Защищенный мобильный доступ.
Вчера. Сегодня. Завтра
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Антон Разумов, Check Point – Россия
ARazumov@checkpoint.com
+7 495 967 74 44
ИСТОРИЯ
Производитель электроники
с большим количеством
устройств
Сотрудники хотят
подключаться с мобильных
устройств к корпоративным
ресурсам
CISO: Безопасно ли это?
[Restricted] ONLY for designated groups and
individuals
4-5% устройств инфицированы.
CISO требует, чтобы на всех мобильные устройства
был threat prevention.
Какие угрозы были найдены?
Какие сотрудники затронуты?
Как это могло повлиять на бизнес?
Устройства
безопасны?
CISO приглашает Check Point.
Проблема серьезнее, чем ожидалось:
[Restricted] ONLY for designated groups and
individuals
Руководитель попался на
MAN-IN-THE-MIDDLE
будучи в кафе
Что мог сделать атакующий?
Перехватить VDI
сессии
Перехватить
emails
[Restricted] ONLY for designated groups and
individuals
Воровство учетных
данных, в т.ч. от
VPN
Данные, набираемые
в корпоративных
приложениях
У разработчика
крали пароли
Что мог сделать атакующий?
[Restricted] ONLY for designated groups and
individuals
Вредоносное
приложение
у менеджера
Что мог сделать атакующий?
Украсть почту,
контакты, данные
Включить
микрофон и
подслушивать
Вопросы залу:
Разрешен ли в вашей организации
доступ к корпоративным ресурсам с
мобильных устройств?1
Как защищается корпоративная
информация при доступе с
мобильных устройств?2
70% взрослых
пользуются
социальными
сетями
Для Facebook
и ВКонтакте?> 30% родителей
позволяют детям
пользоваться
устройствами с
доступом к
корпоративным
данным
Файлообмен и
облачные
хранилища?
1 из 5 сотрудников
хранит
корпоративные
документы в
облаке
Детьми?
Мобильное устройство используется…
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
«Зараза» из Интернет
Данные в
недоверенном облакеЗабыли или потеряли
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
11.6 млн.
мобильных устройств
инфицировано
УГРОЗЫ в мобильном мире становятся
все МНОГОЧИСЛЕННЕЕ и СЛОЖНЕЕ
Вирусы для
Android и iOS
Root exploits
Banking malwareSMS Trojans
CABIR worm
инфицировал Symbian OS
через Bluetooth
2014
2012
2010
2005
2004
Первые
«мобильные»
вирусы
2007
Инфицированы
первые iPhone
2008
Первые Android
Spyware
Ransomware
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Хотя бы один инцидент …
Количество
сотрудников
=
З Н А Ч И Т Е Л Ь Н О Е число У Г Р О З
в корпоративной сети
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
4 факта о защищенности мобильных устройств
Факт 1: любое устройство,
подключенное к Интернет,
в зоне риска
Факт 2: на мобильных
устройствах находится
конфиденциальная
информация, и они имеют
доступ в корпоративную сеть
Факт 3: Очень много различных
вендоров и нишевых решений
Факт 4: классические средства
Endpoint Security неэффективны
на мобильных устройствах
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Решения MDM / MAM
сфокусированы на управлении,
не на защите
Не обеспечивается защита
устройств и приложений
от вирусов и атак
Нет защиты данных
при передаче третьим
лицам или системам
Сложное управление,
несколько консолей
Используемые сегодня решения
оставляют дыры в безопасности
Как защитить мобильные устройства от угроз?
Как защитить данные при их передаче наружу?
Защита мобильного
устройства
Изоляция корпоративной среды
Защита данных
Какие требуются меры защиты?
Check Point признанный лидер в
сетевой безопасности
Мобильные устройства и облака
становятся обязательной
составляющей корпоративной
сети
Более трех лет Check Point
разрабатывал и оттачивал
технологию
И сегодня представляет Вам:
Cloud
Защита мобильного
устройства
Workspace
Изоляция корпоративной среды
DocSec
Защита данных
Personal
data & apps
NOT
MANAGED
Bring Your Own Device - BYOD
Управление
только Бизнес
данными
Использование
Личных устройств для
Корпоративных данных
Удаленное
уничтожение
Бизнес
данных
Business
information
MANAGED
ЗАЩИЩЕННОЕ «расширение рабочей среды»
*****
ЗАЩИЩЕННЫЙ вход
ЛЕГКИЙ ДОСТУП
к бизнес приложениям
ТОЛЬКО СЛУЖЕБНЫЕ
ДАННЫЕ
под корпоративным контролем!
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
НЕ ИСПОЛЬЗУЮТСЯ
отдельные пароли
«ПРОЗРАЧНЫЙ» доступ для
авторизованных пользователей
My-Company
ГРАНУЛЯРНЫЙ контроль доступа
Защита корпоративных документов В С Ю Д У
Отслеживаются все действия
Известно
КТО
обращался
к файлу
Известно
ЧТО
конкретно
с ним
делал
Известно
КУДА
отправлялись
документы
Известно
КОГДА
были попытки
неавторизованного
доступа
Arbor: ASERT, ATLAS Capsule Cloud
Internet
VPN
Roaming devices
Шлюз Check Point
в облаке
Весь Интернет-трафик пользователя маршрутизируется через
шлюз Check Point в облаке1
Трафик контролируется программными модулями
Check Point и настраиваемой политикой безопасности2
Угрозы безопасности предотвращаются до попадания на
устройство пользователя3
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Корпоративный шлюз
Check Point Capsule
Сканирует весь трафик в облаке
Защита М О Б И Л Ь Н Ы Х У С Т Р О Й С Т В
от вирусов, утечек данных и других угроз
Off Premise
On Premise
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Arbor: ASERT, ATLAS
Check Point Capsule Cloud
IPS Application
Control
URL
Filtering
Anti-Bot Anti-Virus Threat
Emulation
Security
as a Cloud
Service
Все модули
Check Point
в действии
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
https://cloud.checkpoint.com
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Корпоративный
шлюз Check Point
Capsule
Cloud
Интеграция с корпоративным Check Point
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
РАСШИРЕННОЕ ОБНАРУЖЕНИЕ И УСТРАНЕНИЕ УГРОЗ
Check Point
Mobile Threat
Prevention
Высокий уровень безопасности для
IOS и Android
Прозрачность для пользователей
Обнаружение угроз
Анализ угроз
Реакция на угрозы
в режиме реального времени
Простота внедрения
Полный обзор состояния
Закрываем «дырки»
Высокий уровень защиты мобильных
устройств
Обнаружение всех типов угроз:
На устройствах (операционных системах)
Обнружение атак, уязвимостей, изменения конфигураций
В приложениях
Обнаружение вирусов в приложениях
В сети
Обнаружение атак «человек посередине»
[Restricted] ONLY for
designated groups and
individuals
Как это работает
АНАЛИЗ РИСКОВ В ОБЛАКЕ,
ОБНАРУЖЕНИЕ И УСТРАНЕНИЕ УГРОЗ
Агент работает в
фоне, отправляет
подозрительные
данные/действия в
Check Point Mobile
Threat Prevention
MTP анализирует
устройство,
приложения и
сетевую активность
3
MTP
устанавливает
уровень риска,
идентифицирует
угрозу
4
• Устранение проблемы на устройстве,
• Информирование пользователя
• Защита доступа к сети
Расследование в
реальном
времени,
интеграция с
MDM и SIEM
2
…
DEVICE UNPROTECTED
Threat
Found
Click to
remove
1
Семейство Check Point Capsule
#©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Почему Check Point?
10 лет лидерства в России:
Ресурсы: Офис в 35 человек и поддержка 247
Партнеры
Крупнейшие и ярчайшие представители
индустрии
Санкции:
Являясь израильской компанией не подвержены санкциям
и ограничениям на работу.
Результаты
20+% CAGR роста за прошедшие 10 лет
2014 год рост более 25%
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Преимущества Check Point Capsule
Е д и н с тв е н н ы й п р о и з в о д и те л ь Е Д И Н О Г О Р Е Ш Е Н И Я
Д л я б е з о п а с н о с ти м о б и л ь н ы х у с тр о й с т в
Business
Workspace
Network
Protection
Device
Protection
Protect Files
Everywhere
Unified
Security Policy
Secure
Containers
File Sharing/
IRM
Cloud Base
Security
Check Point
Capsule
NEW
Преимущества Check Point Capsule
[Confidential] For designated groups and
individuals
Check Point
MDM
Vendors
MAM +
Container
Vendors
File Sharing
Vendors
Remote
Access
Vendors
Enable mobile
devices for
corporate use
Remote access for
various apps
Separate corporate
from personal data
Secure corporate
identity
Secure sharing of
data with 3rd
parties
Common I/S for
PCs and Mobile
Threat Prevention
Network
Protection
Check Point защищает всю инфраструктуру
Для любой инфраструктуры
Программный фунционал
Разные аппаратные устройства
Data CenterNetworkEndpoint CloudMobile
2200
series
4400
series
12000 + 13000
series
41000 + 61000
series
Smart-1 series21000 series600 + 1100
series
Firewall IPSec
VPN
Mobile
Access
Identity
Awareness
Application
Control
IPS DLP Web
Security
URL
Filtering
Anti-
bot
Threat
Emulation
Antivirus Anti-
Spam
Advanced
Networking
and Clustering
VoIP Security
Gateway
Virtual
Edition
Full Disk
Encryption
Smart
Reporter
Smart
Event
Multi-
Domain
Security
Management
Advanced
Networking
Media
Encryption
Remote
Access
Anti-
Malware
Network
Policy
Endpoint
Policy
Logging
and
Status
Smart
Workflow
Monitoring Management
Portal
User
Directory
Smart
Provisioning
Compliance
Arbor: ASERT, ATLASGartner: Mobile Data Protection. 2015
Спасибо за внимание!
Антон Разумов, Check Point – Россия
ARazumov@checkpoint.com
+7 495 967 74 44
Илья Яблонко, УЦСБ
IYablonko@USSC.ru
+7 343 379 98 34 #1229
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!

Check point, ДЕРЖИ МАРКУ! Серия №12

  • 1.
    Защищенный мобильный доступ. Вчера.Сегодня. Завтра 25 февраля 2016 гwww.USSC.ru Check Point, держи марку! Антон Разумов, Check Point – Россия ARazumov@checkpoint.com +7 495 967 74 44
  • 2.
    ИСТОРИЯ Производитель электроники с большимколичеством устройств Сотрудники хотят подключаться с мобильных устройств к корпоративным ресурсам CISO: Безопасно ли это?
  • 3.
    [Restricted] ONLY fordesignated groups and individuals 4-5% устройств инфицированы. CISO требует, чтобы на всех мобильные устройства был threat prevention. Какие угрозы были найдены? Какие сотрудники затронуты? Как это могло повлиять на бизнес? Устройства безопасны? CISO приглашает Check Point. Проблема серьезнее, чем ожидалось:
  • 4.
    [Restricted] ONLY fordesignated groups and individuals Руководитель попался на MAN-IN-THE-MIDDLE будучи в кафе Что мог сделать атакующий? Перехватить VDI сессии Перехватить emails
  • 5.
    [Restricted] ONLY fordesignated groups and individuals Воровство учетных данных, в т.ч. от VPN Данные, набираемые в корпоративных приложениях У разработчика крали пароли Что мог сделать атакующий?
  • 6.
    [Restricted] ONLY fordesignated groups and individuals Вредоносное приложение у менеджера Что мог сделать атакующий? Украсть почту, контакты, данные Включить микрофон и подслушивать
  • 7.
    Вопросы залу: Разрешен лив вашей организации доступ к корпоративным ресурсам с мобильных устройств?1 Как защищается корпоративная информация при доступе с мобильных устройств?2
  • 8.
    70% взрослых пользуются социальными сетями Для Facebook иВКонтакте?> 30% родителей позволяют детям пользоваться устройствами с доступом к корпоративным данным Файлообмен и облачные хранилища? 1 из 5 сотрудников хранит корпоративные документы в облаке Детьми? Мобильное устройство используется… 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 9.
    «Зараза» из Интернет Данныев недоверенном облакеЗабыли или потеряли 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 10.
    11.6 млн. мобильных устройств инфицировано УГРОЗЫв мобильном мире становятся все МНОГОЧИСЛЕННЕЕ и СЛОЖНЕЕ Вирусы для Android и iOS Root exploits Banking malwareSMS Trojans CABIR worm инфицировал Symbian OS через Bluetooth 2014 2012 2010 2005 2004 Первые «мобильные» вирусы 2007 Инфицированы первые iPhone 2008 Первые Android Spyware Ransomware 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 11.
    Хотя бы одининцидент … Количество сотрудников = З Н А Ч И Т Е Л Ь Н О Е число У Г Р О З в корпоративной сети 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 12.
    4 факта озащищенности мобильных устройств Факт 1: любое устройство, подключенное к Интернет, в зоне риска Факт 2: на мобильных устройствах находится конфиденциальная информация, и они имеют доступ в корпоративную сеть Факт 3: Очень много различных вендоров и нишевых решений Факт 4: классические средства Endpoint Security неэффективны на мобильных устройствах 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 13.
    Решения MDM /MAM сфокусированы на управлении, не на защите Не обеспечивается защита устройств и приложений от вирусов и атак Нет защиты данных при передаче третьим лицам или системам Сложное управление, несколько консолей Используемые сегодня решения оставляют дыры в безопасности Как защитить мобильные устройства от угроз? Как защитить данные при их передаче наружу?
  • 14.
    Защита мобильного устройства Изоляция корпоративнойсреды Защита данных Какие требуются меры защиты?
  • 15.
    Check Point признанныйлидер в сетевой безопасности Мобильные устройства и облака становятся обязательной составляющей корпоративной сети Более трех лет Check Point разрабатывал и оттачивал технологию И сегодня представляет Вам:
  • 16.
  • 17.
    Personal data & apps NOT MANAGED BringYour Own Device - BYOD Управление только Бизнес данными Использование Личных устройств для Корпоративных данных Удаленное уничтожение Бизнес данных Business information MANAGED
  • 18.
    ЗАЩИЩЕННОЕ «расширение рабочейсреды» ***** ЗАЩИЩЕННЫЙ вход ЛЕГКИЙ ДОСТУП к бизнес приложениям ТОЛЬКО СЛУЖЕБНЫЕ ДАННЫЕ под корпоративным контролем! 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 19.
    НЕ ИСПОЛЬЗУЮТСЯ отдельные пароли «ПРОЗРАЧНЫЙ»доступ для авторизованных пользователей My-Company ГРАНУЛЯРНЫЙ контроль доступа Защита корпоративных документов В С Ю Д У
  • 20.
    Отслеживаются все действия Известно КТО обращался кфайлу Известно ЧТО конкретно с ним делал Известно КУДА отправлялись документы Известно КОГДА были попытки неавторизованного доступа
  • 21.
    Arbor: ASERT, ATLASCapsule Cloud Internet VPN Roaming devices Шлюз Check Point в облаке Весь Интернет-трафик пользователя маршрутизируется через шлюз Check Point в облаке1 Трафик контролируется программными модулями Check Point и настраиваемой политикой безопасности2 Угрозы безопасности предотвращаются до попадания на устройство пользователя3 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 22.
    Корпоративный шлюз Check PointCapsule Сканирует весь трафик в облаке Защита М О Б И Л Ь Н Ы Х У С Т Р О Й С Т В от вирусов, утечек данных и других угроз Off Premise On Premise 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 23.
    Arbor: ASERT, ATLAS CheckPoint Capsule Cloud IPS Application Control URL Filtering Anti-Bot Anti-Virus Threat Emulation Security as a Cloud Service Все модули Check Point в действии 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 24.
    https://cloud.checkpoint.com 25 февраля 2016гwww.USSC.ru Check Point, держи марку!
  • 25.
    Корпоративный шлюз Check Point Capsule Cloud Интеграцияс корпоративным Check Point 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 26.
    РАСШИРЕННОЕ ОБНАРУЖЕНИЕ ИУСТРАНЕНИЕ УГРОЗ Check Point Mobile Threat Prevention Высокий уровень безопасности для IOS и Android Прозрачность для пользователей Обнаружение угроз Анализ угроз Реакция на угрозы в режиме реального времени Простота внедрения Полный обзор состояния Закрываем «дырки»
  • 27.
    Высокий уровень защитымобильных устройств Обнаружение всех типов угроз: На устройствах (операционных системах) Обнружение атак, уязвимостей, изменения конфигураций В приложениях Обнаружение вирусов в приложениях В сети Обнаружение атак «человек посередине»
  • 28.
    [Restricted] ONLY for designatedgroups and individuals Как это работает АНАЛИЗ РИСКОВ В ОБЛАКЕ, ОБНАРУЖЕНИЕ И УСТРАНЕНИЕ УГРОЗ Агент работает в фоне, отправляет подозрительные данные/действия в Check Point Mobile Threat Prevention MTP анализирует устройство, приложения и сетевую активность 3 MTP устанавливает уровень риска, идентифицирует угрозу 4 • Устранение проблемы на устройстве, • Информирование пользователя • Защита доступа к сети Расследование в реальном времени, интеграция с MDM и SIEM 2 … DEVICE UNPROTECTED Threat Found Click to remove 1
  • 29.
  • 30.
    #©2014 Check PointSoftware Technologies Ltd. [PROTECTED] — All rights reserved. | Почему Check Point?
  • 31.
    10 лет лидерствав России: Ресурсы: Офис в 35 человек и поддержка 247 Партнеры Крупнейшие и ярчайшие представители индустрии Санкции: Являясь израильской компанией не подвержены санкциям и ограничениям на работу. Результаты 20+% CAGR роста за прошедшие 10 лет 2014 год рост более 25% 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
  • 32.
    Преимущества Check PointCapsule Е д и н с тв е н н ы й п р о и з в о д и те л ь Е Д И Н О Г О Р Е Ш Е Н И Я Д л я б е з о п а с н о с ти м о б и л ь н ы х у с тр о й с т в Business Workspace Network Protection Device Protection Protect Files Everywhere Unified Security Policy Secure Containers File Sharing/ IRM Cloud Base Security Check Point Capsule NEW
  • 33.
    Преимущества Check PointCapsule [Confidential] For designated groups and individuals Check Point MDM Vendors MAM + Container Vendors File Sharing Vendors Remote Access Vendors Enable mobile devices for corporate use Remote access for various apps Separate corporate from personal data Secure corporate identity Secure sharing of data with 3rd parties Common I/S for PCs and Mobile Threat Prevention Network Protection
  • 34.
    Check Point защищаетвсю инфраструктуру Для любой инфраструктуры Программный фунционал Разные аппаратные устройства Data CenterNetworkEndpoint CloudMobile 2200 series 4400 series 12000 + 13000 series 41000 + 61000 series Smart-1 series21000 series600 + 1100 series Firewall IPSec VPN Mobile Access Identity Awareness Application Control IPS DLP Web Security URL Filtering Anti- bot Threat Emulation Antivirus Anti- Spam Advanced Networking and Clustering VoIP Security Gateway Virtual Edition Full Disk Encryption Smart Reporter Smart Event Multi- Domain Security Management Advanced Networking Media Encryption Remote Access Anti- Malware Network Policy Endpoint Policy Logging and Status Smart Workflow Monitoring Management Portal User Directory Smart Provisioning Compliance
  • 35.
    Arbor: ASERT, ATLASGartner:Mobile Data Protection. 2015
  • 36.
    Спасибо за внимание! АнтонРазумов, Check Point – Россия ARazumov@checkpoint.com +7 495 967 74 44 Илья Яблонко, УЦСБ IYablonko@USSC.ru +7 343 379 98 34 #1229 25 февраля 2016 гwww.USSC.ru Check Point, держи марку!