ݺߣ

ݺߣShare a Scribd company logo
1©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd
Антон Разумов
Check Point Software Technologies Ltd
2©2014 Check Point Software Technologies Ltd.
Содержание:
1. Современные угрозы ИБ и модульная архитектура
Check Point
2. Threat Emulation, Threat Extraction
3. DLP
4. Mobile Access, SSL VPN
5. Check Point Capsule
3©2014 Check Point Software Technologies Ltd.
Часть 1.
Современные угрозы ИБ
и модульная архитектура
Check Point
4©2014 Check Point Software Technologies Ltd.[Restricted] ONLY for designated groups and individuals
“Мир это опасное место
для жизни; не из – за
злых людей, а из-за тех,
кто ничего не делает по
этому поводу.”
– Albert Einstein
5©2014 Check Point Software Technologies Ltd.
Постоянно изменяющийся мир
Угрозы стали очень сложными
и эволюционируют с развитием технологий
VIRUSES
AND
WORMS
ADWARE
AND
SPYWARE
DDOS
APTS
RANSOMWARE
HACTIVISM
STATE SPONSORED CYBERWEAPONS
INDUSTRIAL ESPIONAGE
NEXT GEN APTS
MOBILE MALWARE
CLOUD & WEB SERVICES ATTACKS
2014
2010
2007
2004
1997
1,300
known
viruses
50,000
known
viruses
100,000+
malware
Семплов в день
6©2014 Check Point Software Technologies Ltd.
Эволюция
’80е и ’90е 21 Век
Энтузиасты
Преступники
Государства
Украсть деньги
Украсть данные
«засветиться»
Причинить ущерб
Кто
Зачем
Нанести ущерб
7©2014 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
[Restricted] ONLY for designated groups and individuals
Видим ли мы
полную картину ?
8©2014 Check Point Software Technologies Ltd.
9©2014 Check Point Software Technologies Ltd.
Инфицированы
Ботами
73% 33%
Заражены
UNKNOWN
MALWARE
Проходили
через
DATA LOSS
88%
Используют
P2P
приложения
75%
Используют
PROXY
Анонимайзеры
56%
ОРГАНИЗАЦИИ УЯЗВИМЫ
?
11©2014 Check Point Software Technologies Ltd.
Лидерство и фокус на безопасности
$1.39 Миллиарда (выручка)
Стратегия Software Blades обеспечивает рост
100% (Безопасность)
Фокус на безопасности
Все компании из списка Fortune 500 - клиенты Check Point
Лидер сетевой безопасности
Top Ranked NGFW by NSS Labs, Gartner, SC Magazine
“Leader” in Gartner Enterprise Firewall, UTM and MDP
Кому стоит доверять
защиту своего бизнеса??
©2015 Check Point Software Technologies Ltd. 13
Check Point Management Architecture
Система мониторинга и управления
Check Point де факто является
“Золотым Стандартом” в индустрии
безопасности, относительно которого
измеряются все остальные игроки.
Gartner
Magic quadrant for Enterprise Firewalls 2014
14©2014 Check Point Software Technologies Ltd. 14
Управление решениями Check Point
SmartCenter
Централизованное хранение
и распространение политик
SmartDashboard
Удаленное
редактирование
политики Исполнение политик
Security Gateway
Three-Tier
London
New York
Paris
15©2014 Check Point Software Technologies Ltd.
Threats Overview
RACHEL’S LAPTOP
Скомпрометирован ПК директора!!!
Quickly Investigate Security Incidents
One-Click Exploration
Effective
Visibility
Detailed Forensics
Source
1
1
Type of Attack
Drilldown
Timeline
1
1
Application Type
16©2014 Check Point Software Technologies Ltd.
Last 7 Days Bot AND Department:
Bot AND Department: Finance
R&D
Legal
HR
Sales
Free Text Search
Recent Searches
Suggestions
Google-like SearchEffective
Visibility
17©2014 Check Point Software Technologies Ltd. 17
Сети нуждаются в защите
От ВСЕХ
типов угроз
18©2014 Check Point Software Technologies Ltd.
Software blades
Добавляем
необходимое
Выбираем блейд
Настраиваем
систему
19©2014 Check Point Software Technologies Ltd.
Next Generation Security
Across the Infrastructure
Software Blades
Across ALL Platforms
Data CenterNetworkEndpoint CloudMobile
2200
series
4400
series
12000 + 13000
series
41000 + 61000
series
Smart-1 series21000 series600 + 1100
series
Firewall IPSec
VPN
Mobile
Access
Identity
Awareness
Application
Control
IPS DLP Web
Security
URL
Filtering
Anti-
bot
Threat
Emulation
Antivirus Anti-
Spam
Advanced
Networking
and Clustering
VoIP Security
Gateway
Virtual
Edition
Full Disk
Encryption
Smart
Reporter
Smart
Event
Multi-
Domain
Security
Management
Advanced
Networking
Media
Encryption
Remote
Access
Anti-
Malware
Network
Policy
Endpoint
Policy
Logging
and
Status
Smart
Workflow
Monitoring Management
Portal
User
Directory
Smart
Provisioning
Compliance
20©2014 Check Point Software Technologies Ltd.
«Я катаюсь там,
куда шайба
прилетит, а не
там, где она
сейчас”
Wayne Gretzky
21©2014 Check Point Software Technologies Ltd.
Anti-Bot IPS
Anti-Virus
Threat
Emulation
Check Point Next Generation Threat
Prevention
22©2014 Check Point Software Technologies Ltd.
Часть 2.
Threat Emulation
Threat Extraction
23©2014 Check Point Software Technologies Ltd.
Anti-Bot IPS
Anti-Virus
Предотвращает
zero-second,
И неизвестные
атаки
Threat Emulation
Check Point Next Generation Threat
Prevention
24©2014 Check Point Software Technologies Ltd.
Network
Security Gateway
Emulation Service
Local Emulation Appliance
Internet
25©2014 Check Point Software Technologies Ltd.
Выглядит как
обычное резюме?
Threat Emulation за работой
27©2014 Check Point Software Technologies Ltd.
Joseph_Nyee.pdf
Файловая
активность
Системный
реестр
Системные
процессы
Сетевые
соединения
Некорректная файловая активность
Операции с системным реестром
Сетевая активность
Операции с процессами
Threat Emulation за работой
28©2014 Check Point Software Technologies Ltd. 28
0/46
AV вендоров задетектировали
HIMAN
Он был выявлен CheckPoint
Threat Emulation service*
* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html
29©2014 Check Point Software Technologies Ltd.
Реконструкция
документов
Уничтожение
источника угроз
CHECK POINT
T H R E AT E X T R A C T I O N
Предотвращение 100% УГРОЗ В файлах
30©2014 Check Point Software Technologies Ltd.
Как это работает
CHECK POINT
T H R E AT E X T R A C T I O N
Оригинальный документ
Реконструированный
документ
100%
Чистый документ
31©2014 Check Point Software Technologies Ltd.
SANDBOX совмещенный с CPU LEVEL
THREAT PREVENTION
• Определяет атаку до заражения
• Повышает уровень детектируемости
• На зависит от операционной системы
• Позволяет обойти недостатки песочницы
32©2014 Check Point Software Technologies Ltd.
Последовательность атаки
Позволяет атаке свершиться через 0-
day уязвимость или необновленное ПО
Обходит безопасность CPU и OS
специальными методами
Активирует внедренный код для
скачивания вредоноса
Запускает вредоносный код
VULNERABILITY
EXPLOIT
SH ELLC OD E
MA LW A R E
33©2014 Check Point Software Technologies Ltd.
Последовательность атаки
VULNERABILITY
EXPLOIT
SH ELLC OD E
MA LW A R E
Тысячи
Миллионы
HANDFUL H y p e r W i s e F o c u s
Обнаруживает атаку
прежде, чем она начнется
Идентифицирует Exploit вместо
malware
35©2014 Check Point Software Technologies Ltd.
Часть 3.
Data Loss Prevention
Защита от утечек данных
36©2014 Check Point Software Technologies Ltd.
Инциденты с утечками данных
Бизнесов
сталкиваются
с утечками
данных
Source: Check Point 2013 Security Report, among 900 organizations
54%
37©2014 Check Point Software Technologies Ltd. 37
Легко распознает
800+
форматов файлов
650+
типов данных
Собственные
формы и шаблоны
38©2014 Check Point Software Technologies Ltd. 38
Обнаруживает и защищает
данные в репозиториях
Private
Check Point DLP
Bladecan block highly
restrictedinformation from
leaving your organization.
Ofir Agasi
39©2014 Check Point Software Technologies Ltd. 39
Fingerprint- Частичное совпадение
41©2014 Check Point Software Technologies Ltd. 41
Предотвращение утечки данных с
Check Point Gateway and Management
Software Blade
Unified
Management
Console
Incident Analysis
with SmartEvent
42©2014 Check Point Software Technologies Ltd.
Часть 4.
Mobile Access.
SSL VPN
43©2014 Check Point Software Technologies Ltd.
Легко
подключиться к
корпоративным
ресурсам
Простота
Защищенное
подключение с
PC / MAC и
Smart Phones
Безопасность
Software Blade
Security Gateway
Интеграция
Check Point представляет…
Mobile Access Software Blade
44©2014 Check Point Software Technologies Ltd.
Mobile Access Software Blade
Простой и безопасный доступ
с любого устройства
PC
 Check Point Mobile
for Windows
 Windows OS 7, 8
(32/64 bit)
 On-demand light VPN
client (Windows, Mac
and Linux)
WEB
 SSL VPN user
portal
 Endpoint
Compliance
 Secure Workspace
Smart Phone
 Check Point Mobile
for Smart Phones
 iPhone / iPad /
Android
 Secure Microsoft
Exchange
(Active Sync)
45©2014 Check Point Software Technologies Ltd.
Портал пользователя SSL VPN
Строгая аутентификация
 SMS аутентификация
 Умный Form-Based SSO
 Сертификаты
Защищенный рабочий стол
 Предотвращает утечку данных с
неконтролируемых ПК
 Временный виртуальный рабочий
стол
Простой и безопасный доступ через браузер
Бесклиентский доступ
 Web приложения
 Произвольные приложения
 Файловые ресурсы
46©2014 Check Point Software Technologies Ltd.
Часть 5.
Check Point Capsule
47©2014 Check Point Software Technologies Ltd.
Мобильные угрозы быстро расширяются
11.6 million
mobile devices
infected2
МОБИЛЬНЫЕ УГРОЗЫ –
все ЧАЩЕ и СТРАШНЕЕ
©2014 Check Point Software Technologies Ltd. 47
• 1st malware for
Android and iOS
• Root exploits
• Banking
malware
• SMS Trojans
• CABIR worm,
Infecting Symbian OS
via Bluetooth connection 1Source: Symantec, “A Brief History of Mobile Malware” February 2014
2Source: Kindsight Security Labs Malware Report 2013
2014
20122010
2005
2004
First mobile virus1
2007
First iPhone
2008
First Android
• Spyware
• Ransomware
48©2014 Check Point Software Technologies Ltd.
Ваши мобильные устройства
используются…
71% взрослых
старше 18 имеют
аккаунт в Facebook2
Для
Facebook?
Более 30% родителей
позволяют детям
использовать
корпоративные
устройства1
Для
Dropbox?
Каждый 5-й сотрудник
использует внешнее
хранилище для
корп. документов3
Вашими
детьми?
12013 Norton Report, Oct 2013, by Symantec
22013 Pew Research Center Internet Project Tracking Survey
3Nasuni Survey of 1300 business users as reported by GigaOm
49©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd. 49
Защита
собственной сети
Защита Устройств
в чужих сетях
Защита Документов
где бы они ни были
Повсеместная защита
Расширение сети для CIO
50©2014 Check Point Software Technologies Ltd.
Personal
data & apps
NOT
MANAGED
Bring Your Own Device - BYOD
Управление
только
Бизнес
данными
Использование
Личных устройств для
Корпоративных данных
Удаленное
уничтожение
Бизнес
данных
Business
information
MANAGED
[Protected] Non-confidential content
51©2014 Check Point Software Technologies Ltd.
Защищенная бизнес-среда
Корпоративные данные защищены
В Е З Д Е

ЗАЩИЩЕННЫЙ вход
ПРОСТОЙ ДОСТУП
к бизнес приложениям
ПЕРЕДАЙТЕ под IT контроль
ТОЛЬКО бизнес информацию
52©2014 Check Point Software Technologies Ltd.
БЕЗ пароля
ПРОЗРАЧНЫЙ доступ
авторизованных пользователей
My-Company
Защита корпоративных документов
ГРАНУЛИРОВАННЫЙ
доступ к документам
Документы защищены В Е З Д Е
53©2014 Check Point Software Technologies Ltd.
Отслеживаются все действия
Известно
КТО
обращался
к файлу
Известно
ЧТО
конкретно
с ним
делал
Известно
КУДА
отправлялись
документы
Известно
КОГДА
были попытки
неавторизованного
доступа
54©2014 Check Point Software Technologies Ltd.
Собственные шлюзы
Защита мобильных устройств
Check Point Capsule
Сканирует трафик в облаке
Защитите В С Е устройства от вирусов,
угроз, утечки данных
В облаке
Локально
55©2014 Check Point Software Technologies Ltd.
Единое централизованное управление
локально и в облаке
Check Point
Capsule
Локальные
Шлюзы Безопасности
56©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd
СПАСИБО!
Антон Разумов, Check Point – Россия
ARazumov@checkpoint.com
+7 495 967 74 44
57©2014 Check Point Software Technologies Ltd.
event@USSC.ru
Илья Яблонко,
менеджер по развитию решений
сетевой безопасности
ООО «Уральский центр систем безопасности»
+7 912 607 55 66
IYablonko@USSC.ru
Webinar
05 августа 2015 г.
www.USSC.ru Check Point, держи марку!

More Related Content

What's hot (20)

Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
Компания УЦСБ
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
Denis Batrankov, CISSP
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
Альбина Минуллина
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
Denis Batrankov, CISSP
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Kaspersky
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
Альбина Минуллина
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
CheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняCheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дня
Alexander Kravchenko
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
Kaspersky
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Cisco Russia
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Expolink
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
Diana Frolova
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
Компания УЦСБ
Лучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADAЛучшие практики по защите IoT и ICS/SCADA
Лучшие практики по защите IoT и ICS/SCADA
Denis Batrankov, CISSP
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Kaspersky
CheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дняCheckPoint Sandblast _Защита от угроз Нулевого дня
CheckPoint Sandblast _Защита от угроз Нулевого дня
Alexander Kravchenko
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Cisco Russia
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Kaspersky
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
КРОК
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
Cisco Russia
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
Kaspersky
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Cisco Russia
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Expolink
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
Diana Frolova

Similar to Check point держи марку! Серия №1 (20)

Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
Альбина Минуллина
2. checkpoint minsk_june_25_2015
2. checkpoint minsk_june_25_20152. checkpoint minsk_june_25_2015
2. checkpoint minsk_june_25_2015
trenders
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Sandblast
SandblastSandblast
Sandblast
Ingria. Technopark St. Petersburg
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Expolink
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Expolink
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Expolink
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Vsevolod Petrov
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
Expolink
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
journalrubezh
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Expolink
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
ebuc
2. checkpoint minsk_june_25_2015
2. checkpoint minsk_june_25_20152. checkpoint minsk_june_25_2015
2. checkpoint minsk_june_25_2015
trenders
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Expolink
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасностиCheck Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Expolink
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Expolink
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Vsevolod Petrov
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
Expolink
Удобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID ActividУдобные и доступные решения строгой аутентификации HID Activid
Удобные и доступные решения строгой аутентификации HID Activid
journalrubezh
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
Expolink
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
BAKOTECH
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
qqlan
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
Надёжная Kомпьютерная Инициатива - ответ сегодняшним рискам ИT безопасности 2...
ebuc

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
Компания УЦСБ
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
Компания УЦСБ
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
Компания УЦСБ
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
Компания УЦСБ
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
Компания УЦСБ
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
Компания УЦСБ
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
Компания УЦСБ
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
Компания УЦСБ
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
Компания УЦСБ
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
Компания УЦСБ
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
Компания УЦСБ
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
Компания УЦСБ
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
Компания УЦСБ
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
Компания УЦСБ
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
Компания УЦСБ
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
Компания УЦСБ
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
Компания УЦСБ
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
Компания УЦСБ
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
Компания УЦСБ
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
Компания УЦСБ
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
Компания УЦСБ
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Компания УЦСБ
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Компания УЦСБ
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ

Check point держи марку! Серия №1

  • 1. 1©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd Антон Разумов Check Point Software Technologies Ltd
  • 2. 2©2014 Check Point Software Technologies Ltd. Содержание: 1. Современные угрозы ИБ и модульная архитектура Check Point 2. Threat Emulation, Threat Extraction 3. DLP 4. Mobile Access, SSL VPN 5. Check Point Capsule
  • 3. 3©2014 Check Point Software Technologies Ltd. Часть 1. Современные угрозы ИБ и модульная архитектура Check Point
  • 4. 4©2014 Check Point Software Technologies Ltd.[Restricted] ONLY for designated groups and individuals “Мир это опасное место для жизни; не из – за злых людей, а из-за тех, кто ничего не делает по этому поводу.” – Albert Einstein
  • 5. 5©2014 Check Point Software Technologies Ltd. Постоянно изменяющийся мир Угрозы стали очень сложными и эволюционируют с развитием технологий VIRUSES AND WORMS ADWARE AND SPYWARE DDOS APTS RANSOMWARE HACTIVISM STATE SPONSORED CYBERWEAPONS INDUSTRIAL ESPIONAGE NEXT GEN APTS MOBILE MALWARE CLOUD & WEB SERVICES ATTACKS 2014 2010 2007 2004 1997 1,300 known viruses 50,000 known viruses 100,000+ malware Семплов в день
  • 6. 6©2014 Check Point Software Technologies Ltd. Эволюция ’80е и ’90е 21 Век Энтузиасты Преступники Государства Украсть деньги Украсть данные «засветиться» Причинить ущерб Кто Зачем Нанести ущерб
  • 7. 7©2014 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals [Restricted] ONLY for designated groups and individuals Видим ли мы полную картину ?
  • 8. 8©2014 Check Point Software Technologies Ltd.
  • 9. 9©2014 Check Point Software Technologies Ltd. Инфицированы Ботами 73% 33% Заражены UNKNOWN MALWARE Проходили через DATA LOSS 88% Используют P2P приложения 75% Используют PROXY Анонимайзеры 56% ОРГАНИЗАЦИИ УЯЗВИМЫ ?
  • 10. 11©2014 Check Point Software Technologies Ltd. Лидерство и фокус на безопасности $1.39 Миллиарда (выручка) Стратегия Software Blades обеспечивает рост 100% (Безопасность) Фокус на безопасности Все компании из списка Fortune 500 - клиенты Check Point Лидер сетевой безопасности Top Ranked NGFW by NSS Labs, Gartner, SC Magazine “Leader” in Gartner Enterprise Firewall, UTM and MDP Кому стоит доверять защиту своего бизнеса??
  • 11. ©2015 Check Point Software Technologies Ltd. 13 Check Point Management Architecture Система мониторинга и управления Check Point де факто является “Золотым Стандартом” в индустрии безопасности, относительно которого измеряются все остальные игроки. Gartner Magic quadrant for Enterprise Firewalls 2014
  • 12. 14©2014 Check Point Software Technologies Ltd. 14 Управление решениями Check Point SmartCenter Централизованное хранение и распространение политик SmartDashboard Удаленное редактирование политики Исполнение политик Security Gateway Three-Tier London New York Paris
  • 13. 15©2014 Check Point Software Technologies Ltd. Threats Overview RACHEL’S LAPTOP Скомпрометирован ПК директора!!! Quickly Investigate Security Incidents One-Click Exploration Effective Visibility Detailed Forensics Source 1 1 Type of Attack Drilldown Timeline 1 1 Application Type
  • 14. 16©2014 Check Point Software Technologies Ltd. Last 7 Days Bot AND Department: Bot AND Department: Finance R&D Legal HR Sales Free Text Search Recent Searches Suggestions Google-like SearchEffective Visibility
  • 15. 17©2014 Check Point Software Technologies Ltd. 17 Сети нуждаются в защите От ВСЕХ типов угроз
  • 16. 18©2014 Check Point Software Technologies Ltd. Software blades Добавляем необходимое Выбираем блейд Настраиваем систему
  • 17. 19©2014 Check Point Software Technologies Ltd. Next Generation Security Across the Infrastructure Software Blades Across ALL Platforms Data CenterNetworkEndpoint CloudMobile 2200 series 4400 series 12000 + 13000 series 41000 + 61000 series Smart-1 series21000 series600 + 1100 series Firewall IPSec VPN Mobile Access Identity Awareness Application Control IPS DLP Web Security URL Filtering Anti- bot Threat Emulation Antivirus Anti- Spam Advanced Networking and Clustering VoIP Security Gateway Virtual Edition Full Disk Encryption Smart Reporter Smart Event Multi- Domain Security Management Advanced Networking Media Encryption Remote Access Anti- Malware Network Policy Endpoint Policy Logging and Status Smart Workflow Monitoring Management Portal User Directory Smart Provisioning Compliance
  • 18. 20©2014 Check Point Software Technologies Ltd. «Я катаюсь там, куда шайба прилетит, а не там, где она сейчас” Wayne Gretzky
  • 19. 21©2014 Check Point Software Technologies Ltd. Anti-Bot IPS Anti-Virus Threat Emulation Check Point Next Generation Threat Prevention
  • 20. 22©2014 Check Point Software Technologies Ltd. Часть 2. Threat Emulation Threat Extraction
  • 21. 23©2014 Check Point Software Technologies Ltd. Anti-Bot IPS Anti-Virus Предотвращает zero-second, И неизвестные атаки Threat Emulation Check Point Next Generation Threat Prevention
  • 22. 24©2014 Check Point Software Technologies Ltd. Network Security Gateway Emulation Service Local Emulation Appliance Internet
  • 23. 25©2014 Check Point Software Technologies Ltd. Выглядит как обычное резюме? Threat Emulation за работой
  • 24. 27©2014 Check Point Software Technologies Ltd. Joseph_Nyee.pdf Файловая активность Системный реестр Системные процессы Сетевые соединения Некорректная файловая активность Операции с системным реестром Сетевая активность Операции с процессами Threat Emulation за работой
  • 25. 28©2014 Check Point Software Technologies Ltd. 28 0/46 AV вендоров задетектировали HIMAN Он был выявлен CheckPoint Threat Emulation service* * Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html
  • 26. 29©2014 Check Point Software Technologies Ltd. Реконструкция документов Уничтожение источника угроз CHECK POINT T H R E AT E X T R A C T I O N Предотвращение 100% УГРОЗ В файлах
  • 27. 30©2014 Check Point Software Technologies Ltd. Как это работает CHECK POINT T H R E AT E X T R A C T I O N Оригинальный документ Реконструированный документ 100% Чистый документ
  • 28. 31©2014 Check Point Software Technologies Ltd. SANDBOX совмещенный с CPU LEVEL THREAT PREVENTION • Определяет атаку до заражения • Повышает уровень детектируемости • На зависит от операционной системы • Позволяет обойти недостатки песочницы
  • 29. 32©2014 Check Point Software Technologies Ltd. Последовательность атаки Позволяет атаке свершиться через 0- day уязвимость или необновленное ПО Обходит безопасность CPU и OS специальными методами Активирует внедренный код для скачивания вредоноса Запускает вредоносный код VULNERABILITY EXPLOIT SH ELLC OD E MA LW A R E
  • 30. 33©2014 Check Point Software Technologies Ltd. Последовательность атаки VULNERABILITY EXPLOIT SH ELLC OD E MA LW A R E Тысячи Миллионы HANDFUL H y p e r W i s e F o c u s Обнаруживает атаку прежде, чем она начнется Идентифицирует Exploit вместо malware
  • 31. 35©2014 Check Point Software Technologies Ltd. Часть 3. Data Loss Prevention Защита от утечек данных
  • 32. 36©2014 Check Point Software Technologies Ltd. Инциденты с утечками данных Бизнесов сталкиваются с утечками данных Source: Check Point 2013 Security Report, among 900 organizations 54%
  • 33. 37©2014 Check Point Software Technologies Ltd. 37 Легко распознает 800+ форматов файлов 650+ типов данных Собственные формы и шаблоны
  • 34. 38©2014 Check Point Software Technologies Ltd. 38 Обнаруживает и защищает данные в репозиториях Private Check Point DLP Bladecan block highly restrictedinformation from leaving your organization. Ofir Agasi
  • 35. 39©2014 Check Point Software Technologies Ltd. 39 Fingerprint- Частичное совпадение
  • 36. 41©2014 Check Point Software Technologies Ltd. 41 Предотвращение утечки данных с Check Point Gateway and Management Software Blade Unified Management Console Incident Analysis with SmartEvent
  • 37. 42©2014 Check Point Software Technologies Ltd. Часть 4. Mobile Access. SSL VPN
  • 38. 43©2014 Check Point Software Technologies Ltd. Легко подключиться к корпоративным ресурсам Простота Защищенное подключение с PC / MAC и Smart Phones Безопасность Software Blade Security Gateway Интеграция Check Point представляет… Mobile Access Software Blade
  • 39. 44©2014 Check Point Software Technologies Ltd. Mobile Access Software Blade Простой и безопасный доступ с любого устройства PC  Check Point Mobile for Windows  Windows OS 7, 8 (32/64 bit)  On-demand light VPN client (Windows, Mac and Linux) WEB  SSL VPN user portal  Endpoint Compliance  Secure Workspace Smart Phone  Check Point Mobile for Smart Phones  iPhone / iPad / Android  Secure Microsoft Exchange (Active Sync)
  • 40. 45©2014 Check Point Software Technologies Ltd. Портал пользователя SSL VPN Строгая аутентификация  SMS аутентификация  Умный Form-Based SSO  Сертификаты Защищенный рабочий стол  Предотвращает утечку данных с неконтролируемых ПК  Временный виртуальный рабочий стол Простой и безопасный доступ через браузер Бесклиентский доступ  Web приложения  Произвольные приложения  Файловые ресурсы
  • 41. 46©2014 Check Point Software Technologies Ltd. Часть 5. Check Point Capsule
  • 42. 47©2014 Check Point Software Technologies Ltd. Мобильные угрозы быстро расширяются 11.6 million mobile devices infected2 МОБИЛЬНЫЕ УГРОЗЫ – все ЧАЩЕ и СТРАШНЕЕ ©2014 Check Point Software Technologies Ltd. 47 • 1st malware for Android and iOS • Root exploits • Banking malware • SMS Trojans • CABIR worm, Infecting Symbian OS via Bluetooth connection 1Source: Symantec, “A Brief History of Mobile Malware” February 2014 2Source: Kindsight Security Labs Malware Report 2013 2014 20122010 2005 2004 First mobile virus1 2007 First iPhone 2008 First Android • Spyware • Ransomware
  • 43. 48©2014 Check Point Software Technologies Ltd. Ваши мобильные устройства используются… 71% взрослых старше 18 имеют аккаунт в Facebook2 Для Facebook? Более 30% родителей позволяют детям использовать корпоративные устройства1 Для Dropbox? Каждый 5-й сотрудник использует внешнее хранилище для корп. документов3 Вашими детьми? 12013 Norton Report, Oct 2013, by Symantec 22013 Pew Research Center Internet Project Tracking Survey 3Nasuni Survey of 1300 business users as reported by GigaOm
  • 44. 49©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd. 49 Защита собственной сети Защита Устройств в чужих сетях Защита Документов где бы они ни были Повсеместная защита Расширение сети для CIO
  • 45. 50©2014 Check Point Software Technologies Ltd. Personal data & apps NOT MANAGED Bring Your Own Device - BYOD Управление только Бизнес данными Использование Личных устройств для Корпоративных данных Удаленное уничтожение Бизнес данных Business information MANAGED [Protected] Non-confidential content
  • 46. 51©2014 Check Point Software Technologies Ltd. Защищенная бизнес-среда Корпоративные данные защищены В Е З Д Е ЗАЩИЩЕННЫЙ вход ПРОСТОЙ ДОСТУП к бизнес приложениям ПЕРЕДАЙТЕ под IT контроль ТОЛЬКО бизнес информацию
  • 47. 52©2014 Check Point Software Technologies Ltd. БЕЗ пароля ПРОЗРАЧНЫЙ доступ авторизованных пользователей My-Company Защита корпоративных документов ГРАНУЛИРОВАННЫЙ доступ к документам Документы защищены В Е З Д Е
  • 48. 53©2014 Check Point Software Technologies Ltd. Отслеживаются все действия Известно КТО обращался к файлу Известно ЧТО конкретно с ним делал Известно КУДА отправлялись документы Известно КОГДА были попытки неавторизованного доступа
  • 49. 54©2014 Check Point Software Technologies Ltd. Собственные шлюзы Защита мобильных устройств Check Point Capsule Сканирует трафик в облаке Защитите В С Е устройства от вирусов, угроз, утечки данных В облаке Локально
  • 50. 55©2014 Check Point Software Technologies Ltd. Единое централизованное управление локально и в облаке Check Point Capsule Локальные Шлюзы Безопасности
  • 51. 56©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd СПАСИБО! Антон Разумов, Check Point – Россия ARazumov@checkpoint.com +7 495 967 74 44
  • 52. 57©2014 Check Point Software Technologies Ltd. event@USSC.ru Илья Яблонко, менеджер по развитию решений сетевой безопасности ООО «Уральский центр систем безопасности» +7 912 607 55 66 IYablonko@USSC.ru Webinar 05 августа 2015 г. www.USSC.ru Check Point, держи марку!