SlideShare a Scribd company logo
1 of 18
Актуальные задачи 
сетевой безопасности 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. 
Сергей Чекрыгин 
schekrygin@checkpoint.com 
Check Point Software Technologies 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2 
Check Point 
► $1.39 миллиард (Оборот) 
По итогам 2013 года, 15.17% CAGR 2006-2013 
Ежегодный двухзначный рост в России 
► 100% Безопасность 
Фокус только на безопасности 
В заказчиках все компании из мирового списка Fortune 500 
► Лидер в сетевой безопасности 
Первая компания, создавшая файервол нового поколения 
Лидер в сегменте файерволов по мнению NSS Labs, 
Gartner, SC Magazine 
Сертификация ФСТЭК и ФСБ 
#CODEIB
 Межсетевой экран 
 Объединение офисов в единую сеть (VPN Сеть) 
 IPS защита (защищённого сегмента) 
 Web Proxy, Замена MS TMGISA 
 Контроль трафика, запрет внешних почтовиков 
 Защита мобильных пользователей и данных 
 Предотвращение непредумышленных утечек данных 
 Защита ЦОД 
 Защита от DDoS атак 
 Защита АСУТП 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3 
Задачи 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
Выгода МЭ Check Point 
SmartEvent 
Network Policy Management 
Endpoint Policy Management 
Logging & Status 
Monitoring 
Multi-Domain 
Management Portal 
User Directory 
SmartProvisioning 
IPS Event Analysis 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4 
Security 
Management 
Blades 
SmartWorkflow 
SmartReporting 
Event Correlation 
Сертификат 
ФСТЭК на 
МЭ3 
Отсутствие 
НДВ 4 уровня 
в 2014
Объединение офисов в единую сеть 
Сертифицировано ФСБ: ГОСТ IPsec VPN 
ГОСТ SSL VPN как СКЗИ КС1, КС2 в 2015 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 5 
Центральный офис 
Филиал 
Удаленный офис 
Internet 
11xx, 
22xx 
4xxx 
12xxx, 
21xxx 
#CODEIB
Обеспечение защиты при атаках 
 ФЗ 210 "Об организации предоставления 
государственных и муниципальных услуг" требует 
защиты среды передачи данных. 
 Сертификат ФСТЭК на соответствие профилям 
защиты систем предотвращения вторжений (4 класс) в 
начале 2015. Завершение испытаний в 2014. 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 6 
Best IPS/IDS 
Product 
Reader Trust 
Award 
2013 
IPS Earns 
“Recommend” 
Rating from NSS 
2012 
#CODEIB
Web Proxy, замена MS TMGISA 
 Transparent Proxy, Non-Transparent Proxy, 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7 
 Router, Bridge 
 Статическая и динамическая маршрутизация, NAT, 
публикация приложений 
 Все виды кластеризации 
 Антивирус, антибот 
[Restricted] ONLY for designated groups and individuals
Контроль трафика, запрет внешних 
почтовиков 
Сертификат ФСТЭК на соответствие 
профилям антивирусной защиты (4 класс) в 2015 
 Фильтрация URL: онлайн база URL, 
Application control 
IPS 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 8 
appwiki.checkpoint.com 
 Контроль социальные сети, категории сайтов, 
приложения 
 Гранулированный доступ к ресурсам 
– Отдельные политики для HR, Маркетинга, руководства… 
 Блокировка опасные приложения 
– Анонимайзеры, P2P, RAT, Team Viewer 
 Блокировка вредоносные файлы 
Application control 
URL filtering 
Identity Awareness 
Antivirus & anti-malware 
Anti-Bot 
Threat Emulation
Защита мобильных пользователей и 
данных 
• Безопасный доступ к ресурсам организации 
• Контроль трафика 
• Защита почты на мобильных устройствах 
• Защита документов 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 9 
• Поддержка 
Windows, Mac, iOS, 
Android 
• Сертификат ФСБ 
ГОСТ SSL VPN в 
2015 году
Консолидация ресурсов и защита ЦОД 
 Консолидация ИТ ресурсов в одном департаменте 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 10 
 Сегментация сети 
 Предоставление и разграничение прав доступа 
 Одновременная работа нескольких администраторов 
безопасности для определения политик доступа к 
каждому сегменту 
 Защита виртуальных серверов. Проверка трафика 
между ВМ внутри виртуальной среды. 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
Предотвращение непредумышленных 
утечек данных 
Коррелирует данные из 
нескольких источников (CPcode) 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 11 
MultiSpect™ 
Detection Engine 
Распознает и выделяет текст из 
600+ форматов файлов 
Свыше 300 предопределенных 
типов данных 
Определяет и распознает ваши 
специфически формы и отчеты 
• Легкое и быстрое 
внедрение 
• Защита от 90% 
утечек данных 
• Разумная стоимость 
#CODEIB
Защита от DDoS атак 
 Защита информационных ресурсов от 
целенаправленных атак 
#CODEIB 
 Обеспечение бесперебойной работы web ресурсов 
 Сокращение простоя во время атак 
 Защита от атак из других стран 
 Работа с несколькими провайдерами 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 12
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 13 
Защита АСУТП 
 Система отчетности для реализации 
административной защиты 
 Высокопроизводительные межсетевые экраны, IPS, 
VPN 
 Поддержка протоколов SCADA 
 Защита специфических уязвимостей PLC контроллеров 
Siemens 
 Устройства в промышленном исполнении 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
Больше безопасности в одном 
устройстве 
Межсетевой экран & VPN 
IPS 
Контроль приложений 
Фильтрация по URL 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 14 
Интеграция с AD 
Антивирус 
Антибот 
Анти спам 
Предотвращение утечек данных 
Эмуляция угроз 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 15 
Модели 
Check Point 2200 Appliance 
Check Point 4000 Appliances 
(4 Models) 
Check Point 12000 Appliances 
(3 Models) 
The Small Office – Desktop Model 
 3 Gbps firewall throughput 
 Менее $4,000 
Enterprise Grade 
 3 to 11 Gbps firewall throughput 
 2 to 6 Gbps IPS throughput 
Data Center Grade 
 15 to 30 Gbps firewall throughput 
 Hot-swap power supply and HDD 
Ultra Data Center Protection 
 50 to 110 Gbps firewall throughput* 
 High availability and serviceability 
 Optional acceleration with low latency 
* With optional acceleration card 
Check Point 21000 Appliance 
(3 Models)
Демонстрация и пилотирование 
#CODEIB 
Отчет Security Checkup – проверка трафика в сети 
заказчика, бесплатно и конфиденциально. 
 Выявляение опасных приложений, 
 доступ к опасным сайтам, 
 IPS атаки, 
 вирусные атаки, 
 коммуникации бот-сетей, 
 утечка данных, 
 объяснение выявленных угроз, 
 рекомендации по устранению 
Обратить к сотрудникам партнеров для заказа услуги 
[Restricted] ONLY for designated groups and individuals 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 16
Почему Check Point? 
 Мировой лидер по сетевой безопасности 
 Лучшее соотношение Цена-Производительность 
 Единая консоль управления всей инфраструктурой 
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 17 
безопасности 
 Все защиты в одном устройстве 
 Заказчики знают Check Point как профессиональное 
решение 
[Restricted] ONLY for designated groups and individuals 
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. 
Сергей Чекрыгин 
schekrygin@checkpoint.com 
Check Point Software Technologies 
[Restricted] ONLY for designated groups and individuals

More Related Content

What's hot

Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Expolink
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКРОК
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011MUK
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Компания УЦСБ
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Mail.ru Group
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...Mail.ru Group
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к ИнтернетCisco Russia
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 

What's hot (20)

Обеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атакОбеспечение защиты корпоративных ресурсов от DDoS-атак
Обеспечение защиты корпоративных ресурсов от DDoS-атак
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Check Point 2013
Check Point 2013Check Point 2013
Check Point 2013
 
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
 
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...Security Meetup 22 октября. «Мобилки, деньги, два фактора».  Дмитрий Евдокимо...
Security Meetup 22 октября. «Мобилки, деньги, два фактора». Дмитрий Евдокимо...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Контроль доступа к Интернет
Контроль доступа к ИнтернетКонтроль доступа к Интернет
Контроль доступа к Интернет
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 

Viewers also liked

Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Expolink
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Expolink
 
Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности Expolink
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Aleksey Lukatskiy
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Expolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиExpolink
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco Russia
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемCisco Russia
 
Check point
Check pointCheck point
Check pointExpolink
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2yaeltery23
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityMark Nunnikhoven
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 
(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile HubAmazon Web Services
 

Viewers also liked (20)

Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
 
Eset Новый уровень безопасности
Eset Новый уровень безопасности Eset Новый уровень безопасности
Eset Новый уровень безопасности
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 
Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"Программа курса "Новинки законодательства по персональным данным"
Программа курса "Новинки законодательства по персональным данным"
 
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
 
конфидент
конфидентконфидент
конфидент
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
Check point
Check pointCheck point
Check point
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep security
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub
 

Similar to Check point. Актуальные задачи сетевой безопасности

Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Expolink
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Expolink
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетExpolink
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ibSkyDNS
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 

Similar to Check point. Актуальные задачи сетевой безопасности (20)

Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Cisco byod
Cisco byodCisco byod
Cisco byod
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Обеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в ИнтернетОбеспечение безопасной работы сотрудников в Интернет
Обеспечение безопасной работы сотрудников в Интернет
 
Skydns code-ib
Skydns code-ibSkydns code-ib
Skydns code-ib
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Check point. Актуальные задачи сетевой безопасности

  • 1. Актуальные задачи сетевой безопасности ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals #CODEIB
  • 2. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2 Check Point ► $1.39 миллиард (Оборот) По итогам 2013 года, 15.17% CAGR 2006-2013 Ежегодный двухзначный рост в России ► 100% Безопасность Фокус только на безопасности В заказчиках все компании из мирового списка Fortune 500 ► Лидер в сетевой безопасности Первая компания, создавшая файервол нового поколения Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine Сертификация ФСТЭК и ФСБ #CODEIB
  • 3.  Межсетевой экран  Объединение офисов в единую сеть (VPN Сеть)  IPS защита (защищённого сегмента)  Web Proxy, Замена MS TMGISA  Контроль трафика, запрет внешних почтовиков  Защита мобильных пользователей и данных  Предотвращение непредумышленных утечек данных  Защита ЦОД  Защита от DDoS атак  Защита АСУТП ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3 Задачи [Restricted] ONLY for designated groups and individuals #CODEIB
  • 4. Выгода МЭ Check Point SmartEvent Network Policy Management Endpoint Policy Management Logging & Status Monitoring Multi-Domain Management Portal User Directory SmartProvisioning IPS Event Analysis ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4 Security Management Blades SmartWorkflow SmartReporting Event Correlation Сертификат ФСТЭК на МЭ3 Отсутствие НДВ 4 уровня в 2014
  • 5. Объединение офисов в единую сеть Сертифицировано ФСБ: ГОСТ IPsec VPN ГОСТ SSL VPN как СКЗИ КС1, КС2 в 2015 ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 5 Центральный офис Филиал Удаленный офис Internet 11xx, 22xx 4xxx 12xxx, 21xxx #CODEIB
  • 6. Обеспечение защиты при атаках  ФЗ 210 "Об организации предоставления государственных и муниципальных услуг" требует защиты среды передачи данных.  Сертификат ФСТЭК на соответствие профилям защиты систем предотвращения вторжений (4 класс) в начале 2015. Завершение испытаний в 2014. [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 6 Best IPS/IDS Product Reader Trust Award 2013 IPS Earns “Recommend” Rating from NSS 2012 #CODEIB
  • 7. Web Proxy, замена MS TMGISA  Transparent Proxy, Non-Transparent Proxy, ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7  Router, Bridge  Статическая и динамическая маршрутизация, NAT, публикация приложений  Все виды кластеризации  Антивирус, антибот [Restricted] ONLY for designated groups and individuals
  • 8. Контроль трафика, запрет внешних почтовиков Сертификат ФСТЭК на соответствие профилям антивирусной защиты (4 класс) в 2015  Фильтрация URL: онлайн база URL, Application control IPS ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 8 appwiki.checkpoint.com  Контроль социальные сети, категории сайтов, приложения  Гранулированный доступ к ресурсам – Отдельные политики для HR, Маркетинга, руководства…  Блокировка опасные приложения – Анонимайзеры, P2P, RAT, Team Viewer  Блокировка вредоносные файлы Application control URL filtering Identity Awareness Antivirus & anti-malware Anti-Bot Threat Emulation
  • 9. Защита мобильных пользователей и данных • Безопасный доступ к ресурсам организации • Контроль трафика • Защита почты на мобильных устройствах • Защита документов [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 9 • Поддержка Windows, Mac, iOS, Android • Сертификат ФСБ ГОСТ SSL VPN в 2015 году
  • 10. Консолидация ресурсов и защита ЦОД  Консолидация ИТ ресурсов в одном департаменте ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 10  Сегментация сети  Предоставление и разграничение прав доступа  Одновременная работа нескольких администраторов безопасности для определения политик доступа к каждому сегменту  Защита виртуальных серверов. Проверка трафика между ВМ внутри виртуальной среды. [Restricted] ONLY for designated groups and individuals #CODEIB
  • 11. Предотвращение непредумышленных утечек данных Коррелирует данные из нескольких источников (CPcode) ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 11 MultiSpect™ Detection Engine Распознает и выделяет текст из 600+ форматов файлов Свыше 300 предопределенных типов данных Определяет и распознает ваши специфически формы и отчеты • Легкое и быстрое внедрение • Защита от 90% утечек данных • Разумная стоимость #CODEIB
  • 12. Защита от DDoS атак  Защита информационных ресурсов от целенаправленных атак #CODEIB  Обеспечение бесперебойной работы web ресурсов  Сокращение простоя во время атак  Защита от атак из других стран  Работа с несколькими провайдерами [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 12
  • 13. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 13 Защита АСУТП  Система отчетности для реализации административной защиты  Высокопроизводительные межсетевые экраны, IPS, VPN  Поддержка протоколов SCADA  Защита специфических уязвимостей PLC контроллеров Siemens  Устройства в промышленном исполнении [Restricted] ONLY for designated groups and individuals #CODEIB
  • 14. Больше безопасности в одном устройстве Межсетевой экран & VPN IPS Контроль приложений Фильтрация по URL [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 14 Интеграция с AD Антивирус Антибот Анти спам Предотвращение утечек данных Эмуляция угроз #CODEIB
  • 15. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 15 Модели Check Point 2200 Appliance Check Point 4000 Appliances (4 Models) Check Point 12000 Appliances (3 Models) The Small Office – Desktop Model  3 Gbps firewall throughput  Менее $4,000 Enterprise Grade  3 to 11 Gbps firewall throughput  2 to 6 Gbps IPS throughput Data Center Grade  15 to 30 Gbps firewall throughput  Hot-swap power supply and HDD Ultra Data Center Protection  50 to 110 Gbps firewall throughput*  High availability and serviceability  Optional acceleration with low latency * With optional acceleration card Check Point 21000 Appliance (3 Models)
  • 16. Демонстрация и пилотирование #CODEIB Отчет Security Checkup – проверка трафика в сети заказчика, бесплатно и конфиденциально.  Выявляение опасных приложений,  доступ к опасным сайтам,  IPS атаки,  вирусные атаки,  коммуникации бот-сетей,  утечка данных,  объяснение выявленных угроз,  рекомендации по устранению Обратить к сотрудникам партнеров для заказа услуги [Restricted] ONLY for designated groups and individuals ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 16
  • 17. Почему Check Point?  Мировой лидер по сетевой безопасности  Лучшее соотношение Цена-Производительность  Единая консоль управления всей инфраструктурой ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 17 безопасности  Все защиты в одном устройстве  Заказчики знают Check Point как профессиональное решение [Restricted] ONLY for designated groups and individuals #CODEIB
  • 18. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies [Restricted] ONLY for designated groups and individuals