший уровень безопасности и гибкостипри построении VPN

  32. Отчет Tolly Group SSL VPN шлюзы: Обеспечивая превосходный возврат инвестиций в совокупности с интегрированной безопасностью Check Point превентивно защищает от большего количества удаленных атак через SSL VPN в едином устройстве с лучшим ROI, чем Cisco, F5 или Juniper

  33. Endpoint Security Product Line Site to Site VPN (IPSec) VPN-1 IPSec Remote Access SSL Remote Access Connectra Web Security Gateway SSL Network Extender Web Intelligence Web Intelligence VPN-1 Perimeter Security Gateway InterSpect Internal Security Gateway SMART Интеллектуальные решенияCheck Point Perimeter Web Internal Endpoint Security Integrity Clientless Security Integrity SecureClient Integrity Application Access Web Portal VPN & Remote Access Network & Application Security Network Zone Segmentation Granular Access Control Application Level Authorization Application Intelligence Stateful Inspection Management

  34. VPN-1Edge Safe@Office W Connectra InterSpect Стратегия безопасной архитектурыРасширение • Фаза I - Расширение • Предлагаем решения для вновь появляющихся требований • Выпустили InterSpect (ЛВС), Integrity и ZoneAlarm (Рабочие станции), Connectra (Web)

  35. VPN-1Edge Safe@Office W Connectra InterSpect Стратегия безопасной архитектурыУнификация • Фаза II - Унификация • Объединение всей архитектуры безопасности единым управлением • Управление событиями, Анализ и Отчеты (Eventia) Eventia Analyzer & Reporter

  36. Стратегия безопасной архитектурыАктуальность защиты • Фаза III – Актуальность защиты • Обновления всех компонентов безопасности • Универсальный SmartDefense Любое решение Check Point обновляется в реальном времени и защищает как от известных, так и от неизвестных атак

  37. Check Point 2005 - Унифицированная архитектура безопасности • Интегрированное управление безопасностью • Perimeter, Internal, Web, Endpoint • Total Access Protection • Масштабируемая безопасность • От рабочих станций до множества шлюзов безопасности, расположенных где угодно • Интеллектуальная безопасность • Application Intelligence • Web Intelligence • Malicious Code Protection • Program Advisor • Безопасность будущего • SmartDefense Services

  38. Consumer Small Business Medium Business Enterprise Service Provider Data Center Cellular/ Mobile Infrastructure Охвачены все сегменты рынка Connectra InterSpect ZoneAlarm Safe@Office Integrity SecureClient Check PointExpress SMP Security Management Portal FW-1 GX Integrity VSX VPN-1 Edge VPN-1 Pro Market Segments

More Related