2. Check Point 2015в году
► $1.49 миллиард (Оборот)
По итогам 2014 года, 15.17% CAGR 2006-2013
Ежегодный двухзначный рост в России
► 100% Безопасность
Фокус только на безопасности
В заказчиках все компании из мирового списка Fortune 500
►
Лидер в сетевой безопасности
Первая компания, создавшая файервол нового поколения
Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine
►Сертификация ФСТЭК и ФСБ
#CODEIB
3. Актуальные задачи
[Restricted] ONLY for designated groups and individuals
Межсетевой экран
Объединение офисов в единую сеть (VPN Сеть)
Система обнаружения и предотвращения вторжений
(IPS/IDS)
Web Proxy, Контроль трафика, Контроль доступа
Защита от DDoS атак
Защита от таргетированных атак (Threat Prevention)
Защита мобильных пользователей и данных (Capsule)
#CODEIB
4. Выгода МЭ Check Point
Сертификат ФСТЭК на МЭ3
Отсутствие НДВ 4 уровня в 2015
#CODEIB
5. Объединение офисов в единую сеть
Сертификат ФСБ в
2015 году ГОСТ VPN
как СКЗИ КС1, КС2, КС3
IPSec VPN
SSL VPN
Центральный офис
Филиал
Удаленный
офис
Internet
11xx,
22xx
4xxx
12xxx,
21xxx
#CODEIB
6. Система обнаружения и предотвращения
(вторжений IPS/IDS)
• 1Создание сигнатур для новых атак в течение дня с момента
(опубликования HeartBleed, Shellshock BASH)
• Сертификат ФСТЭК на соответствие профилям защиты систем
(4 ) 2015предотвращения вторжений класс в
• Рекомендации от международных организаций: Gartner, NSS Labs
[Restricted] ONLY for designated groups and individuals
#CODEIB
7. Web Proxy, ,Контроль трафика Контроль доступа
Фильтрация по URL и приложениям, ThreatCloud
http://appwiki.checkpoint.com
• , ,Контроль социальные сети категории сайтов приложения
Интеграция с AD
• Отдельные политики для HR, , …Маркетинга руководства
Блокировка опасные приложения
• ,Анонимайзеры P2P, RAT, Team Viewer
Потоковый Антивирус
• Блокировка вредоносных файлов
Сертификат ФСТЭК на соответствие профилям
(4 ) 2015антивирусной защиты класс в
Application control
URL filtering
Identity Awareness
Antivirus & anti-malware
Anti-Bot
#CODEIB
8. Защита от DDoS атак
• Защита информационных ресурсов от целенаправленных атак
• Обеспечение бесперебойной работы web ресурсов
• Сокращение простоя во время атак
• Защита от атак из других стран
• Работа с несколькими провайдерами
#CODEIB
11. Одно решение для Мобильной безопасности
CLOUD
WORKSPACE
DOCS
WORKSPACE
Защищает рабочую
среду
DOCS
Шифрует документы
CLOUD
Защищает устройство
от внешних угроз
#CODEIB
13. Больше безопасности в одном устройстве
Межсетевой экран & VPN
Система предотвращения вторжений
Контроль приложений
Интеграция с AD
Фильтрация по URL
Антивирус
Антибот
Антиспам
Сетевой DLP
#CODEIB
Защита от таргетированных атак
14. Модели
2200
4000
The Small Office – Desktop Model
3 Gbps firewall throughput
Менее $4,000
Enterprise Grade
3 to 11 Gbps firewall throughput
2 to 6 Gbps IPS throughput
Ultra Data Center Protection
15 to 110 Gbps firewall throughput
High availability and serviceability
Optional acceleration with low latency
12000
13000
21000
#CODEIB
41000
61000
Carrier grade scalable platform
Scalable Performance
60x10GbE ports, 8x40GbE ports
True Load Balancing
15. Демонстрация и пилотирование
Отчет Security Checkup – ,проверка трафика в сети заказчика бесплатно и
.конфиденциально
• ,Выявляение опасных приложений
• ,доступ к опасным сайтам
•IPS ,атаки
• ,вирусные атаки
• - ,коммуникации бот сетей
• ,утечка данных
• ,объяснение выявленных угроз
•рекомендации по устранению
Обратить к сотрудникам партнеров для заказа услуги
#CODEIB
16. Сконфигурировать шлюз
безопасности
и активировать все
защиты
Присоединить к сети
Для исследования
траффика
Создать отчет
Для анализа
событий и создания
рекомендаций
Получить результат
И найти решение
для заказчика
Одно исследование
4 шага
#CODEIB
17. Почему Check Point?
• Мировой лидер по сетевой безопасности
• -Лучшее соотношение Цена Производительность
• Единая консоль управления всей инфраструктурой
безопасности
• Все защиты в одном устройстве
• Заказчики знают Check Point как профессиональное решение
#CODEIB
Политика – SC, Provider-1
Обновления – Service Blades (SD, IPS, AV, URLF…), SmartUpdate
Управление устройствами – Provisioning
Мониторинг состояния – Monitoring, SmartEvent
Пользователями – User Directory/LDAP
Первейшая задача, которая встает перед большинством заказчиков – это защита периметра.
Здесь идет речь и просто о подключении к Интернету, и о подключении филиалов, удаленных офисов, сетей партнеров.
Причем VPN может строиться и через Интернет, и через MPLS. Неважно какие каналы связи, защита нужна в любом случае.
А кроме того, встает задача автоматического переключения и, возможно даже балансировки нагрузки при построении VPN через различных провайдеров.
Т.е. типовое решение предусматривает использование в центре мощного устройства типа Power-1. !!1!!
В филиале – устройство среднего уровня типа UTM-1 !!1!!
А в удаленном офисе – !!1!! что-то небольшое, может быть даже безвентиляторное типа Edge или SG80. Ну а если нужен ГОСТ, то смело используйте UTM-1 130.
В любом случае вы получите единое централизованное управление всей этой инфраструктурой !!1!!.
Анонимайзеры позволяют «обойти» корпоративную политику и получить доступ к запрещенным ресурсам
P2P – файлообменные сети (торрент и т.п.)
RAT – Remote Admin Tool (удаленный доступ к компьютеру)
8 new models
Lets see how the Security Checkup assessment works. The assessment includes four main steps:
First step is to setup a Check Point Security Gateway on which the assessment will be conduced with. All relevant Check Point Software blades are being activated and configured (Application Control, URL Filtering, IPS, Anti-Bot, Anti-Virus, Threat Emulation, DLP, Identity Awareness if required, SmartEvent etc…)
Then, arriving on-site and plugging the device into the organization's network to inspect network traffic, we will further discuss how it is different from standard inline PoC in one of the following slides. It is recommended to leave the unit to inspect traffic for at least a week to so enough traffic is monitored but a few days can be enough in some instances. The longer the time period, the better. The assessment can be conducted to either existing Check Point customer but also to non existing customers.
The next step is to the remove the device from the network, analyze the results, and generate the Security Checkup report using the Security Checkup tool which is a special enhancement to SmartEvent. We recommend that after removing the device from the network to show the initial findings to the customer directly from SmartEvent (customers usually find it very interesting and they fall in love with SmartEvent).
The final step is to present the findings to the customers and have an open discussion about it, about security technologies and about security solution to protect their network and address the weak point detected in the report.
[Note to presenter: at this point it is recommended to show a short demo of generation a report in SmartEvent GUI demo mode. Customize the report template in advance: rebrand it for example according to your target audience (you can add their logo etc…), remove some of the queries to shorten the time it will take to generate the report]