Чекрыгин Сергей (check point) cовременная сетевая...
TRANSCRIPT
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Задачи и решения на базе Check Point
Сергей Чекрыгин[email protected] Point Software Technologies
[Restricted] ONLY for designated groups and individuals
2©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
1. Защита периметра и взаимодействие офисов
Центральный офисФилиал
Удаленный офис
Единая консоль управления для всей унифицированной архитектуры
Internet
11xx,
22xx
4xxx12xxx,
21xxx
3©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Модели
Check Point 2200 Appliance
Check Point 4000 Appliances
(4 Models)
Check Point 12000 Appliances(3 Models)
The Small Office – Desktop Model3 Gbps firewall throughput Менее $4,000
Enterprise Grade3 to 11 Gbps firewall throughput 2 to 6 Gbps IPS throughput
Data Center Grade 15 to 30 Gbps firewall throughput Hot-swap power supply and HDD
Ultra Data Center Protection50 to 110 Gbps firewall throughput*High availability and serviceabilityOptional acceleration with low latency * With optional acceleration card
Check Point 21000 Appliance(3 Models)
4©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
2. Расширенная защита
Контролировать социальные сети, категории сайтов, приложения
Обеспечивать гранулированный доступ к ресурсам – Отдельные политики для HR, Маркетинга, руководства…
При этом:
Блокировать опасные приложения– Анонимазеры, P2P, RAT
Блокировать вредоносные файлы
Application control
URL filtering
Identity Awareness
Antivirus & anti-malware
IPS
Anti-Bot
Threat Emulation
Application control
5©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
3. Удаленный доступ пользователей
[Restricted] ONLY for designated groups and individuals
Мобильные данные перемещаются Мобильные данные перемещаются между устройствами, в облачных между устройствами, в облачных
сервисахсервисах
6©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Personal Data & Apps
Business Data
Изоляция бизнес-данных
Дополнительная аутентификация
Блокировка рутованных устройств
Удаленное уничтожение данных
Контроль корпоративной информациина мобильных устройствах
7©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
4. Защита ресурсов АТМ
Системы, приложения Приоритезация трафика,
классы обслуживанияПриоритезация трафика,
классы обслуживания
44
Банком
аты
Центр Обработки Данных
Шлюз процессинга
Шлюз ЦОД
Небольшое надежное устройство с
резервированием каналов связи
Небольшое надежное устройство с
резервированием каналов связи
11
Интеграция Процессинга в общую инфраструктуруИнтеграция Процессинга в общую инфраструктуру33
ШифрованиеШифрование22
Централизованное управление ВСЕЙ
безопасностью
Централизованное управление ВСЕЙ
безопасностью
55
ЛВСAny IPnetwork
link
link
linklink
8©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Check Point VE
Security Gateway
Internet
vSwitch
Internal
vSwitch
NIC
Teams
VMware
ESX
VM
Database Servers
VM
Application Servers
VM
Web Servers
Internet
Service Console
Production
LAN
Management
LAN
VMware
vCenter
Check Point Security Gateway
Cardholder data
5. Защита виртуальных серверов.Check Point Virtual Edition
Защищает VM, инспектируя пакеты внутри vSwitch Полная интеграция с VmSafe, VMotion, Storage VMotion, HA и
т.д.
9©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Item No.
Name Social Security Number
Job Title Gross Pay
1 John Smith 987-65-4320 CEO $200,000
2 Kevin Brian 987-65-4221 VP R&D $150,000
3 Margret White
769-65-7522 VP Marketing
$153,000
4 Bob Johns 342-62-3323 CFO $140,000
5 Mike Riddle 777-43-4324 COO $180,000
Коррелирует данные из нескольких источников (CPcode)
Коррелирует данные из нескольких источников (CPcode)
MultiSpect™ MultiSpect™ Detection EngineDetection Engine
MultiSpect™ MultiSpect™ Detection EngineDetection Engine
Распознает и выделяет текст из 600+ форматов файлов
Распознает и выделяет текст из 600+ форматов файлов600+ File Formats600+ File Formats600+ File Formats600+ File Formats300+ Data Types300+ Data Types300+ Data Types300+ Data Types
Свыше 300 предопределенных типов данных
Свыше 300 предопределенных типов данных
6. Предотвращение непредумышленных утечек данных
10©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
John,
Let’s review the corporate strategy in our morning meeting.
Green World Strategy Plan 2010
Corporate Strategy
Data Loss Prevention Alert
An email that you have just sent has been quarantined.
Reason: attached document contains confidential internal data
The message is being held until further action.
Send , Discard , or Review Issue
Представляем Data Loss Prevention
Обучаеткорпоративной
политике
ВнедряетDLP в бизнес процессы
ПредотвращаетОт обнаружения
к защите
Check Point Check Point объединяет Технологию и объединяет Технологию и Процессы, чтобыПроцессы, чтобы DLP DLP заработалозаработало
11©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
7. Защита внутри ЛВС 8. Защита ресурсов ЦОД
Floor L-2 Access Floor L-2 Access SwitchesSwitches
Finance Networks
Main Building
Hybrid networks
R&D Networks
Distribution Distribution SwitchesSwitches
802.1q 802.1q connectivity connectivity
matrixmatrix
Routed CoreRouted Core
802.1q Trunks802.1q Trunks
Vlan IP interface – Inter Vlan connectivity
Check Point VSX
(R75.40VS и выше)
12©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Больше безопасности
DLPSoftware Blade
Application Control
Software BladeIPS
Software BladeFW & VPN
Software BladesURL Filtering
Software BladeAntivirus
Software Blade
Identity Awareness
Software Blade
Anti-Bot
Software Blade
Желаемая безопасностьЖелаемая безопасностьДостаточная производительностьДостаточная производительность
13©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Многоуровневое решение
IPSIPS AntivirusAntivirus
Anti-BotAnti-Bot EmulationEmulation
Prevent exploit of known vulnerabilities
Block download of known malware
Unknown ThreatsBlock Bot
Communication
Joseph_Nyee.pdf
File System Activity
System Registry
System Processes
Network Connections
Abnormal file activity
Tampered system registry
Remote Connection to Command & Control Sites
“Naive” processes created
Threat Emulation за работой
15©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Endpoint Security Management
Endpoint Security Management
9. Защита рабочих станций
Directory
server
Endpoint Blades
Endpoint Blades
Endpoint Clients
Endpoint Clients
ME
E80 Agent
FDE
Network Protection
Policies
VPN Client
WebCheck
Anti Malware
Compliance
Endpoint Blades
Endpoint Blades
16©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEventSmartEvent
Network Policy ManagementNetwork Policy Management
Endpoint Policy ManagementEndpoint Policy Management
Logging & StatusLogging & Status
MonitoringMonitoring
IPS Event AnalysisIPS Event Analysis
SmartProvisioningSmartProvisioning
SecurityManagement
Blades
SmartWorkflowSmartWorkflow
Management PortalManagement Portal
User DirectoryUser Directory
SmartReportingSmartReporting
Event CorrelationEvent Correlation
Централизованное управление безопасностью
Multi-DomainMulti-Domain
17©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
SmartEvent – простой анализ
Top views simplify analysis and allow
easy drill-down
18©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Check Point Software Defined Protection
19©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Ваш выбор
softwareblades from Check PointРазнообразные решения / вендоры
Множество проектов
Отдельные устройства
Разные центры управления
Один проект
Множество конфигураций
Единое управление
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Сергей Чекрыгин[email protected] Point Software Technologies
[Restricted] ONLY for designated groups and individuals