©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Обеспечение безопасности рабочего места. Решение Еndpoint Security Антон Разумов.

Презентация:



Advertisements
Похожие презентации
©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
Advertisements

1 Symantec Endpoint Protection Новый подход Symantec Symantec революционизировала рынок антивирусов своим новым решением для защиты конечных точек.
©2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. Реальная защита виртуальных ресурсов Антон Разумов,

© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Настройка маршрутизаторов Cisco с интегрированными услугами.
Сервисы семейства Kaspersky Hosted Security. Kaspersky Hosted Security.
Обзор Антивирусных программ. Борьба с вирусами В наше время существуют разные способы борьбы с вирусами. Самый лучший способ защитить свой персональный.
CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Коммерческое предложение Name Surname. Коммерческое предложение Keep It Secure TRUSTPORT SECURITY ELEMENTS ADVANCED Стоимость на.
Michael Jackson
Корпоративные решения. Keep It Secure Содержание Предмет защиты Защита серверов и рабочих станций Защита на сетевом.
DIRECT ACCESS Низкая стоимость внедрения Использует ConfigMgr в качестве платформы Поддерживает любые варианты топологи ConfigMgr Простая миграция Поддержка.
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Потапов Артем Check Point Software.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Типовые расчёты Растворы
Применение Radmin для техподдержки сотрудников банка. Примеры успешного внедрения. Виталий Лавров менеджер по работе с ключевыми клиентами компании Фаматек.
SurfControl Web Filter Appliance. На повестке дня Обзор рынка Преимущества аппаратных решений Стоечный сервер Web Filter Покупатели и проблемы Выпуск.
© 2007 Cisco Systems, Inc. All rights reserved. SMBE v Cisco SMB University for Engineers Настройка коммутатора Cat Express 500 при помощи CNA.
Ребусы Свириденковой Лизы Ученицы 6 класса «А». 10.
Системное программное обеспечение Лекция 14 Информационная безопасность.
Транксрипт:

©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Обеспечение безопасности рабочего места. Решение Еndpoint Security Антон Разумов Check Point Software Technologies Консультант по безопасности

2 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Кто нас атакует? PriceWaterHouseCoopers : The Global State of Information Security (2007) Who attacked us? Security ExecutivesOnly Employee/former employee51%69%84% Hacker54%41%40%

3 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом

4 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Компании развиваются 4 Tele- working Application sharing Connecting branch offices ing with outsiders on PDAs Web applications Extranets Instant messaging IP Telephony Mobile workers

5 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. 5 Антивируса недостаточно! … несмотря на то, что во всех этих компаниях использовалось антивирусное ПО

6 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Проблемы безопасности рабочих станций Malware: viruses, worms, spyware, zero-day Простой систем, затраты на восстановление, кража паролей Secure Access: ensure control, confidentiality Неавторизованный доступ, перехват, неуправляемые ПК Data Loss: lost/stolen endpoint devices Соответствие законодательству, ущерб репутации Management: multiple agents, consoles Рост стоимости, трудозатрат, низкая производительность

7 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Единая система управления для контроля всей системы ИБ

8 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом

9 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Борьба со злонамеренным кодом Многоуровневый подход для обнаружения и предотвращения угроз Основная защита (inbound / outbound) Блокирует нежелательный сетевой трафик Stealth mode – режим невидимости Основан на известной технологии ZoneAlarm Firewall

10 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Program ControlFirewall Борьба со злонамеренным кодом Контролирует доступ приложений к сети Останавливает руткиты Program Advisor service Блокирует злонамеренный код незаметно для пользователя Program Control Многоуровневый подход для обнаружения и предотвращения угроз

11 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Program ControlFirewall Борьба со злонамеренным кодом Централизованное управление антивирусной защитой Основана на сигнатурах, эвристике и анализе поведения Высочайшее качество обнаружения, быстрая реакция на новые угрозы Antivirus Многоуровневый подход для обнаружения и предотвращения угроз

12 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Program ControlFirewallAntivirus Борьба со злонамеренным кодом Основан на оперативной информации, собираемой с миллионов ПК по всему миру Настраиваемые принудительные обновления сигнатур Останавливает червей, троянские программы, клавиатурные шпионы… Anti-spyware Многоуровневый подход для обнаружения и предотвращения угроз

13 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Мнение IDC о шпионском ПО Spyware По данным недавнего опроса IDC в котором участвовало 600 организаций - шпионское ПО занимает ЧЕТВЕРТОЕ МЕСТО в списке угроз по IT-безопасности По оценкам IDC 67% ВСЕХ КОМПЬЮТЕРОВ заражены или вирусом или червем, и в большинстве случаев и не одним (до СОТНИ на одном ПК) Негативное влияние spyware проявляется не только в всплывающих окнах, но является проблемой также для служб техподдержки Spyware не исчезнет. Это не забава для программистов/хакеров; напротив, это средство заработка, в т.ч. для вполне законных компаний

14 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом

15 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Соответствие корпоративным требованиям Auto-Remediation Policy checks for critical updates Internal and external NAC Зрелая, проверенная технология, обеспечивающая эффективную защиту Только безопасные ПК получат доступ в сеть Поддержка стандарта 802.1x позволяет использовать NAC в мультивендорном окружении Network Access Control Внутренний и внешний NACПроверки наличия критичных обновлений Автоматическое излечение

16 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. 16 Cisco NAC partner

17 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. 17 Microsoft NAP Partner

18 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом

19 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Безопасный удаленный доступ Защитить удаленный доступ через VPN-1 ® Избежать дублирования при администрировании удаленных клиентов и рабочих станций Единое решение для защиты рабочих станций, включающее и VPN клиента Интегрированный VPN Client Ведущий в отрасли клиент VPN Гибкие возможности подключения / поддержка различных схем аутентификации Интуитивно понятный для пользователей – редко требуется помощь helpdesk

20 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом

21 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Интеграция с Check Point SMART Централизация и делегирование полномочий управления Единая консоль для endpoint security Унифицированное управление безопасностью Unique Унифицированное управление Снижает нагрузку на администраторов Способствует легкому внедрению Минимизирует времязатраты Сервер управления устанавливается за считанные минуты ПО на клиента может быть установлено без привлечения клиента

22 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом

23 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Информация на USB флешках 25% - информация о заказчиках 17% - финансовая информация 15% - бизнес-планы 13% - информация о сотрудниках 13% - маркетинговые планы 6% - интеллектуальная собственность 6% - исходные коды

24 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Во что обходится потеря оборудования Урон репутации Штрафы Потеря заказчиков Потеря доверия акционеров Заявление в милицию Бумаги для страховки Восстановление Простой пользователя Hardware Software Репутация Восстановление Замена Дорогостоящие последствия Бесценна

25 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Контроль портов и шифрование съемных носителей Рабочая станция Контроль активности портов и устройств

26 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point предлагает всеобъемлющее решение для защиты ценных данных Основано на мировом лидере - Pointsec ® Полная защита данных на ПК и ноутбуках Full Disk Encryption Защита данных от потери или хищения Data Security Полное шифрование дискаЗащита портовШифрование съемных носителей

27 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Признанные лидеры Rated Highest of 6 Endpoint Products Best Remote Access IPSec VPN solution Common Criteria EAL 4 certified Leader in Gartner Mobile Data Protection Magic Quadrant 7 years in a row Award-winning firewall Millions of VPN clients installed Over 80 million PCs protected

28 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Наиболее полное решение Снижает риски на рабочих станциях Снижает риски на рабочих станциях Унифицирует основные компоненты защиты Унифицирует основные компоненты защиты Единственное решение, включающее и защиту данных и VPN Единственное решение, включающее и защиту данных и VPN Снижает риски на рабочих станциях Снижает риски на рабочих станциях Унифицирует основные компоненты защиты Унифицирует основные компоненты защиты Единственное решение, включающее и защиту данных и VPN Единственное решение, включающее и защиту данных и VPN Antivirus Anti-spyware Data Security VPNFirewall/NAC 15 years leadership in firewalls Based on award- winning ZoneAlarm Market-leading Pointsec ® technology 12 years leadership in remote access VPN Unified Management

29 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

30 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

31 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

32 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

33 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

34 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

35 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security

©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Антон Разумов Check Point Software Technologies Консультант по безопасности