Чекрыгин Сергей (check point) cовременная сетевая...

20
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Задачи и решения на базе Check Point Сергей Чекрыгин [email protected] Check Point Software Technologies [Restricted] ONLY for designated groups and individuals

Upload: expolink

Post on 15-Jun-2015

297 views

Category:

Business


8 download

TRANSCRIPT

Page 1: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Задачи и решения на базе Check Point

Сергей Чекрыгин[email protected] Point Software Technologies

[Restricted] ONLY for designated groups and individuals

Page 2: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

2©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

1. Защита периметра и взаимодействие офисов

Центральный офисФилиал

Удаленный офис

Единая консоль управления для всей унифицированной архитектуры

Internet

11xx,

22xx

4xxx12xxx,

21xxx

Page 3: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

3©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Модели

Check Point 2200 Appliance

Check Point 4000 Appliances

(4 Models)

Check Point 12000 Appliances(3 Models)

The Small Office – Desktop Model3 Gbps firewall throughput Менее $4,000

Enterprise Grade3 to 11 Gbps firewall throughput 2 to 6 Gbps IPS throughput

Data Center Grade 15 to 30 Gbps firewall throughput Hot-swap power supply and HDD

Ultra Data Center Protection50 to 110 Gbps firewall throughput*High availability and serviceabilityOptional acceleration with low latency * With optional acceleration card

Check Point 21000 Appliance(3 Models)

Page 4: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

4©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

2. Расширенная защита

Контролировать социальные сети, категории сайтов, приложения

Обеспечивать гранулированный доступ к ресурсам – Отдельные политики для HR, Маркетинга, руководства…

При этом:

Блокировать опасные приложения– Анонимазеры, P2P, RAT

Блокировать вредоносные файлы

Application control

URL filtering

Identity Awareness

Antivirus & anti-malware

IPS

Anti-Bot

Threat Emulation

Application control

Page 5: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

5©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

3. Удаленный доступ пользователей

[Restricted] ONLY for designated groups and individuals

Мобильные данные перемещаются Мобильные данные перемещаются между устройствами, в облачных между устройствами, в облачных

сервисахсервисах

Page 6: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

6©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Personal Data & Apps

Business Data

Изоляция бизнес-данных

Дополнительная аутентификация

Блокировка рутованных устройств

Удаленное уничтожение данных

Контроль корпоративной информациина мобильных устройствах

Page 7: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

7©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

4. Защита ресурсов АТМ

Системы, приложения Приоритезация трафика,

классы обслуживанияПриоритезация трафика,

классы обслуживания

44

Банком

аты

Центр Обработки Данных

Шлюз процессинга

Шлюз ЦОД

Небольшое надежное устройство с

резервированием каналов связи

Небольшое надежное устройство с

резервированием каналов связи

11

Интеграция Процессинга в общую инфраструктуруИнтеграция Процессинга в общую инфраструктуру33

ШифрованиеШифрование22

Централизованное управление ВСЕЙ

безопасностью

Централизованное управление ВСЕЙ

безопасностью

55

ЛВСAny IPnetwork

link

link

linklink

Page 8: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

8©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Check Point VE

Security Gateway

Internet

vSwitch

Internal

vSwitch

NIC

Teams

VMware

ESX

VM

Database Servers

VM

Application Servers

VM

Web Servers

Internet

Service Console

Production

LAN

Management

LAN

VMware

vCenter

Check Point Security Gateway

Cardholder data

5. Защита виртуальных серверов.Check Point Virtual Edition

Защищает VM, инспектируя пакеты внутри vSwitch Полная интеграция с VmSafe, VMotion, Storage VMotion, HA и

т.д.

Page 9: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

9©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Item No.

Name Social Security Number

Job Title Gross Pay

1 John Smith 987-65-4320 CEO $200,000

2 Kevin Brian 987-65-4221 VP R&D $150,000

3 Margret White

769-65-7522 VP Marketing

$153,000

4 Bob Johns 342-62-3323 CFO $140,000

5 Mike Riddle 777-43-4324 COO $180,000

Коррелирует данные из нескольких источников (CPcode)

Коррелирует данные из нескольких источников (CPcode)

MultiSpect™ MultiSpect™ Detection EngineDetection Engine

MultiSpect™ MultiSpect™ Detection EngineDetection Engine

Распознает и выделяет текст из 600+ форматов файлов

Распознает и выделяет текст из 600+ форматов файлов600+ File Formats600+ File Formats600+ File Formats600+ File Formats300+ Data Types300+ Data Types300+ Data Types300+ Data Types

Свыше 300 предопределенных типов данных

Свыше 300 предопределенных типов данных

6. Предотвращение непредумышленных утечек данных

Page 10: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

10©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

John,

Let’s review the corporate strategy in our morning meeting.

Green World Strategy Plan 2010

[email protected]

Corporate Strategy

Data Loss Prevention Alert

An email that you have just sent has been quarantined.

Reason: attached document contains confidential internal data

The message is being held until further action.

Send , Discard , or Review Issue

Представляем Data Loss Prevention

Обучаеткорпоративной

политике

ВнедряетDLP в бизнес процессы

ПредотвращаетОт обнаружения

к защите

Check Point Check Point объединяет Технологию и объединяет Технологию и Процессы, чтобыПроцессы, чтобы DLP DLP заработалозаработало

Page 11: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

11©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

7. Защита внутри ЛВС 8. Защита ресурсов ЦОД

Floor L-2 Access Floor L-2 Access SwitchesSwitches

Finance Networks

Main Building

Hybrid networks

R&D Networks

Distribution Distribution SwitchesSwitches

802.1q 802.1q connectivity connectivity

matrixmatrix

Routed CoreRouted Core

802.1q Trunks802.1q Trunks

Vlan IP interface – Inter Vlan connectivity

Check Point VSX

(R75.40VS и выше)

Page 12: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

12©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Больше безопасности

DLPSoftware Blade

Application Control

Software BladeIPS

Software BladeFW & VPN

Software BladesURL Filtering

Software BladeAntivirus

Software Blade

Identity Awareness

Software Blade

Anti-Bot

Software Blade

Желаемая безопасностьЖелаемая безопасностьДостаточная производительностьДостаточная производительность

Page 13: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

13©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Многоуровневое решение

IPSIPS AntivirusAntivirus

Anti-BotAnti-Bot EmulationEmulation

Prevent exploit of known vulnerabilities

Block download of known malware

Unknown ThreatsBlock Bot

Communication

Page 14: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

Joseph_Nyee.pdf

File System Activity

System Registry

System Processes

Network Connections

Abnormal file activity

Tampered system registry

Remote Connection to Command & Control Sites

“Naive” processes created

Threat Emulation за работой

Page 15: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

15©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Endpoint Security Management

Endpoint Security Management

9. Защита рабочих станций

Directory

server

Endpoint Blades

Endpoint Blades

Endpoint Clients

Endpoint Clients

ME

E80 Agent

FDE

Network Protection

Policies

VPN Client

WebCheck

Anti Malware

Compliance

Endpoint Blades

Endpoint Blades

Page 16: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

16©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

SmartEventSmartEvent

Network Policy ManagementNetwork Policy Management

Endpoint Policy ManagementEndpoint Policy Management

Logging & StatusLogging & Status

MonitoringMonitoring

IPS Event AnalysisIPS Event Analysis

SmartProvisioningSmartProvisioning

SecurityManagement

Blades

SmartWorkflowSmartWorkflow

Management PortalManagement Portal

User DirectoryUser Directory

SmartReportingSmartReporting

Event CorrelationEvent Correlation

Централизованное управление безопасностью

Multi-DomainMulti-Domain

Page 17: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

17©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

SmartEvent – простой анализ

Top views simplify analysis and allow

easy drill-down

Page 18: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

18©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Check Point Software Defined Protection

Page 19: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

19©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Ваш выбор

softwareblades from Check PointРазнообразные решения / вендоры

Множество проектов

Отдельные устройства

Разные центры управления

Один проект

Множество конфигураций

Единое управление

Page 20: Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Сергей Чекрыгин[email protected] Point Software Technologies

[Restricted] ONLY for designated groups and individuals