©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Актуальные задачи
сетевой безопасности
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
#CODEIB
Check Point 2015в году
► $1.49 миллиард (Оборот)
По итогам 2014 года, 15.17% CAGR 2006-2013
Ежегодный двухзначный рост в России
► 100% Безопасность
Фокус только на безопасности
В заказчиках все компании из мирового списка Fortune 500
►
Лидер в сетевой безопасности
Первая компания, создавшая файервол нового поколения
Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine
►Сертификация ФСТЭК и ФСБ
#CODEIB
Актуальные задачи
[Restricted] ONLY for designated groups and individuals
Межсетевой экран
Объединение офисов в единую сеть (VPN Сеть)
Система обнаружения и предотвращения вторжений
(IPS/IDS)
Web Proxy, Контроль трафика, Контроль доступа
Защита от DDoS атак
Защита от таргетированных атак (Threat Prevention)
Защита мобильных пользователей и данных (Capsule)
#CODEIB
Выгода МЭ Check Point
Сертификат ФСТЭК на МЭ3
Отсутствие НДВ 4 уровня в 2015
#CODEIB
Объединение офисов в единую сеть
Сертификат ФСБ в
2015 году ГОСТ VPN
как СКЗИ КС1, КС2, КС3
IPSec VPN
SSL VPN
Центральный офис
Филиал
Удаленный
офис
Internet
11xx,
22xx
4xxx
12xxx,
21xxx
#CODEIB
Система обнаружения и предотвращения
(вторжений IPS/IDS)
• 1Создание сигнатур для новых атак в течение дня с момента
(опубликования HeartBleed, Shellshock BASH)
• Сертификат ФСТЭК на соответствие профилям защиты систем
(4 ) 2015предотвращения вторжений класс в
• Рекомендации от международных организаций: Gartner, NSS Labs
[Restricted] ONLY for designated groups and individuals
#CODEIB
Web Proxy, ,Контроль трафика Контроль доступа
Фильтрация по URL и приложениям, ThreatCloud
http://appwiki.checkpoint.com
• , ,Контроль социальные сети категории сайтов приложения
Интеграция с AD
• Отдельные политики для HR, , …Маркетинга руководства
Блокировка опасные приложения
• ,Анонимайзеры P2P, RAT, Team Viewer
Потоковый Антивирус
• Блокировка вредоносных файлов
Сертификат ФСТЭК на соответствие профилям
(4 ) 2015антивирусной защиты класс в
Application control
URL filtering
Identity Awareness
Antivirus & anti-malware
Anti-Bot
#CODEIB
Защита от DDoS атак
• Защита информационных ресурсов от целенаправленных атак
• Обеспечение бесперебойной работы web ресурсов
• Сокращение простоя во время атак
• Защита от атак из других стран
• Работа с несколькими провайдерами
#CODEIB
​ Anti-BotAnti-Bot ​ IPSIPS
​ Anti-VirusAnti-Virus
Threat EmulationThreat Emulation
Threat Prevention Solution
#CODEIB
Пересборка
документов
Устраняет
Угрозы
CHECK POINT
THREAT EXTRACTIONTHREAT EXTRACTION
CHECK POINT
THREAT EXTRACTIONTHREAT EXTRACTION
Предотвращение 100% угроз в файлах
#CODEIB
Одно решение для Мобильной безопасности
CLOUD
WORKSPACE
DOCS
WORKSPACE
Защищает рабочую
среду
DOCS
Шифрует документы
CLOUD
Защищает устройство
от внешних угроз
#CODEIB
Бесшовное
шифрование
документов
-- CONFIDENTIAL --
Полная защита для вашего
Мобильного окружения
Отделяет
бизнес окружение
Secure Cloud
Защищает от
вредоносного ПО
#CODEIB
Больше безопасности в одном устройстве
Межсетевой экран & VPN
Система предотвращения вторжений
Контроль приложений
Интеграция с AD
Фильтрация по URL
Антивирус
Антибот
Антиспам
Сетевой DLP
#CODEIB
Защита от таргетированных атак
Модели
2200
4000
The Small Office – Desktop Model
3 Gbps firewall throughput
Менее $4,000
Enterprise Grade
3 to 11 Gbps firewall throughput
2 to 6 Gbps IPS throughput
Ultra Data Center Protection
15 to 110 Gbps firewall throughput
High availability and serviceability
Optional acceleration with low latency
12000
13000
21000
#CODEIB
41000
61000
Carrier grade scalable platform
Scalable Performance
60x10GbE ports, 8x40GbE ports
True Load Balancing
Демонстрация и пилотирование
Отчет Security Checkup – ,проверка трафика в сети заказчика бесплатно и
.конфиденциально
• ,Выявляение опасных приложений
• ,доступ к опасным сайтам
•IPS ,атаки
• ,вирусные атаки
• - ,коммуникации бот сетей
• ,утечка данных
• ,объяснение выявленных угроз
•рекомендации по устранению
Обратить к сотрудникам партнеров для заказа услуги
#CODEIB
Сконфигурировать шлюз
безопасности
и активировать все
защиты
Присоединить к сети
Для исследования
траффика
Создать отчет
Для анализа
событий и создания
рекомендаций
Получить результат
И найти решение
для заказчика
Одно исследование
4 шага
#CODEIB
Почему Check Point?
• Мировой лидер по сетевой безопасности
• -Лучшее соотношение Цена Производительность
• Единая консоль управления всей инфраструктурой
безопасности
• Все защиты в одном устройстве
• Заказчики знают Check Point как профессиональное решение
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
#CODEIB

Check Point - Актуальные задачи сетевой безопасности

  • 1.
    ©2012 Check PointSoftware Technologies Ltd. [PROTECTED] — All rights reserved. Актуальные задачи сетевой безопасности Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies #CODEIB
  • 2.
    Check Point 2015вгоду ► $1.49 миллиард (Оборот) По итогам 2014 года, 15.17% CAGR 2006-2013 Ежегодный двухзначный рост в России ► 100% Безопасность Фокус только на безопасности В заказчиках все компании из мирового списка Fortune 500 ► Лидер в сетевой безопасности Первая компания, создавшая файервол нового поколения Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine ►Сертификация ФСТЭК и ФСБ #CODEIB
  • 3.
    Актуальные задачи [Restricted] ONLYfor designated groups and individuals Межсетевой экран Объединение офисов в единую сеть (VPN Сеть) Система обнаружения и предотвращения вторжений (IPS/IDS) Web Proxy, Контроль трафика, Контроль доступа Защита от DDoS атак Защита от таргетированных атак (Threat Prevention) Защита мобильных пользователей и данных (Capsule) #CODEIB
  • 4.
    Выгода МЭ CheckPoint Сертификат ФСТЭК на МЭ3 Отсутствие НДВ 4 уровня в 2015 #CODEIB
  • 5.
    Объединение офисов вединую сеть Сертификат ФСБ в 2015 году ГОСТ VPN как СКЗИ КС1, КС2, КС3 IPSec VPN SSL VPN Центральный офис Филиал Удаленный офис Internet 11xx, 22xx 4xxx 12xxx, 21xxx #CODEIB
  • 6.
    Система обнаружения ипредотвращения (вторжений IPS/IDS) • 1Создание сигнатур для новых атак в течение дня с момента (опубликования HeartBleed, Shellshock BASH) • Сертификат ФСТЭК на соответствие профилям защиты систем (4 ) 2015предотвращения вторжений класс в • Рекомендации от международных организаций: Gartner, NSS Labs [Restricted] ONLY for designated groups and individuals #CODEIB
  • 7.
    Web Proxy, ,Контрольтрафика Контроль доступа Фильтрация по URL и приложениям, ThreatCloud http://appwiki.checkpoint.com • , ,Контроль социальные сети категории сайтов приложения Интеграция с AD • Отдельные политики для HR, , …Маркетинга руководства Блокировка опасные приложения • ,Анонимайзеры P2P, RAT, Team Viewer Потоковый Антивирус • Блокировка вредоносных файлов Сертификат ФСТЭК на соответствие профилям (4 ) 2015антивирусной защиты класс в Application control URL filtering Identity Awareness Antivirus & anti-malware Anti-Bot #CODEIB
  • 8.
    Защита от DDoSатак • Защита информационных ресурсов от целенаправленных атак • Обеспечение бесперебойной работы web ресурсов • Сокращение простоя во время атак • Защита от атак из других стран • Работа с несколькими провайдерами #CODEIB
  • 9.
    ​ Anti-BotAnti-Bot ​IPSIPS ​ Anti-VirusAnti-Virus Threat EmulationThreat Emulation Threat Prevention Solution #CODEIB
  • 10.
    Пересборка документов Устраняет Угрозы CHECK POINT THREAT EXTRACTIONTHREATEXTRACTION CHECK POINT THREAT EXTRACTIONTHREAT EXTRACTION Предотвращение 100% угроз в файлах #CODEIB
  • 11.
    Одно решение дляМобильной безопасности CLOUD WORKSPACE DOCS WORKSPACE Защищает рабочую среду DOCS Шифрует документы CLOUD Защищает устройство от внешних угроз #CODEIB
  • 12.
    Бесшовное шифрование документов -- CONFIDENTIAL -- Полнаязащита для вашего Мобильного окружения Отделяет бизнес окружение Secure Cloud Защищает от вредоносного ПО #CODEIB
  • 13.
    Больше безопасности водном устройстве Межсетевой экран & VPN Система предотвращения вторжений Контроль приложений Интеграция с AD Фильтрация по URL Антивирус Антибот Антиспам Сетевой DLP #CODEIB Защита от таргетированных атак
  • 14.
    Модели 2200 4000 The Small Office– Desktop Model 3 Gbps firewall throughput Менее $4,000 Enterprise Grade 3 to 11 Gbps firewall throughput 2 to 6 Gbps IPS throughput Ultra Data Center Protection 15 to 110 Gbps firewall throughput High availability and serviceability Optional acceleration with low latency 12000 13000 21000 #CODEIB 41000 61000 Carrier grade scalable platform Scalable Performance 60x10GbE ports, 8x40GbE ports True Load Balancing
  • 15.
    Демонстрация и пилотирование ОтчетSecurity Checkup – ,проверка трафика в сети заказчика бесплатно и .конфиденциально • ,Выявляение опасных приложений • ,доступ к опасным сайтам •IPS ,атаки • ,вирусные атаки • - ,коммуникации бот сетей • ,утечка данных • ,объяснение выявленных угроз •рекомендации по устранению Обратить к сотрудникам партнеров для заказа услуги #CODEIB
  • 16.
    Сконфигурировать шлюз безопасности и активироватьвсе защиты Присоединить к сети Для исследования траффика Создать отчет Для анализа событий и создания рекомендаций Получить результат И найти решение для заказчика Одно исследование 4 шага #CODEIB
  • 17.
    Почему Check Point? •Мировой лидер по сетевой безопасности • -Лучшее соотношение Цена Производительность • Единая консоль управления всей инфраструктурой безопасности • Все защиты в одном устройстве • Заказчики знают Check Point как профессиональное решение #CODEIB
  • 18.
    ©2012 Check PointSoftware Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies #CODEIB

Editor's Notes

  • #5 Политика – SC, Provider-1 Обновления – Service Blades (SD, IPS, AV, URLF…), SmartUpdate Управление устройствами – Provisioning Мониторинг состояния – Monitoring, SmartEvent Пользователями – User Directory/LDAP
  • #6 Первейшая задача, которая встает перед большинством заказчиков – это защита периметра. Здесь идет речь и просто о подключении к Интернету, и о подключении филиалов, удаленных офисов, сетей партнеров. Причем VPN может строиться и через Интернет, и через MPLS. Неважно какие каналы связи, защита нужна в любом случае. А кроме того, встает задача автоматического переключения и, возможно даже балансировки нагрузки при построении VPN через различных провайдеров. Т.е. типовое решение предусматривает использование в центре мощного устройства типа Power-1. !!1!! В филиале – устройство среднего уровня типа UTM-1 !!1!! А в удаленном офисе – !!1!! что-то небольшое, может быть даже безвентиляторное типа Edge или SG80. Ну а если нужен ГОСТ, то смело используйте UTM-1 130. В любом случае вы получите единое централизованное управление всей этой инфраструктурой !!1!!.
  • #8 Анонимайзеры позволяют «обойти» корпоративную политику и получить доступ к запрещенным ресурсам P2P – файлообменные сети (торрент и т.п.) RAT – Remote Admin Tool (удаленный доступ к компьютеру)
  • #15 8 new models
  • #17 Lets see how the Security Checkup assessment works. The assessment includes four main steps: First step is to setup a Check Point Security Gateway on which the assessment will be conduced with. All relevant Check Point Software blades are being activated and configured (Application Control, URL Filtering, IPS, Anti-Bot, Anti-Virus, Threat Emulation, DLP, Identity Awareness if required, SmartEvent etc…) Then, arriving on-site and plugging the device into the organization's network to inspect network traffic, we will further discuss how it is different from standard inline PoC in one of the following slides. It is recommended to leave the unit to inspect traffic for at least a week to so enough traffic is monitored but a few days can be enough in some instances. The longer the time period, the better. The assessment can be conducted to either existing Check Point customer but also to non existing customers. The next step is to the remove the device from the network, analyze the results, and generate the Security Checkup report using the Security Checkup tool which is a special enhancement to SmartEvent. We recommend that after removing the device from the network to show the initial findings to the customer directly from SmartEvent (customers usually find it very interesting and they fall in love with SmartEvent). The final step is to present the findings to the customers and have an open discussion about it, about security technologies and about security solution to protect their network and address the weak point detected in the report. [Note to presenter: at this point it is recommended to show a short demo of generation a report in SmartEvent GUI demo mode. Customize the report template in advance: rebrand it for example according to your target audience (you can add their logo etc…), remove some of the queries to shorten the time it will take to generate the report]