SlideShare a Scribd company logo
1 of 20
Актуальные задачи 
сетевой безопасности 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. 
Сергей Чекрыгин 
schekrygin@checkpoint.com 
Check Point Software Technologies 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2 
Check Point 
► $1.39 миллиард (Оборот) 
По итогам 2013 года, 15.17% CAGR 2006-2013 
Ежегодный двухзначный рост в России 
► 100% Безопасность 
Фокус только на безопасности 
В заказчиках все компании из мирового списка Fortune 500 
► Лидер в сетевой безопасности 
Первая компания, создавшая файервол нового поколения 
Лидер в сегменте файерволов по мнению NSS Labs, 
Gartner, SC Magazine 
Сертификация ФСТЭК и ФСБ 
#CODEIB
 Межсетевой экран (Замена Cisco ASA) 
 Объединение офисов в единую сеть (VPN Сеть) 
 Защита для банков 
 IPS защита (защищённого сегмента) 
 Web Proxy, Замена MS TMGISA 
 Контроль трафика, запрет внешних почтовиков 
 Защита мобильных пользователей и данных 
 Предотвращение непредумышленных утечек данных 
 Защита ЦОД 
 Защита от DDoS атак 
 Защита АСУТП 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3 
Задачи 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
Выгода МЭ Check Point 
SmartEvent 
Network Policy Management 
Endpoint Policy Management 
Logging & Status 
Monitoring 
Multi-Domain 
Management Portal 
User Directory 
SmartProvisioning 
IPS Event Analysis 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4 
Security 
Management 
Blades 
SmartWorkflow 
SmartReporting 
Event Correlation 
Сертификат 
ФСТЭК на 
МЭ3 
Отсутствие 
НДВ 4 уровня 
в 2014
Объединение офисов в единую сеть 
Сертифицировано ФСБ: ГОСТ IPsec VPN 
ГОСТ SSL VPN как СКЗИ КС1, КС2 в 2015 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 5 
Центральный офис 
Филиал 
Удаленный офис 
Internet 
11xx, 
22xx 
4xxx 
12xxx, 
21xxx 
#CODEIB
Обеспечение защиты при атаках 
 ФЗ 210 "Об организации предоставления 
государственных и муниципальных услуг" требует 
защиты среды передачи данных. 
 Сертификат ФСТЭК на соответствие профилям 
защиты систем предотвращения вторжений (4 класс) в 
начале 2015. Завершение испытаний в 2014. 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 6 
Best IPS/IDS 
Product 
Reader Trust 
Award 
2013 
IPS Earns 
“Recommend” 
Rating from NSS 
2012 
#CODEIB
Web Proxy, замена MS TMGISA 
 Transparent Proxy, Non-Transparent Proxy, 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7 
 Router, Bridge 
 Фильтрация URL: онлайн база URL, 
appwiki.checkpoint.com 
 Статическая и динамическая маршрутизация, NAT, 
публикация приложений 
 Все виды кластеризации 
 Антивирус, антибот 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
Контроль трафика, запрет внешних 
почтовиков 
Сертификат ФСТЭК на соответствие 
профилям антивирусной защиты (4 класс) в 2015 
#CODEIB 
 Контроль социальные сети, категории сайтов, 
Application control 
IPS 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 8 
приложения 
 Гранулированный доступ к ресурсам 
– Отдельные политики для HR, Маркетинга, руководства… 
 Блокировка опасные приложения 
– Анонимайзеры, P2P, RAT, Team Viewer 
 Блокировка вредоносные файлы 
Application control 
URL filtering 
Identity Awareness 
Antivirus & anti-malware 
Anti-Bot 
Threat Emulation
Защита мобильных пользователей и 
данных 
• Мобильные данные безопасно перемещаются 
между устройствами 
• Защита почты на мобильных устройствах 
• Защита документов в любых системах 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 9 
документооборота 
• Управление 
правами доступа к 
документам 
• Поддержка 
Windows, iOS, 
Android 
• Сертификат ФСБ 
ГОСТ SSL VPN в 
2015 году 
#CODEIB
Консолидация ресурсов и защита ЦОД 
 Консолидация ИТ ресурсов в одном департаменте 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 10 
 Сегментация сети 
 Предоставление и разграничение прав доступа 
 Одновременная работа нескольких администраторов 
безопасности для определения политик доступа к 
каждому сегменту 
 Защита виртуальных серверов. Проверка трафика 
между ВМ внутри виртуальной среды. 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 11 
Защита банкоматов 
 Шлюзы для банкоматов – серия 1100 
 Централизованное управление 
[Restricted] ONLY for designated groups and individuals
Защита для банков. PSI DSS 
Compliance 
#CODEIB 
– Check Point Compliance – проверка настроек 
шлюзов безопасности на соответствие PSI 
DSS 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 12
Предотвращение непредумышленных 
утечек данных 
Коррелирует данные из 
нескольких источников (CPcode) 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 13 
MultiSpect™ 
Detection Engine 
Распознает и выделяет текст из 
600+ форматов файлов 
Свыше 300 предопределенных 
типов данных 
Определяет и распознает ваши 
специфически формы и отчеты 
• Легкое и быстрое 
внедрение 
• Защита от 90% 
утечек данных 
• Разумная стоимость 
#CODEIB
Защита от DDoS атак 
 Защита информационных ресурсов от 
целенаправленных атак 
#CODEIB 
 Обеспечение бесперебойной работы web ресурсов 
 Сокращение простоя во время атак 
 Защита от атак из других стран 
 Работа с несколькими провайдерами 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 14
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 15 
Защита АСУТП 
 Система отчетности для реализации 
административной защиты 
 Высокопроизводительные межсетевые экраны, IPS, 
VPN 
 Поддержка протоколов SCADA 
 Защита специфических уязвимостей PLC контроллеров 
Siemens 
 Устройства в промышленном исполнении 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
Больше безопасности в одном 
устройстве 
Межсетевой экран & VPN 
IPS 
Контроль приложений 
Фильтрация по URL 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 16 
Интеграция с AD 
Антивирус 
Антибот 
Анти спам 
Предотвращение утечек данных 
Эмуляция угроз 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 17 
Модели 
Check Point 2200 Appliance 
Check Point 4000 Appliances 
(4 Models) 
Check Point 12000 Appliances 
(3 Models) 
The Small Office – Desktop Model 
 3 Gbps firewall throughput 
 Менее $4,000 
Enterprise Grade 
 3 to 11 Gbps firewall throughput 
 2 to 6 Gbps IPS throughput 
Data Center Grade 
 15 to 30 Gbps firewall throughput 
 Hot-swap power supply and HDD 
Ultra Data Center Protection 
 50 to 110 Gbps firewall throughput* 
 High availability and serviceability 
 Optional acceleration with low latency 
* With optional acceleration card 
Check Point 21000 Appliance 
(3 Models)
Демонстрация и пилотирование 
#CODEIB 
Отчет Security Checkup – проверка трафика в сети 
заказчика, бесплатно и конфиденциально. 
 Выявляение опасных приложений, 
 доступ к опасным сайтам, 
 IPS атаки, 
 вирусные атаки, 
 коммуникации бот-сетей, 
 утечка данных, 
 объяснение выявленных угроз, 
 рекомендации по устранени. 
Обратить к сотрудникам партнеров для заказа услуги 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 18
Почему Check Point? 
 Мировой лидер по сетевой безопасности 
 Лучшее соотношение Цена-Производительность 
 Единая консоль управления всей инфраструктурой 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 19 
безопасности 
 Все защиты в одном устройстве 
 Заказчики знают Check Point как профессиональное 
решение 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. 
Сергей Чекрыгин 
schekrygin@checkpoint.com 
Check Point Software Technologies 
[Restricted] ONLY for designated groups and individuals

More Related Content

What's hot

Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Expolink
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Expolink
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователейCisco Russia
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийАльбина Минуллина
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 

What's hot (20)

Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
Новая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компанийНовая платформа IBM для энергетических компаний
Новая платформа IBM для энергетических компаний
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Data line security_as_a_service
Data line security_as_a_serviceData line security_as_a_service
Data line security_as_a_service
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 

Viewers also liked

Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности Expolink
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Expolink
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Aleksey Lukatskiy
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Expolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиExpolink
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco Russia
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемCisco Russia
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011MUK
 
Check point
Check pointCheck point
Check pointExpolink
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2yaeltery23
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityMark Nunnikhoven
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 

Viewers also liked (20)

Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
конфидент
конфидентконфидент
конфидент
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
 
Check point
Check pointCheck point
Check point
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep security
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 

Similar to Check Point - Актуальные угрозы сетевой безопасности

Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Expolink
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетExpolink
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ibSkyDNS
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015S-Terra CSP
 

Similar to Check Point - Актуальные угрозы сетевой безопасности (20)

Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ib
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Cisco byod
Cisco byodCisco byod
Cisco byod
 
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
 

Check Point - Актуальные угрозы сетевой безопасности

  • 1. Актуальные задачи сетевой безопасности ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals #CODEIB
  • 2. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2 Check Point ► $1.39 миллиард (Оборот) По итогам 2013 года, 15.17% CAGR 2006-2013 Ежегодный двухзначный рост в России ► 100% Безопасность Фокус только на безопасности В заказчиках все компании из мирового списка Fortune 500 ► Лидер в сетевой безопасности Первая компания, создавшая файервол нового поколения Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine Сертификация ФСТЭК и ФСБ #CODEIB
  • 3.  Межсетевой экран (Замена Cisco ASA)  Объединение офисов в единую сеть (VPN Сеть)  Защита для банков  IPS защита (защищённого сегмента)  Web Proxy, Замена MS TMGISA  Контроль трафика, запрет внешних почтовиков  Защита мобильных пользователей и данных  Предотвращение непредумышленных утечек данных  Защита ЦОД  Защита от DDoS атак  Защита АСУТП ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3 Задачи [Restricted] ONLY for designated groups and individuals #CODEIB
  • 4. Выгода МЭ Check Point SmartEvent Network Policy Management Endpoint Policy Management Logging & Status Monitoring Multi-Domain Management Portal User Directory SmartProvisioning IPS Event Analysis ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4 Security Management Blades SmartWorkflow SmartReporting Event Correlation Сертификат ФСТЭК на МЭ3 Отсутствие НДВ 4 уровня в 2014
  • 5. Объединение офисов в единую сеть Сертифицировано ФСБ: ГОСТ IPsec VPN ГОСТ SSL VPN как СКЗИ КС1, КС2 в 2015 ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 5 Центральный офис Филиал Удаленный офис Internet 11xx, 22xx 4xxx 12xxx, 21xxx #CODEIB
  • 6. Обеспечение защиты при атаках  ФЗ 210 "Об организации предоставления государственных и муниципальных услуг" требует защиты среды передачи данных.  Сертификат ФСТЭК на соответствие профилям защиты систем предотвращения вторжений (4 класс) в начале 2015. Завершение испытаний в 2014. [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 6 Best IPS/IDS Product Reader Trust Award 2013 IPS Earns “Recommend” Rating from NSS 2012 #CODEIB
  • 7. Web Proxy, замена MS TMGISA  Transparent Proxy, Non-Transparent Proxy, ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7  Router, Bridge  Фильтрация URL: онлайн база URL, appwiki.checkpoint.com  Статическая и динамическая маршрутизация, NAT, публикация приложений  Все виды кластеризации  Антивирус, антибот [Restricted] ONLY for designated groups and individuals #CODEIB
  • 8. Контроль трафика, запрет внешних почтовиков Сертификат ФСТЭК на соответствие профилям антивирусной защиты (4 класс) в 2015 #CODEIB  Контроль социальные сети, категории сайтов, Application control IPS ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 8 приложения  Гранулированный доступ к ресурсам – Отдельные политики для HR, Маркетинга, руководства…  Блокировка опасные приложения – Анонимайзеры, P2P, RAT, Team Viewer  Блокировка вредоносные файлы Application control URL filtering Identity Awareness Antivirus & anti-malware Anti-Bot Threat Emulation
  • 9. Защита мобильных пользователей и данных • Мобильные данные безопасно перемещаются между устройствами • Защита почты на мобильных устройствах • Защита документов в любых системах [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 9 документооборота • Управление правами доступа к документам • Поддержка Windows, iOS, Android • Сертификат ФСБ ГОСТ SSL VPN в 2015 году #CODEIB
  • 10. Консолидация ресурсов и защита ЦОД  Консолидация ИТ ресурсов в одном департаменте ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 10  Сегментация сети  Предоставление и разграничение прав доступа  Одновременная работа нескольких администраторов безопасности для определения политик доступа к каждому сегменту  Защита виртуальных серверов. Проверка трафика между ВМ внутри виртуальной среды. [Restricted] ONLY for designated groups and individuals #CODEIB
  • 11. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 11 Защита банкоматов  Шлюзы для банкоматов – серия 1100  Централизованное управление [Restricted] ONLY for designated groups and individuals
  • 12. Защита для банков. PSI DSS Compliance #CODEIB – Check Point Compliance – проверка настроек шлюзов безопасности на соответствие PSI DSS [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 12
  • 13. Предотвращение непредумышленных утечек данных Коррелирует данные из нескольких источников (CPcode) ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 13 MultiSpect™ Detection Engine Распознает и выделяет текст из 600+ форматов файлов Свыше 300 предопределенных типов данных Определяет и распознает ваши специфически формы и отчеты • Легкое и быстрое внедрение • Защита от 90% утечек данных • Разумная стоимость #CODEIB
  • 14. Защита от DDoS атак  Защита информационных ресурсов от целенаправленных атак #CODEIB  Обеспечение бесперебойной работы web ресурсов  Сокращение простоя во время атак  Защита от атак из других стран  Работа с несколькими провайдерами [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 14
  • 15. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 15 Защита АСУТП  Система отчетности для реализации административной защиты  Высокопроизводительные межсетевые экраны, IPS, VPN  Поддержка протоколов SCADA  Защита специфических уязвимостей PLC контроллеров Siemens  Устройства в промышленном исполнении [Restricted] ONLY for designated groups and individuals #CODEIB
  • 16. Больше безопасности в одном устройстве Межсетевой экран & VPN IPS Контроль приложений Фильтрация по URL [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 16 Интеграция с AD Антивирус Антибот Анти спам Предотвращение утечек данных Эмуляция угроз #CODEIB
  • 17. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 17 Модели Check Point 2200 Appliance Check Point 4000 Appliances (4 Models) Check Point 12000 Appliances (3 Models) The Small Office – Desktop Model  3 Gbps firewall throughput  Менее $4,000 Enterprise Grade  3 to 11 Gbps firewall throughput  2 to 6 Gbps IPS throughput Data Center Grade  15 to 30 Gbps firewall throughput  Hot-swap power supply and HDD Ultra Data Center Protection  50 to 110 Gbps firewall throughput*  High availability and serviceability  Optional acceleration with low latency * With optional acceleration card Check Point 21000 Appliance (3 Models)
  • 18. Демонстрация и пилотирование #CODEIB Отчет Security Checkup – проверка трафика в сети заказчика, бесплатно и конфиденциально.  Выявляение опасных приложений,  доступ к опасным сайтам,  IPS атаки,  вирусные атаки,  коммуникации бот-сетей,  утечка данных,  объяснение выявленных угроз,  рекомендации по устранени. Обратить к сотрудникам партнеров для заказа услуги [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 18
  • 19. Почему Check Point?  Мировой лидер по сетевой безопасности  Лучшее соотношение Цена-Производительность  Единая консоль управления всей инфраструктурой ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 19 безопасности  Все защиты в одном устройстве  Заказчики знают Check Point как профессиональное решение [Restricted] ONLY for designated groups and individuals #CODEIB
  • 20. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals