©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Преимущества технологий и решений Check Point Антон Разумов Check Point Software.

Презентация:



Advertisements
Похожие презентации
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Инициатива Total Access Protection Антон Разумов Check Point Software Technologies.
Advertisements

©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
©2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. Реальная защита виртуальных ресурсов Антон Разумов,
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Унифицированное управление системой информационной безопасности предприятия Антон.
CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Виртуальные частные сети. Истинная частная сеть Центральный офис Филиал Собственный закрытый канал связи.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Kaspersky Anti-Hacker 1.8 Обзор продукта Глумов Юрий, Менеджер по развитию продуктов.
Мобильный офис глазами пентестера Дмитрий Евтеев (Positive Technologies)
Если вы хотите: Сократить расходы на использование Интернет в вашей организации Контролировать использование Интернет трафика Ограничивать доступ к различным.
Корпоративные решения. Keep It Secure Содержание Предмет защиты Защита серверов и рабочих станций Защита на сетевом.
© ICL-КПО ВС 2007 Аппаратные платформы Check Point в р ешениях ОАО ICL-КПО ВС Check Point Appliances Бутузов Юрий Check Point Certified Security Expert.
1 Symantec Endpoint Protection Новый подход Symantec Symantec революционизировала рынок антивирусов своим новым решением для защиты конечных точек.
Краткий обзор - SSL VPN itpeople.in.ua Сергей Марунич –
Основы Network Access Protection Евгений Николаев
«Методы защиты межсетевого обмена данными» Вопросы темы: 1. Удаленный доступ. Виды коммутируемых линий. 2. Основные понятия и виды виртуальных частных.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Microsoft TechDays Александр Трофимов Microsoft MVP.
Представляем 1 KASPERSKY SECURITY ДЛЯ БИЗНЕСА Ренат Шафиков Региональный представитель по ПФО
Транксрипт:

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Преимущества технологий и решений Check Point Антон Разумов Check Point Software Technologies Консультант по безопасности

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 2 Уязвимости приложений – Современные угрозы –Большинство организаций имеют защиту периметра Межсетевые экраны осуществляют контроль доступа Стандартная защита против сетевых атак –Результат Атаки становятся более изощренными: Хакеры атакуют приложения Ближе к данным (конечная цель) Множество приложений создает множество направлений для атак Множество уязвимостей в распространенных приложениях По данным FBI и SANS, более половины из Top 20 наиболее опасных уязвимостей реализуются через такие приложения как Web и

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 3 Множество публичных сервисов Web Server Mail Server FTP Server VoIP Gateway DNS Peer-to-Peer Хакер Отказ в обслуживании легальных пользователей (DoS атаки) Получения администраторского доступа к серверам и компьютерам пользователей Получение доступа к внутренним базам данных Установка троянских программ для обхода систем безопасности Прослушивание трафика для перехвата паролей Цели хакера Internet Политика безопасности часто разрешает подобные коммуникации Microsoft Networking

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 4 Check Point Next Generation with Application Intelligence Проверка на соответствие стандартам Проверка на ожидаемое использование протоколов Блокирование злонамеренных данных Контроль над опасными операциями Соответствует ли приложение стандартам? Нет ли двоичных данных в HTTP заголовках Обычное ли использование протокола? Избыточная длина HTTP заголовка или Обход Директорий Вводятся ли опасные данные или команды? Cross Site Scripting или обнаружены сигнатруы атак Не выполняются ли запрещенные команды? FTP команды

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 5 Превентивная защита: Blaster Key Benefits Proactively and dynamically protects against known and unknown attacks via SmartDefense Defends against vulnerabilities before they are exploited

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 6 SmartDefense Service Attacks Blocked 16-Aug-05Preemptive Protection against Novell eDirectory Server iMonitor Vulnerability 16-Aug-05Preemptive Protection against Web-Folders Behaviors Cross-Domain Vulnerability (MS05-038) 10-Aug-05Preemptive Protection against EMC Navisphere Manager Directory Traversal Vulnerability 10-Aug-05COM Object Instantiation Memory Corruption Vulnerability (MS05-038) 01-Aug-05Protection against Microsoft Message Queuing Buffer Overflow Vulnerability (MS05-017) 01-Aug-05Protection against Microsoft Windows Server Message Block (SMB) Buffer Overflow Vulnerability (MS ) 28-Jul-05Preemptive Protection against SAP Internet Graphics Server Input Validation Vulnerability 19-Jul-05Protection against Multiple Vulnerabilities in VERITAS Backup Exec Server 14-Jul-05Preemptive Protection against Multiple Vulnerabilities in Mozilla Firefox and NetScape 12-Jul-05Preemptive Protection against Internet Download Manager Buffer Overflow Vulnerability 09-Jul-05Preemptive Protection against Microsoft Windows Named Pipe NULL Session Bugs 06-Jul-05Microsoft Internet Explorer COM Object (Javaprxy.dll) Vulnerability (MS05-037) 06-Jul-05NNTP Outlook Express News Reading Vulnerability (MS05-030)

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Цели и задачи

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 8 Что заставляет тратиться на безопасность?

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 9 Достоинства Check Point Check Point предотвращает сбои в сети за счет: –Самых интеллектуальных технологий предотвращения атак –Лучшей поддержке новых приложений –Наиболее надежно обеспечивает постоянную связность бизнеса Зависимость от Internet Вред от распространенных угроз Безопасность с Check Point

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 10 Остановить атаки Internet VPN-1 шлюз Web Intelligence Центр обработки данных Корпоративная сеть Remote Employee Удаленный офис VPN-1 VSX Integrity SecureClient VPN-1 Edge Web сервера

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 11 Решения Check Point для предотвращения атак Продукты VPN-1 Pro VPN-1 Express VPN-1 Express CI VPN-1 Edge VPN-1 VSX InterSpect Personal Firewalls –Integrity –VPN-1 SecureClient Web Intelligence Connectra SmartDefense Преимущества Check Point Инновации, которым доверяют –Stateful Inspection & Application Intelligence –Защищает от 100% атак из SANS Top 20 SmartDefense – Интегрированная система предотвращения атак –Высочайший уровень защиты –Снижает затраты (не требует отдельного устройства) Опциональная интегрированная защита WEB серверов Великолепная масштабируемость от удаленных пользователей до глобальных ЦОД –Централизованное управление политиками (как офисов, так и пользователей)

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 12 Безопасность приложений VoIP-enabled Phones ERP CRM Supply Chain Application More… Server Internet VPN-1 Pro VPN-1 Express VPN-1 Express CI Web Intelligence Instant Messaging

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 13 NGX – особенности защиты VoIP Усиленная защита сложных протоколов VoIP –Расширенная поддержка протоколов, поддержка NAT –Единственный вендор, защищающий от VoIP Denial of Service основных VoIP протоколов Преимущества для пользователей Обеспечивает конфиденциальность и доступность голосовой связи Гибкое конфигурирование сетей VoIP Защищает больше приложений и сетевых протоколов, чем любое другое решение

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 14 Объединяя бизнес Internet VPN-1 Gateways SSL Network Extender Remote Employee Remote Office Integrity SecureClient VPN-1 Edge Web Kiosk Cell Phone SSL Network Extender

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 15 Поддерживаем связность бизнеса Products VPN-1 Pro VPN-1 Express VPN-1 Express CI VPN-1 Edge VPN Clients –Integrity SecureClient –VPN-1 SecureClient –SSL Network Extender –Support for MS L2TP and Symbian clients ClusterXL Преимущества Check Point Удобство создания и управления VPN – One-Click technologies – Интегрированный сервер сертификатов – Гибкое управление удаленными клиентами Почти линейная масштабируемость VPN – ClusterXL для надежности и производительности – Несколько «точек входа» Решения, которым доверяют – Используют 100% из списка Fortune 100, 98% из Fortune 500

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 16 SSL network extender Сетевые подключения через Web Ключевые возможности Удаленный доступ к сети Комбинированный IPSec и SSL удаленный доступ на VPN-1

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Защита WEB

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 18 Технология Web Intelligence Защита всей Web инфраструктуры Защита Web серверов –SQL injection –Command injection –Сокрытие информации о сервере –Контроль HTTP метода –Malicious Code protector [TM] Упрощенное администрирование –Различные конфигурационные закладки –Концепция Web сервера во всех видах атак –Опция Мониторинга Улучшенная производительность –Advanced Streaming в R55W –Security modules в Connectra Предлагается с другими продуктами Check Point –Доступна как add-on в VPN-1 (R55W) –Включена в Connectra

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 19 Connectra взаимодействие через Web с непревзойденной безопасностью Web Security Gateway Features Secure Web-Based Connectivity Integrated Server Security Adaptive Endpoint Security One-Click Remote SSL Access Seamless Network Deployment and Management SSL VPN Интегрированная безопасность Легкое развертывание

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 20 Основные особенности Отдельное устройство на базе SPLAT Web интерфейс для администрирования Сильная аутентификация и авторизация Поддержка приложений поверх HTTPS –Приложений, ориентированных на Web –Файловых ресурсов Windows –Защищенной почты POP3S/SMTPS IMAP клиент, интегрированный в WebMail Проверка безопасности рабочих станций Интеграция с существующим SmartCenter –Журналы и статус

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 21 Анализ безопасности Web Intelligence Захват Cookie –Cookies захватываются и хранятся на Connectra Таймауты на сессии Контроль кэша браузера на уровне приложений Гарантия безопасности на стороне клиента (Integrity Clientless Security) –Обнаружение червей троянских программ хакерских инструментов вредоносных программ

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 22 Почему важна внутренняя безопасность? Угрозы приходят не только извне Mobile PC Home Computer Internet Infected Laptop x Unmanaged Security Policy x VPN Connection x End Users on LAN

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 23 Сравнительные требования к безопасности периметра и внутри сети Защита периметра Внутренняя безопасность Приложения Стандартные, хорошо известные сервисы Клиент-серверные приложения Строгое следование стандартам Централизованное управление безопасностью Доморощенные приложения Клиент-серверные приложения Слабое соблюдение стандартов Нет единого координатора Политика доступа по умолчанию Блокирование трафика, за исключением явно разрешенного Разрешен весь трафик, за исключением явно запрещенного Приоритеты 1.Безопасность 2.Непрерывность сервиса 1.Непрерывность сервиса 2.Безопасность Внутрисетевые протоколы Внутрисетевые протоколы можно блокировать Внутрисетевые протоколы нельзя блокировать Внутренняя безопасность требует особенного подхода и новых решений

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 24 Check Point InterSpect The Internal Security Gateway Создан специально для внутренней безопасности Intelligent Worm DefenderБлокирует червей прежде, чем они распространятся Network Zone SegmentationПредотвращает распространение злонамеренного трафика между зонами QuarantineСдерживает угрозы внутри сегмента сети Pre-emptive Attack Protection Блокирует атаки ДО выхода сигнатур Endpoint Security Integration Доступ к сети только PC, удовлетворяющим требованиям Centralized ManagementЛегкое развертывание и управление

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 25 Сегментация сети на зоны безопасности Ключевые преимущества Предотвращает неавторизованный доступ между зонами Ограничивает атаки внутри сегмента сети Bridge Mode Режим бриджа Router Внешний МСЭ Главный коммутатор Finance QA R&D Коммутаторh Коммутатор IP 1 IP 2 Internet InterSpect

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 26 Integrity ВозможностиПреимущества «Не соответствующие» пользователи имеют доступ только к ресурсам для исправления ситуации Минимизирует запросы к техподдержке, позволяя сотрудникам самим привести свой компьютер в порядок. Не соответству- ющий компьютер Обновления антивируса Обновле- ния ОС Outlook Web Access Остальная сеть

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 27 Авторизация совместно с Integrity Integrity Server InterSpect Finance Dept. HR Dept. 1.Клиент пытается подключиться в другую зону 2.InterSpect задерживает соединение и запрашивает сервер Integrity о статусе клиента 3.Клиент авторизован, InterSpect выпускает данное соединение 4.InterSpect кэширует ответ для будущих соединений ?

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 28 Представляем интеллектуальные решения Периметр Внутри Web

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 29 Централизованное управление Политика безопасности Security QoS NAT Smart Defense Desktop Security VPN InterSpect Connectra Integrity

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 30 Безопасность от Check Point для крупнейших предприятий ВСЕ политики управляются централизованно –Единый сервер управления –Единый интерфейс администрирования Управляет тысячами правил, объектов и пользователей Снижает TCO, автоматизируя задачи администрирования Набор политик A Набор политик B Customer Management Add-On (CMA) Multi-Domain GUI (MDG ) Multi-Domain Server (MDS) Customer Management Add-On (CMA) Enforcement Points Набор политик C

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 31 The Check Point Solution – Интерфейс Provider-1

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 32 Check Point – высокая планка Perimeter – Internal – Web Продвинутые запросы требуют интеллектуальных решений SMART management Worry-free protection Intelligent Security Solutions Perimeter In-depth inspection Internal Web

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential 33 Интеллектуальные решения Check Point Management VPN & Remote Access Application Access SMART Stateful Inspection Application Intelligence Integrity SecureClient Web Portal Network & Application Security Endpoint Security Integrity Integrity Clientless Security WebInternal Perimeter Granular Access Control Application Level Authorization Network Zone Segmentation SSL Remote Access IPSec Remote Access Site to Site VPN (IPSec) Web Intelligence InterSpect Internal Security Gateway Connectra Web Security Gateway VPN-1 Perimeter Security Gateway Web Intelligence SSL Network Extender VPN-1 Endpoint Security Product Line

©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Антон Разумов Check Point Software Technologies Консультант по безопасности