SlideShare a Scribd company logo
Предотвращение атак -
сделайте 2012 год
не таким, как 2011



Александр Чубарук
ochubaruk@checkpoint.com
Региональный представитель в Украине и Молдове
Check Point Software Technologies


                                  ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.
2011 – Year of Targeted Attacks




                    ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   2
2011 – год таргетированных атак

                 'Anonymous‘ shreds intelligence firm Stratfor
    Financial    December 25, 2011
                 plunder a claimed 200 gigabytes of data




                 Epsilon data breach:
    Phishing     millions of customers' details stolen
                 April 04, 2011 18:16




   Industrial    "Nitro" attacks target 29 firms in chemical sector
                 November 01, 2011
   espionage     Confidential IP stolen: design documents , formulas




     State       North Korean hackers shut down South Korean
                 bank with 20 million users
   Sponsored     May 03, 2011 10:24 AM




                    ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   3
Никто не защищен полностью

   Крадутся корпоративные и личные данные




                  ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   4
Никто не защищен полностью

   Наши компьютеры используются для атак




                 ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   5
Множество векторов атак



                              Social
                            engineering


                                                                                     Phishing

    Malicious
   attachments




             Removal                                                   Web based
              media                                                    download



                       ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   6
CHECK POINT
 THREAT PREVENTION
     SOLUTION
 Multi-layered, Real-Time, Consolidated



Специализированные   ThreatCloud™                                   Консолидированная
      блейды                                                           безопасность



                     ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   7
Полное решение
для борьбы с угрозами


          Специализи-
           рованные                            Защищают от
            блейды                           сложнейших атак

                         Моментальные
         ThreatCloud™     обновления в
                      динамичном окружении
           Консолиди-                         Многоуровневая
            рованная                             защита в
          безопасность                        каждом шлюзе


                 ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   8
Защищает от продвинутых атак
     Останавливает целенаправленные атаки и другие
    современные угрозы, интегрируя многоуровневые
       механизмы обнаружения и предотвращения


                           Предотвращает атаки на
                             серверы, клиентов,
                                приложения
                            Блокирует поступление
                                  вирусов

                       Останавливает атаки ботов



                      ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   9
IPS Software Blade

                 Не дает использовать новые уязвимости




                                                                  IPS



       SQL                Attack pattern
     Injection               detected
      Attack
                  Показать все записи БД



Hacker


                                ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   10
IPS Software Blade

                     Не дает использовать новые уязвимости

                     Обнаруживает 0-day заражения исходя,
                      анализируя аномальное поведение

                                                                             IPS




                                   Anomaly detected
         Hidden
       Java Script


                             Скрытый код
                      <html>
                      <head>
                      <script> …    {…%f3%ac7d%48a…}

Malicious
  Site

                                           ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   11
IPS Software Blade


Лучшая защита + Лучшая производительность


                                                                 25-                                                  21


                                                                 20-                                17




                                                          Gbps




                                                                                                                      21400
                                                                 15-




                                                                                                     12600
      Check Point: 86.6% out of the box



                                                                 10-
                                                                                  6




                                                                                  4800
                                                                  5-



                                          ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   12
Anti Virus Software Blade


            Блокирует проникновение
              злонамеренного ПО
             Предотвращает доступ к
              вредоносным сайтам
              Antivirus

                                                                Malware sites
                                                                  and files




                          ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   13
Anti Virus Software Blade


        Потрясающее качество и скорость


 •   Свыше                                    8-                                               7.5
     1.5 миллионов




                                       Gbps
     новых сигнатур                           6-




                                                                                                12600
 •   Свыше                                    4-                               3
     270,000 сайтов с                                       2




                                                                                12200
     вредоносным ПО                           2-




                                                            4600
                        ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   14
Anti Bot Software Blade


       Обнаруживает зараженные ПК, используя
              multi-tier detection engine

       Предотвращает вред от Ботов, блокируя их
         коммуникацию с центром управления

               Anti-Bot




                                                                Command &
                                                                  Control




                          ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   15
Anti Bot Software Blade


           Превосходное качество и
        высочайшая производительность



 250 миллиона адресов                             Лидер рынка

 2,000 семейств ботнетов
                                              Свыше 40 Gbps
  Свыше 2 миллионов                                на 61000 серии
       эпидемий



                     ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   16
Полное решение
для борьбы с угрозами


          Специализи-
           рованные                            Защищают от
            блейды                           сложнейших атак

                         Моментальные
         ThreatCloud™     обновления в
                      динамичном окружении
           Консолиди-                         Многоуровневая
            рованная                             защита в
          безопасность                        каждом шлюзе


                 ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   17
Беспредельно умная безопасность

      Представляем ThreatCloud™




  Централизованный ресурс
  Обширная информация обновляется моментально
  Обслуживает Threat Prevention Software Blades

                    ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   18
ThreatCloud™ — Build Intelligence


 Известные угрозы
 Много источников
 Сигнатуры, репутация


   Появившиеся
 Сенсоры по миру
 Взломы, тренды


   Неизвестные
 Сеть сенсоров
 Эмуляторы угроз



                        ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   19
ThreatCloud™ ─ Deliver Intelligence

  Обновления защиты в реальном времени
          без замедления шлюза


 IPS


 Antivirus


 Anti-Bot


                   ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   20
Полное решение
для борьбы с угрозами


          Специализи-
           рованные                            Защищают от
            блейды                           сложнейших атак

                         Моментальные
         ThreatCloud™     обновления в
                      динамичном окружении
           Консолиди-                         Многоуровневая
            рованная                             защита в
          безопасность                        каждом шлюзе


                 ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   21
Многоуровневая безопасность

   Легко добавить новые уровни/блейды
     для адаптации к новым реалиям
                                                                                    App             URL
                                                   Anti-Spam          DLP          Control        Filtering


           Расширения

                                                              Antivirus          IPS        Anti-Bot


   Специализированная защита

                                                                             Firewall


  Контроль доступа и сегментация


                   ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   22
Удобный просмотр событий




                                                       Все события



                                                       Шлюзы и ПК



                                                   Firewall, IPS,
                                                 Anti-Bot, Antivirus



                ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   23
Универсальный контроль

       Увидеть общую картину угроз




                 ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   24
Check Point: Итоги.
Многоуровневая безопасность

   Легко защититься от таргетированных атак,
           ботов, появляющихся угроз

                  Расширенная защита со
                  специализированными
                        блейдами

               Динамические решения,
             использующие ThreatCloud™

                  Консолидированная
              многоуровневая безопасность

                   ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.   |   25
Александр Чубарук
ochubaruk@checkpoint.com
Региональный представитель в Украине и Молдове
Check Point Software Technologies

                                  ©2012 Check Point Software Technologies Ltd.   [PROTECTED] — All rights reserved.

More Related Content

What's hot

12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
Denis Batrankov, CISSP
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
Denis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
Denis Batrankov, CISSP
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
Aleksey Lukatskiy
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
Denis Batrankov, CISSP
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSDigital Security
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
Denis Batrankov, CISSP
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
Aleksey Lukatskiy
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Aleksey Lukatskiy
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
Mail.ru Group
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Expolink
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
КРОК
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
 

What's hot (20)

12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Дашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджментаДашборды по ИБ для топ-менеджмента
Дашборды по ИБ для топ-менеджмента
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Ключевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSSКлючевые особенности сертификации по PA-DSS
Ключевые особенности сертификации по PA-DSS
 
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Консалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасностиКонсалтинг и аудит информационной безопасности
Консалтинг и аудит информационной безопасности
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 

Viewers also liked

VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях перевода
MUK
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
Cisco Russia
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
Denis Batrankov, CISSP
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемCisco Russia
 
Check point
Check pointCheck point
Check pointExpolink
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2
yaeltery23
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep security
Mark Nunnikhoven
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
Cisco Russia
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
Advanced monitoring
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
Advanced monitoring
 
(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub
Amazon Web Services
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
 
AWS Architecture - GDC 2014
AWS Architecture - GDC 2014AWS Architecture - GDC 2014
AWS Architecture - GDC 2014
Amazon Web Services
 
микрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 finмикрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 fin
The Skolkovo Foundation
 
грантовый процесс полная 2014
грантовый процесс полная 2014грантовый процесс полная 2014
грантовый процесс полная 2014
The Skolkovo Foundation
 
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Semantist.ru
 
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
Amazon Web Services
 
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...
Amazon Web Services
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозыAleksey Lukatskiy
 

Viewers also liked (20)

VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях перевода
 
Cisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнесаCisco ACI - обзор преимуществ для бизнеса
Cisco ACI - обзор преимуществ для бизнеса
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Отличие NGFW и UTM
Отличие NGFW и UTMОтличие NGFW и UTM
Отличие NGFW и UTM
 
Защита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущемЗащита современного предприятия сейчас и в будущем
Защита современного предприятия сейчас и в будущем
 
Check point
Check pointCheck point
Check point
 
Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2Aws re invent recap 2016 sm2
Aws re invent recap 2016 sm2
 
Defending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep securityDefending your workloads with aws waf and deep security
Defending your workloads with aws waf and deep security
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 
(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub(MBL317) NEW! Introducing AWS Mobile Hub
(MBL317) NEW! Introducing AWS Mobile Hub
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
AWS Architecture - GDC 2014
AWS Architecture - GDC 2014AWS Architecture - GDC 2014
AWS Architecture - GDC 2014
 
микрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 finмикрогранты для встречи с участниками 10.02.2017 fin
микрогранты для встречи с участниками 10.02.2017 fin
 
грантовый процесс полная 2014
грантовый процесс полная 2014грантовый процесс полная 2014
грантовый процесс полная 2014
 
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...
 
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...
 
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...
 
Целенаправленные угрозы
Целенаправленные угрозыЦеленаправленные угрозы
Целенаправленные угрозы
 

Similar to Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011

Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
Expolink
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
Компания УЦСБ
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Expolink
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Sandblast
SandblastSandblast
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
Альбина Минуллина
 
Практические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБОПрактические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБОDigital Security
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Konstantin Matyukhin
 
Основные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБООсновные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБОDigital Security
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
S.E. CTS CERT-GOV-MD
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Imperva waf
Imperva wafImperva waf
Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани...
 Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани... Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани...
Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани...Cisco Russia
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
S.E. CTS CERT-GOV-MD
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 

Similar to Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011 (20)

Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Sandblast
SandblastSandblast
Sandblast
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Тренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложенийТренды угроз для БД и веб-приложений
Тренды угроз для БД и веб-приложений
 
Практические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБОПрактические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБО
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
Не дайте плохому трафику проникнуть в вашу сеть: Тенденции Киберпреступности ...
 
Основные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБООсновные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБО
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Imperva waf
Imperva wafImperva waf
Imperva waf
 
Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани...
 Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани... Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани...
Обнаружение сетевых аномалий и угроз c помощью инфраструктурного оборудовани...
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 

More from MUK

Кому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеКому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесе
MUK
 
MUK Catalog Portfolio
MUK Catalog Portfolio MUK Catalog Portfolio
MUK Catalog Portfolio
MUK
 
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
MUK
 
MUK Axis BC partner
MUK Axis BC partnerMUK Axis BC partner
MUK Axis BC partner
MUK
 
Беспроводные решения Extreme networks
Беспроводные решения Extreme networksБеспроводные решения Extreme networks
Беспроводные решения Extreme networksMUK
 
Summit x770 product overview
Summit x770 product overviewSummit x770 product overview
Summit x770 product overview
MUK
 
Summit x670
Summit x670Summit x670
Summit x670MUK
 
Summit x480
Summit x480Summit x480
Summit x480MUK
 
Summit x460
Summit x460Summit x460
Summit x460MUK
 
Summit x440
Summit x440Summit x440
Summit x440
MUK
 
Summit x430
Summit x430Summit x430
Summit x430
MUK
 
Ridgeline 4 Presentation
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 PresentationMUK
 
Resiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAGResiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAGMUK
 
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиHigh performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиMUK
 
E4G Mobile Blackhole
E4G Mobile BlackholeE4G Mobile Blackhole
E4G Mobile Blackhole
MUK
 
Как стать партнером еXtremenetworks
Как стать партнером еXtremenetworksКак стать партнером еXtremenetworks
Как стать партнером еXtremenetworksMUK
 
Extreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IXExtreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IX
MUK
 
PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011MUK
 
Интервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревьюИнтервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревью
MUK
 
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данныхMUK
 

More from MUK (20)

Кому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесеКому доверить информационную безопасность в бизнесе
Кому доверить информационную безопасность в бизнесе
 
MUK Catalog Portfolio
MUK Catalog Portfolio MUK Catalog Portfolio
MUK Catalog Portfolio
 
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
Оцифровка документов для библиотек, архивов и других организаций (abo@muk.ua)
 
MUK Axis BC partner
MUK Axis BC partnerMUK Axis BC partner
MUK Axis BC partner
 
Беспроводные решения Extreme networks
Беспроводные решения Extreme networksБеспроводные решения Extreme networks
Беспроводные решения Extreme networks
 
Summit x770 product overview
Summit x770 product overviewSummit x770 product overview
Summit x770 product overview
 
Summit x670
Summit x670Summit x670
Summit x670
 
Summit x480
Summit x480Summit x480
Summit x480
 
Summit x460
Summit x460Summit x460
Summit x460
 
Summit x440
Summit x440Summit x440
Summit x440
 
Summit x430
Summit x430Summit x430
Summit x430
 
Ridgeline 4 Presentation
Ridgeline 4 PresentationRidgeline 4 Presentation
Ridgeline 4 Presentation
 
Resiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAGResiliency EAPS-ERPS-MLAG
Resiliency EAPS-ERPS-MLAG
 
High performance computing - принципы проектирования сети
High performance computing - принципы проектирования сетиHigh performance computing - принципы проектирования сети
High performance computing - принципы проектирования сети
 
E4G Mobile Blackhole
E4G Mobile BlackholeE4G Mobile Blackhole
E4G Mobile Blackhole
 
Как стать партнером еXtremenetworks
Как стать партнером еXtremenetworksКак стать партнером еXtremenetworks
Как стать партнером еXtremenetworks
 
Extreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IXExtreme Networks: MUK: UA-IX
Extreme Networks: MUK: UA-IX
 
PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011PMbok from Sun Tsy. part 1. information management 01 2011
PMbok from Sun Tsy. part 1. information management 01 2011
 
Интервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревьюИнтервью генерального директора IBM Украина: журнал МУК-ревью
Интервью генерального директора IBM Украина: журнал МУК-ревью
 
Использование IPSec для защиты данных
Использование  IPSec для защиты данныхИспользование  IPSec для защиты данных
Использование IPSec для защиты данных
 

Check Point: предотвращение атак - сделайте 2012 год не таким, как 2011

  • 1. Предотвращение атак - сделайте 2012 год не таким, как 2011 Александр Чубарук ochubaruk@checkpoint.com Региональный представитель в Украине и Молдове Check Point Software Technologies ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
  • 2. 2011 – Year of Targeted Attacks ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 2
  • 3. 2011 – год таргетированных атак 'Anonymous‘ shreds intelligence firm Stratfor Financial December 25, 2011 plunder a claimed 200 gigabytes of data Epsilon data breach: Phishing millions of customers' details stolen April 04, 2011 18:16 Industrial "Nitro" attacks target 29 firms in chemical sector November 01, 2011 espionage Confidential IP stolen: design documents , formulas State North Korean hackers shut down South Korean bank with 20 million users Sponsored May 03, 2011 10:24 AM ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 3
  • 4. Никто не защищен полностью Крадутся корпоративные и личные данные ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 4
  • 5. Никто не защищен полностью Наши компьютеры используются для атак ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 5
  • 6. Множество векторов атак Social engineering Phishing Malicious attachments Removal Web based media download ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 6
  • 7. CHECK POINT THREAT PREVENTION SOLUTION Multi-layered, Real-Time, Consolidated Специализированные ThreatCloud™ Консолидированная блейды безопасность ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 7
  • 8. Полное решение для борьбы с угрозами Специализи- рованные Защищают от блейды сложнейших атак Моментальные ThreatCloud™ обновления в динамичном окружении Консолиди- Многоуровневая рованная защита в безопасность каждом шлюзе ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 8
  • 9. Защищает от продвинутых атак Останавливает целенаправленные атаки и другие современные угрозы, интегрируя многоуровневые механизмы обнаружения и предотвращения Предотвращает атаки на серверы, клиентов, приложения Блокирует поступление вирусов Останавливает атаки ботов ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 9
  • 10. IPS Software Blade Не дает использовать новые уязвимости IPS SQL Attack pattern Injection detected Attack Показать все записи БД Hacker ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 10
  • 11. IPS Software Blade Не дает использовать новые уязвимости Обнаруживает 0-day заражения исходя, анализируя аномальное поведение IPS Anomaly detected Hidden Java Script Скрытый код <html> <head> <script> … {…%f3%ac7d%48a…} Malicious Site ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 11
  • 12. IPS Software Blade Лучшая защита + Лучшая производительность 25- 21 20- 17 Gbps 21400 15- 12600 Check Point: 86.6% out of the box 10- 6 4800 5- ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 12
  • 13. Anti Virus Software Blade Блокирует проникновение злонамеренного ПО Предотвращает доступ к вредоносным сайтам Antivirus Malware sites and files ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 13
  • 14. Anti Virus Software Blade Потрясающее качество и скорость • Свыше 8- 7.5 1.5 миллионов Gbps новых сигнатур 6- 12600 • Свыше 4- 3 270,000 сайтов с 2 12200 вредоносным ПО 2- 4600 ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 14
  • 15. Anti Bot Software Blade Обнаруживает зараженные ПК, используя multi-tier detection engine Предотвращает вред от Ботов, блокируя их коммуникацию с центром управления Anti-Bot Command & Control ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 15
  • 16. Anti Bot Software Blade Превосходное качество и высочайшая производительность 250 миллиона адресов Лидер рынка 2,000 семейств ботнетов Свыше 40 Gbps Свыше 2 миллионов на 61000 серии эпидемий ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 16
  • 17. Полное решение для борьбы с угрозами Специализи- рованные Защищают от блейды сложнейших атак Моментальные ThreatCloud™ обновления в динамичном окружении Консолиди- Многоуровневая рованная защита в безопасность каждом шлюзе ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 17
  • 18. Беспредельно умная безопасность Представляем ThreatCloud™ Централизованный ресурс Обширная информация обновляется моментально Обслуживает Threat Prevention Software Blades ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 18
  • 19. ThreatCloud™ — Build Intelligence Известные угрозы Много источников Сигнатуры, репутация Появившиеся Сенсоры по миру Взломы, тренды Неизвестные Сеть сенсоров Эмуляторы угроз ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 19
  • 20. ThreatCloud™ ─ Deliver Intelligence Обновления защиты в реальном времени без замедления шлюза IPS Antivirus Anti-Bot ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 20
  • 21. Полное решение для борьбы с угрозами Специализи- рованные Защищают от блейды сложнейших атак Моментальные ThreatCloud™ обновления в динамичном окружении Консолиди- Многоуровневая рованная защита в безопасность каждом шлюзе ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 21
  • 22. Многоуровневая безопасность Легко добавить новые уровни/блейды для адаптации к новым реалиям App URL Anti-Spam DLP Control Filtering Расширения Antivirus IPS Anti-Bot Специализированная защита Firewall Контроль доступа и сегментация ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 22
  • 23. Удобный просмотр событий Все события Шлюзы и ПК Firewall, IPS, Anti-Bot, Antivirus ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 23
  • 24. Универсальный контроль Увидеть общую картину угроз ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 24
  • 25. Check Point: Итоги. Многоуровневая безопасность Легко защититься от таргетированных атак, ботов, появляющихся угроз Расширенная защита со специализированными блейдами Динамические решения, использующие ThreatCloud™ Консолидированная многоуровневая безопасность ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. | 25
  • 26. Александр Чубарук ochubaruk@checkpoint.com Региональный представитель в Украине и Молдове Check Point Software Technologies ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.