SlideShare a Scribd company logo
1 of 20
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Задачи и решения на
базе Check Point
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
[Restricted] ONLY for designated groups and individuals
2©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
1. Защита периметра и
взаимодействие офисов
Центральный офис
Филиал
Удаленный
офис
Единая консоль
управления для
всей
унифицированной
архитектуры
Internet
11xx,
22xx
4xxx
12xxx,
21xxx
3©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Модели
Check Point 2200 Appliance
Check Point 4000 Appliances
(4 Models)
Check Point 12000 Appliances
(3 Models)
The Small Office – Desktop Model
3 Gbps firewall throughput
Менее $4,000
Enterprise Grade
3 to 11 Gbps firewall throughput
2 to 6 Gbps IPS throughput
Data Center Grade
15 to 30 Gbps firewall throughput
Hot-swap power supply and HDD
Ultra Data Center Protection
50 to 110 Gbps firewall throughput*
High availability and serviceability
Optional acceleration with low latency
* With optional acceleration card
Check Point 21000 Appliance
(3 Models)
4©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
2. Расширенная защита
 Контролировать социальные сети, категории сайтов,
приложения
 Обеспечивать гранулированный доступ к ресурсам
– Отдельные политики для HR, Маркетинга, руководства…
При этом:
 Блокировать опасные приложения
– Анонимазеры, P2P, RAT
 Блокировать вредоносные файлы
Application control
URL filtering
Identity Awareness
Antivirus & anti-malware
IPS
Anti-Bot
Threat Emulation
Application control
5©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
3. Удаленный доступ пользователей
[Restricted] ONLY for designated groups and individuals
Мобильные данные перемещаются междуМобильные данные перемещаются между
устройствами, в облачных сервисахустройствами, в облачных сервисах
6©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Personal Data & Apps
Business Data
Изоляция бизнес-данных
Дополнительная
аутентификация
Блокировка
рутованных устройств
Удаленное
уничтожение данных
Контроль корпоративной информации
на мобильных устройствах
7©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
4. Защита ресурсов АТМ
,Системы
приложения
Приоритезация
,трафика классы
обслуживания
Приоритезация
,трафика классы
обслуживания
44
Банкоматы
Центр Обработки
Данных
Шлюз процессинга
Шлюз ЦОД
Небольшое надежное
устройство с
резервированием каналов
связи
Небольшое надежное
устройство с
резервированием каналов
связи
11
Интеграция Процессинга в общую инфраструктуруИнтеграция Процессинга в общую инфраструктуру33
ШифрованиеШифрование
22
Централизованное
управление ВСЕЙ
безопасностью
Централизованное
управление ВСЕЙ
безопасностью
55
ЛВС
Any IP
network
link
link
link
link
8©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Check Point VE
Security Gateway
Internet
vSwitch
Internal
vSwitch
NIC
Teams
VMware
ESX
VM
Database Servers
VM
Application Servers
VM
Web Servers
Internet
Service
Console
Production
LAN
Management
LAN
VMware
vCenter
Check Point
Security Gateway
Cardholder data
5. Защита виртуальных серверов.
Check Point Virtual Edition
 Защищает VM, инспектируя пакеты внутри vSwitch
 Полная интеграция с VmSafe, VMotion, Storage VMotion, HA и
. .т д
9©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Item
No.
Name Social
Security
Number
Job Title Gross
Pay
1 John Smith 987-65-4320 CEO $200,000
2 Kevin Brian 987-65-4221 VP R&D $150,000
3 Margret
White
769-65-7522 VP
Marketing
$153,000
4 Bob Johns 342-62-3323 CFO $140,000
5 Mike Riddle 777-43-4324 COO $180,000
Коррелирует данные из
(нескольких источников CPcode)
Коррелирует данные из
(нескольких источников CPcode)
MultiSpect™MultiSpect™
Detection EngineDetection Engine
MultiSpect™MultiSpect™
Detection EngineDetection Engine
Распознает и выделяет текст из
600+ форматов файлов
Распознает и выделяет текст из
600+ форматов файлов600+ File Formats600+ File Formats600+ File Formats600+ File Formats300+ Data Types300+ Data Types300+ Data Types300+ Data Types
Свыше 300 предопределенных
типов данных
Свыше 300 предопределенных
типов данных
6. Предотвращение непредумышленных
утечек данных
10©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
John,
Let’s review the corporate strategy in
our morning meeting.
Green World Strategy Plan
2010
John.Stevens@yahoo.com
Corporate Strategy
Data Loss Prevention Alert
An email that you have just sent has been
quarantined.
Reason: attached document contains
confidential internal data
The message is being held until further
action.
Send , Discard , or Review Issue
Представляем Data Loss Prevention
Обучает
корпоративной
политике
Внедряет
DLP в бизнес процессы
Предотвращает
От обнаружения
к защите
Check PointCheck Point объединяет Технологию иобъединяет Технологию и
,Процессы чтобы,Процессы чтобы DLPDLP заработалозаработало
11©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
7. Защита внутри ЛВС
8. Защита ресурсов ЦОД
Floor L-2Floor L-2
Access SwitchesAccess Switches
Finance
Networks
Main
Building
Hybrid
networks
R&D
Networks
DistributionDistribution
SwitchesSwitches
802.1q802.1q
connectivityconnectivity
matrixmatrix
Routed CoreRouted Core
802.1q Trunks802.1q Trunks
Vlan IP interface – Inter Vlan
connectivity
Check Point VSX
(R75.40VS )и выше
12©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Больше безопасности
DLP
Software Blade
Application
Control
Software Blade
IPS
Software Blade
FW & VPN
Software Blades
URL Filtering
Software Blade
Antivirus
Software Blade
Identity
Awareness
Software Blade
Anti-Bot
Software Blade
Желаемая безопасностьЖелаемая безопасность
Достаточная производительностьДостаточная производительность
13©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Многоуровневое решение
IPSIPS AntivirusAntivirus
Anti-BotAnti-Bot EmulationEmulation
Prevent exploit
of known vulnerabilities
Block download of
known malware
Unknown Threats
Block Bot
Communication
Joseph_Nyee.pdf
File System
Activity
System
Registry
System
Processes
Network
Connections
Abnormal file activity
Tampered system registry
Remote Connection to
Command & Control Sites
“Naive” processes created
Threat Emulation за работой
15©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Endpoint Security
Management
Endpoint Security
Management
9. Защита рабочих станций
Directory
server
Endpoint
Blades
Endpoint
Blades
Endpoint
Clients
Endpoint
Clients
ME
E80 Agent
FDE
Network
Protection
Policies
VPN Client
WebCheck
Anti Malware
Compliance
Endpoint
Blades
Endpoint
Blades
16©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEventSmartEvent
Network Policy ManagementNetwork Policy Management
Endpoint Policy ManagementEndpoint Policy Management
Logging & StatusLogging & Status
MonitoringMonitoring
IPS Event AnalysisIPS Event Analysis
SmartProvisioningSmartProvisioning
Security
Management
Blades
SmartWorkflowSmartWorkflow
Management PortalManagement Portal
User DirectoryUser Directory
SmartReportingSmartReporting
Event CorrelationEvent Correlation
Централизованное управление
безопасностью
Multi-DomainMulti-Domain
17©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEvent – простой анализ
Top views simplify
analysis and allow
easy drill-down
18©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Check Point Software Defined
Protection
19©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Ваш выбор
softwareblades from Check PointРазнообразные решения / вендоры
Множество проектов
Отдельные устройства
Разные центры управления
Один проект
Множество конфигураций
Единое управление
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
[Restricted] ONLY for designated groups and individuals

More Related Content

What's hot

Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2bondbig
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовАлександр Земсков
 
Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков Cisco Russia
 
Fortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMailFortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMailMUK Extreme
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Компания УЦСБ
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииАльбина Минуллина
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...Cisco Russia
 
Cisco Cloud Center - управление приложениями в облаках при помощи политик
Cisco Cloud Center - управление приложениями в облаках при помощи политик Cisco Cloud Center - управление приложениями в облаках при помощи политик
Cisco Cloud Center - управление приложениями в облаках при помощи политик Cisco Russia
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Cisco Russia
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco Russia
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011MUK
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Cisco Russia
 

What's hot (20)

Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2Enduser snac overview_ru_01.2011_v2
Enduser snac overview_ru_01.2011_v2
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
Системы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисовСистемы тестирования современных сетей и сервисов
Системы тестирования современных сетей и сервисов
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков Обзор стека продуктов Cisco для частных и гибридных облаков
Обзор стека продуктов Cisco для частных и гибридных облаков
 
Fortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMailFortinet Security Email gateway - FortiMail
Fortinet Security Email gateway - FortiMail
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Check Point 2013
Check Point 2013Check Point 2013
Check Point 2013
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
VxRail
VxRailVxRail
VxRail
 
Экономика_VDI
Экономика_VDIЭкономика_VDI
Экономика_VDI
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
 
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 Управление оборудованием в корпоративной сети, построенной на решениях Cisco... Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
Управление оборудованием в корпоративной сети, построенной на решениях Cisco...
 
Cisco Cloud Center - управление приложениями в облаках при помощи политик
Cisco Cloud Center - управление приложениями в облаках при помощи политик Cisco Cloud Center - управление приложениями в облаках при помощи политик
Cisco Cloud Center - управление приложениями в облаках при помощи политик
 
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.Обзор решения по управлению корпоративной сетью Prime Infrastructure.
Обзор решения по управлению корпоративной сетью Prime Infrastructure.
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Cisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сетиCisco ISE в управлении доступом к сети
Cisco ISE в управлении доступом к сети
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
 
Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1Обзор портфолио технических сервисов Cisco - часть 1
Обзор портфолио технических сервисов Cisco - часть 1
 

Viewers also liked

Презентация Межсетевые экраны
Презентация Межсетевые экраныПрезентация Межсетевые экраны
Презентация Межсетевые экраныinfotecs
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Expolink
 
Корпоративное обучение в Учебном центре Бейсик. Презентация
Корпоративное обучение в Учебном центре Бейсик. ПрезентацияКорпоративное обучение в Учебном центре Бейсик. Презентация
Корпоративное обучение в Учебном центре Бейсик. ПрезентацияOksana Berezovskay
 
Презентация креативного агентства
Презентация креативного агентстваПрезентация креативного агентства
Презентация креативного агентстваalladvertising
 
Презентация Креативного агентства IKRA
Презентация Креативного агентства IKRAПрезентация Креативного агентства IKRA
Презентация Креативного агентства IKRAIKRA Creative agency
 
Презентация рекламного агентства New Tone
Презентация рекламного агентства New ToneПрезентация рекламного агентства New Tone
Презентация рекламного агентства New ToneВладимир Лобастов
 

Viewers also liked (7)

Презентация Межсетевые экраны
Презентация Межсетевые экраныПрезентация Межсетевые экраны
Презентация Межсетевые экраны
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
Лаборатория Касперского. Виталий Федоров "Kaspersky Anti Targeted Attack Стра...
 
Корпоративное обучение в Учебном центре Бейсик. Презентация
Корпоративное обучение в Учебном центре Бейсик. ПрезентацияКорпоративное обучение в Учебном центре Бейсик. Презентация
Корпоративное обучение в Учебном центре Бейсик. Презентация
 
Презентация креативного агентства
Презентация креативного агентстваПрезентация креативного агентства
Презентация креативного агентства
 
Презентация Креативного агентства IKRA
Презентация Креативного агентства IKRAПрезентация Креативного агентства IKRA
Презентация Креативного агентства IKRA
 
Презентация рекламного агентства New Tone
Презентация рекламного агентства New ToneПрезентация рекламного агентства New Tone
Презентация рекламного агентства New Tone
 

Similar to Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Expolink
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Cisco Russia
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...GigaCloud
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они естьNick Turunov
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Японские инновации или чем уникальны японские серверы Fujitsu
Японские инновации или чем уникальны японские серверы FujitsuЯпонские инновации или чем уникальны японские серверы Fujitsu
Японские инновации или чем уникальны японские серверы FujitsuFujitsu Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступКРОК
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связиCisco Russia
 

Similar to Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность (20)

Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»Семинар «Системы сетевого управления»
Семинар «Системы сетевого управления»
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
Александр Купчинецкий. "Защитить каждый кирпичик крепости". IT-пятница, октяб...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они есть
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Японские инновации или чем уникальны японские серверы Fujitsu
Японские инновации или чем уникальны японские серверы FujitsuЯпонские инновации или чем уникальны японские серверы Fujitsu
Японские инновации или чем уникальны японские серверы Fujitsu
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

  • 1. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Задачи и решения на базе Check Point Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals
  • 2. 2©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 1. Защита периметра и взаимодействие офисов Центральный офис Филиал Удаленный офис Единая консоль управления для всей унифицированной архитектуры Internet 11xx, 22xx 4xxx 12xxx, 21xxx
  • 3. 3©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Модели Check Point 2200 Appliance Check Point 4000 Appliances (4 Models) Check Point 12000 Appliances (3 Models) The Small Office – Desktop Model 3 Gbps firewall throughput Менее $4,000 Enterprise Grade 3 to 11 Gbps firewall throughput 2 to 6 Gbps IPS throughput Data Center Grade 15 to 30 Gbps firewall throughput Hot-swap power supply and HDD Ultra Data Center Protection 50 to 110 Gbps firewall throughput* High availability and serviceability Optional acceleration with low latency * With optional acceleration card Check Point 21000 Appliance (3 Models)
  • 4. 4©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2. Расширенная защита  Контролировать социальные сети, категории сайтов, приложения  Обеспечивать гранулированный доступ к ресурсам – Отдельные политики для HR, Маркетинга, руководства… При этом:  Блокировать опасные приложения – Анонимазеры, P2P, RAT  Блокировать вредоносные файлы Application control URL filtering Identity Awareness Antivirus & anti-malware IPS Anti-Bot Threat Emulation Application control
  • 5. 5©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3. Удаленный доступ пользователей [Restricted] ONLY for designated groups and individuals Мобильные данные перемещаются междуМобильные данные перемещаются между устройствами, в облачных сервисахустройствами, в облачных сервисах
  • 6. 6©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Personal Data & Apps Business Data Изоляция бизнес-данных Дополнительная аутентификация Блокировка рутованных устройств Удаленное уничтожение данных Контроль корпоративной информации на мобильных устройствах
  • 7. 7©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4. Защита ресурсов АТМ ,Системы приложения Приоритезация ,трафика классы обслуживания Приоритезация ,трафика классы обслуживания 44 Банкоматы Центр Обработки Данных Шлюз процессинга Шлюз ЦОД Небольшое надежное устройство с резервированием каналов связи Небольшое надежное устройство с резервированием каналов связи 11 Интеграция Процессинга в общую инфраструктуруИнтеграция Процессинга в общую инфраструктуру33 ШифрованиеШифрование 22 Централизованное управление ВСЕЙ безопасностью Централизованное управление ВСЕЙ безопасностью 55 ЛВС Any IP network link link link link
  • 8. 8©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Check Point VE Security Gateway Internet vSwitch Internal vSwitch NIC Teams VMware ESX VM Database Servers VM Application Servers VM Web Servers Internet Service Console Production LAN Management LAN VMware vCenter Check Point Security Gateway Cardholder data 5. Защита виртуальных серверов. Check Point Virtual Edition  Защищает VM, инспектируя пакеты внутри vSwitch  Полная интеграция с VmSafe, VMotion, Storage VMotion, HA и . .т д
  • 9. 9©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Item No. Name Social Security Number Job Title Gross Pay 1 John Smith 987-65-4320 CEO $200,000 2 Kevin Brian 987-65-4221 VP R&D $150,000 3 Margret White 769-65-7522 VP Marketing $153,000 4 Bob Johns 342-62-3323 CFO $140,000 5 Mike Riddle 777-43-4324 COO $180,000 Коррелирует данные из (нескольких источников CPcode) Коррелирует данные из (нескольких источников CPcode) MultiSpect™MultiSpect™ Detection EngineDetection Engine MultiSpect™MultiSpect™ Detection EngineDetection Engine Распознает и выделяет текст из 600+ форматов файлов Распознает и выделяет текст из 600+ форматов файлов600+ File Formats600+ File Formats600+ File Formats600+ File Formats300+ Data Types300+ Data Types300+ Data Types300+ Data Types Свыше 300 предопределенных типов данных Свыше 300 предопределенных типов данных 6. Предотвращение непредумышленных утечек данных
  • 10. 10©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | John, Let’s review the corporate strategy in our morning meeting. Green World Strategy Plan 2010 John.Stevens@yahoo.com Corporate Strategy Data Loss Prevention Alert An email that you have just sent has been quarantined. Reason: attached document contains confidential internal data The message is being held until further action. Send , Discard , or Review Issue Представляем Data Loss Prevention Обучает корпоративной политике Внедряет DLP в бизнес процессы Предотвращает От обнаружения к защите Check PointCheck Point объединяет Технологию иобъединяет Технологию и ,Процессы чтобы,Процессы чтобы DLPDLP заработалозаработало
  • 11. 11©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7. Защита внутри ЛВС 8. Защита ресурсов ЦОД Floor L-2Floor L-2 Access SwitchesAccess Switches Finance Networks Main Building Hybrid networks R&D Networks DistributionDistribution SwitchesSwitches 802.1q802.1q connectivityconnectivity matrixmatrix Routed CoreRouted Core 802.1q Trunks802.1q Trunks Vlan IP interface – Inter Vlan connectivity Check Point VSX (R75.40VS )и выше
  • 12. 12©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Больше безопасности DLP Software Blade Application Control Software Blade IPS Software Blade FW & VPN Software Blades URL Filtering Software Blade Antivirus Software Blade Identity Awareness Software Blade Anti-Bot Software Blade Желаемая безопасностьЖелаемая безопасность Достаточная производительностьДостаточная производительность
  • 13. 13©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Многоуровневое решение IPSIPS AntivirusAntivirus Anti-BotAnti-Bot EmulationEmulation Prevent exploit of known vulnerabilities Block download of known malware Unknown Threats Block Bot Communication
  • 14. Joseph_Nyee.pdf File System Activity System Registry System Processes Network Connections Abnormal file activity Tampered system registry Remote Connection to Command & Control Sites “Naive” processes created Threat Emulation за работой
  • 15. 15©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Endpoint Security Management Endpoint Security Management 9. Защита рабочих станций Directory server Endpoint Blades Endpoint Blades Endpoint Clients Endpoint Clients ME E80 Agent FDE Network Protection Policies VPN Client WebCheck Anti Malware Compliance Endpoint Blades Endpoint Blades
  • 16. 16©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | SmartEventSmartEvent Network Policy ManagementNetwork Policy Management Endpoint Policy ManagementEndpoint Policy Management Logging & StatusLogging & Status MonitoringMonitoring IPS Event AnalysisIPS Event Analysis SmartProvisioningSmartProvisioning Security Management Blades SmartWorkflowSmartWorkflow Management PortalManagement Portal User DirectoryUser Directory SmartReportingSmartReporting Event CorrelationEvent Correlation Централизованное управление безопасностью Multi-DomainMulti-Domain
  • 17. 17©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | SmartEvent – простой анализ Top views simplify analysis and allow easy drill-down
  • 18. 18©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Check Point Software Defined Protection
  • 19. 19©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | Ваш выбор softwareblades from Check PointРазнообразные решения / вендоры Множество проектов Отдельные устройства Разные центры управления Один проект Множество конфигураций Единое управление
  • 20. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals

Editor's Notes

  1. Первейшая задача, которая встает перед большинством заказчиков – это защита периметра. Здесь идет речь и просто о подключении к Интернету, и о подключении филиалов, удаленных офисов, сетей партнеров. Причем VPN может строиться и через Интернет, и через MPLS. Неважно какие каналы связи, защита нужна в любом случае. А кроме того, встает задача автоматического переключения и, возможно даже балансировки нагрузки при построении VPN через различных провайдеров. Т.е. типовое решение предусматривает использование в центре мощного устройства типа Power-1. !!1!! В филиале – устройство среднего уровня типа UTM-1 !!1!! А в удаленном офисе – !!1!! что-то небольшое, может быть даже безвентиляторное типа Edge или SG80. Ну а если нужен ГОСТ, то смело используйте UTM-1 130. В любом случае вы получите единое централизованное управление всей этой инфраструктурой !!1!!.
  2. 8 new models
  3. Анонимайзеры позволяют «обойти» корпоративную политику и получить доступ к запрещенным ресурсам P2P – файлообменные сети (торрент и т.п.) RAT – Remote Admin Tool (удаленный доступ к компьютеру)
  4. Tablet Computer Stock Photo  File #18993029 
  5. Очень часто возникает вопрос по защите банкоматов. Это должно быть небольшое надежное устройтсво, но при этом оно должно обеспечивать достаточно широкий спектр защиты: -fw, ips,vpn, резервирование каналов связи Помимо это решение должно поддерживать Qos и очень желательно иметь возможность централизованного управления, особенно если речь идет о десятках банкоматов. В данном случае Check Point предлагает использовать устройство UTM-1 Edge. Либо если вам необходим ГОСТ вы можете приобрести UTM-1 132.
  6. Заказчики очень часто выносят некоторые сервисы на виртуальную ферму. Но виртуальный сервер - не значит защищенный. Чаще всего защита виртуальных ферм заключалась в установке МСЭ в режиме L3, защищающего только от внешней физической среды. Трафик между виртуальными машинами никак не проверялся. Теперь с появлением продукта Checkpoint Virtual Edition мы можем проверять пакеты между VM внутри vSwitch. Так как данное решение сертифицировано компанией VmWare, VE поддерживает VmSafe, Vmotion, и тд. Изолирует виртуальные машины и защищает трафик inter-VM Защищает от внешних угроз, включает полную функциональность IPS и UTM Унифицированное управление как физической, так и виртуальной средой Изолирует виртуальные машины и защищает трафик inter-VM Защищает от внешних угроз, включает полную функциональность IPS и UTM Унифицированное управление как физической, так и виртуальной средой
  7. На данный момент очень остро стоит вопрос о защите корпоративных данных от утечек. Check Point представляет новое решение – DLP. Для реализации опознавания важных документов используется технология MultiSpect Detection Engine. Вы можете задать, что документ, содержащий данные из нескольких источников, является важным для компании. То есть если документ содержит паспортные данные только 3 сотрудников, то на него можно не срабатывать. Но если в этом списке их больше 10 , да еще указаны зарплаты, то это уже явно происходит утечка важных данных. Данное решение выделяет текст из более, чем 600 форматов файлов. Для вашего удобства наше решение имеет более 300 определенных типов данных. И конечно вы сами можете добавить свои,например, ИНН. Данное решение определит и распознает ваши формы и отчеты. DLP detection engine is a content aware inspection engine meaning it scans the content within a message, extracts text from message, attachments and archives supporting more than 600 file formats. The engine can correlate match of different rudimentary mechanisms such as keywords and regular expressions and to run custom CPcode for enhanced accuracy and flexibility, a unique feature of DLP engine. Out-of-the-box DLP blades has a rich set of over 300 pre-defined data types DLP admin can choose form to customize the policy to his organization. Additional data types can be created, including templates data type, a data type that can be used to identify any document that is derived from a company templates, such as a team incluextracts the actu that uses sophisticated techniques to accurately detect incidents, and uses the following technologies: Can correlate Correlates data from multiple sources including CPcode Detects and extract text out of more than 600 file formats Over 300 pre-defined content data types Detect and recognize proprietary forms and templates
  8. Опираясь на результаты статистики, в которой было выявлено, что более чем в 90% случаях причиной утечки данных являлась неосторожность собственных сотрудников, Check Point предлагает использовать новую технологию UserCheck. Она позволяет вовлечь ваших сотрудников в процесс защиты данных. Если вы не объяснили сотрудникам, что те или иные документы являются критичными для вашей компании, естественно они не задумываются о последствиях. Рассмотрим следующую ситуацию: Пользователь отправляет письмо с некоторым важным документом сотруднику той же компании. НО! Нечаянно вместо корпоративного адреса он выбирает из адресной книги его публичный адрес, например gmail.com. Не заметив этого, он отправляет важный документ за пределы вашей компании. Произошла утечка. Если в вашей компании установлено решение DLP от Check Point. Пользователь получит следующее уведомление: !!!! В нем будет указано, что он попытался отправить письмо с критичным документом нелегитимному пользователю. И будут предложены варианты дальнейших действий: Все равно отправить письмо – Отменить Посмотреть , что это было за письмо Если все равно нужно отправить письмо, пользователь нажимает кнопку Send, затем он должен написать пояснение, почему он должен его отправить, и только после этого он сможет это сделать. Если же он замечает ошибку , и понимает, что Большой брат следит за ним, и нужно быть аккуратнее, то он нажимает Discard. Если он забыл, что это было за письмо или документ, пользователь может нажать на кнопку Review Issue. Если клиентская часть не установлена, то данное уведомление придет пользователю по почте, с теми же возможностями. В любом случае запись об этих действиях появится в журнале событий. В том числе и сам документ. Для просмотра этого документа можно задать определенную роль администратора.
  9. Мы уже продвинулись от периметра к пользователям и ЛВС. И здесь нужно отметить еще один замечательный способ повышения безопасности и отказоустойчивости сети. Это сегментация сети на зоны. Иногда встречаются заказчики, которые исторически используют плоскую сеть на тысячи рабочих станций. К счастью это большая редкость, в основном сети делят на подсети. Но даже в этом случае проникновение червя и массовое его распространение приведет не только к угрозам для ваших данных, но и банальной перегрузке сети. Известны случаи, когда администраторам приходилось физически отключать зараженные сегменты, поскольку сетевое оборудование было настолько перегружено, что не отвечало даже на управляющие команды. Иными словами необходимы какие-то политики безопасности между сегментами. Наверняка на этом слайде вы узнали типичную сеть. Множество подразделений, этажные коммутаторы объединяются на более высоком уровне, создается множество VLAN, и маршрутизацией всего этого занимаются центральные коммутаторы – ядро сети. Core. Безусловно, на верхних уровнях иерархии используется резервирование оборудования с использованием соответствующих протоколов. Каждый понимает, что коммутаторы разрабатывались вовсе не для целей безопасности, у них другая задача. И, задумавшись о повышении безопасности и облегчении управления множеством списков доступа вы сможете легко решить эту задачу с помощью решения Check Point VSX !-!-! Интеграция в существующую инфраструктуру элементарна. Особенно с учетов возможности внедрить решение в режиме бриджа, когда не потребуется даже изменение топологии сети. С логической точки зрения складывается впечатление, что в каждом департаменте, чуть ли не перед каждым этажным коммутатором вы можете установить свои МСЭ. В действительности же достаточно пары устройств, если речь идет о кластерной конфигурации. Шлюз VSX – это физический сервер, на котором выполняется несколько логических (виртуальных) модулей VPN-1, защищающих специфические сети Каждый модуль VPN-1 применяет собственные политики безопасности Виртуализированный шлюз безопасности с числом систем от 5 до сотен для существенной экономии за счет консолидации Поставляется как ПО и как программно-аппаратные комплексы МСЭ, VPN, IPS внутри виртуального сетевого окружения на высокопроизводительной аппаратной платформе Два типа сетевых устройств: Как они используются? Чтобы подключиться к внешним сетям в соответствиями с установленными политиками Чтобы маршрутизировать трафик между виртуальными системами Виртуальный маршрутизатор: Защищен собственной политикой безопасности Как и Layer-3 VS поддерживает динамическую маршрутизацию Поддерживает Source Routing Virtual Routers & Switches используют Warp Links для подключения к Virtual Systems
  10. In order to overcome the challenges we need more security functions and this requires much more power from the appliance The 21700 leverages on Check Point’s Software Blades Architecture, and supports all S/W blades.
  11. Политика – SC, Provider-1 Обновления – Service Blades (SD, IPS, AV, URLF…), SmartUpdate Управление устройствами – Provisioning Мониторинг состояния – Monitoring, SmartEvent Пользователями – User Directory/LDAP
  12. Итак, что вам будет легче, использовать множество разрозненных решений от разных вендоров или гибкое масштабируемое решение с унифицированным централизованным управлением от Check Point - мирового лидера в области информационной безопасности? Решайте!