42
2008 Check Point Software Technologies Ltd. All rights reserved. pure security Комплексные решения безопасности масштаба предприятия. Решения от компании Check Point Антон Разумов [email protected] Check Point Software Technologies Консультант по безопасности

©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Комплексные решения безопасности масштаба предприятия. Решения

Embed Size (px)

Citation preview

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

Комплексные решения безопасности масштаба предприятия. Комплексные решения безопасности масштаба предприятия.

Решения от компании Check Point

Антон Разумов

[email protected]

Check Point Software Technologies

Консультант по безопасности

2[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Компании развиваютсяКомпании развиваютсяКомпании развиваютсяКомпании развиваются

2

Tele-working

Application sharing

Connectingbranchoffices

E-mailingwith

outsiders

E-mailon PDAs

Webapplications

Extranets

Instantmessaging IP

Telephony

Mobile workers

3[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

IPS

UTM

VPN

Firewall

Развитие интегрированных шлюзов Развитие интегрированных шлюзов

• Взаимодействие Site-to-site• Удаленный доступ пользователей• Доступность информации

• Безопасность коммуникаций• Защита инфраструктуры от атак• Многоуровневая защита

• Firewall, контроль доступа• VPN, безопасное подключение• UTM: многоуровневая защита

Check Point solution

4[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

IPS

UTM

VPN

Firewall

Personal firewall

DiskEncryption

Anti-Virus

VPN Client• Мобильность сотрудников• Гибкие механизмы доступа• Соответствие законодательству• Снижение TCO управления

• Принудительная политика• Конфиденциальность информации• Предотвращение утечки данных• Эффективное управлениеl

• Anti-malware• VPN client• Full disk encryption• Unified client, single console

Check Point solution

Защита в едином агенте на конечных точкахЗащита в едином агенте на конечных точках

5[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

SMARTSecurity Management Architecture

Management

Compliance

Reporting

Monitoring

IPSPersonal firewall

UTMDisk

Encryption

VPN Anti-Virus

Firewall VPN Client• Непротиворечивая безопасность• Низкая стоимость владения• Соответствие стандартам• Эффективная работа

• Применение политики безопасности• Реакция на инциденты• Аудит безопасности• Обновления безопасности

• Унифицированное управление• Анализ событий в реальном времени• Отчеты, оптимизация политик• Обновления безопасности

Check Point solution

Единая консоль управленияЕдиная консоль управления

6[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Perimetrix:Самые популярные средства ИБPerimetrix:Самые популярные средства ИБ

Самые популярные средства ИБ

7[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

8[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

9[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

10[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

11[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

12[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

13[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

Защита периметраЗащита периметра

15[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point Next Generation with Application IntelligenceCheck Point Next Generation with Application Intelligence

Проверка на соответствие стандартам

Проверка на ожидаемое использование протоколов

Блокирование злонамеренных данных

Контроль над опасными операциями

Соответствует ли приложение стандартам?

Нет ли двоичных данных в HTTP заголовках

Обычное ли использование протокола?

Избыточная длина HTTP заголовка или Обход Директорий

Вводятся ли опасные данные или команды?

Cross Site Scripting или обнаружены сигнатуры атак

Не выполняются ли запрещенные команды?

FTP команды

16[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Pro-active Protection (ex: 2007)Pro-active Protection (ex: 2007)

17[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Механизмы защиты Total SecurityМеханизмы защиты Total Security

Intrusion preventionsubscription

Anti spywaresubscription

Web application firewallexpansion

SSL VPNexpansion

Web Filteringsubscription

VPN (site-to-site, remote access)standard

Antivirus (at the gateway)subscription

The best Firewall in the market

HTTP FTP

Instant Msg E-mail P2P

VoIP SQL

standard

* End of Q1 2007

Messaging securitysubscription

NEW!

18[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Gateway security landscapeGateway security landscapeGateway security landscapeGateway security landscape

Point product providersRequirements Pure security

Firewall

IDS/IPS

MessagingSecurity

Remote access

ContentSecurity

FirewallVendors

VPN Vendors

IDS/IPSVendors

Msg SecVendors

ContentVendors

Market leadingfirewall with

Application Intelligence™

IPS/IDS – dedicated and integrated

VPN: site-to-site, access, client/clientless, IPSEC/SSL

Unified, managed,integrated into the

gateway

Content & Messaging Security

Data Leak Prevention*

Any scale, size, performance, virtualization, availability

Firewall with application awareness

IDS/IPS

VPNSite-to-site / remote access

Data, content, messaging security

Virtualization, availability, scalability

Unified, managed, integrated with endpoint

* planned

Check Point is onlycompany to integrate

these security components into single gateway

Scaleable for any sizewith Unified Management

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

Предотвращение атакПредотвращение атак

20[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point IPS-1 NGX R65Check Point IPS-1 NGX R65

SmartCenter

IPS-1 Mgmt

Новый IPS-1 Management Dashboard Sensor работает на SPLAT IPS-1 Management Server работает на SPLAT SmartCenter + IPS-1 Management Server

устанавливаются на один сервер под управлением SPLAT (общие администраторы)

22[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Application Intelligence

HDE комбинирует лучшие техники обнаружения и анализа

Hybrid Detection EngineHybrid Detection Engine

Protocol Analysis

Context BasedProtocol Anomaly

Detection

OS Fingerprinting

Application Fingerprinting

SMART IPReassembly

Alert FloodSuppression

Dynamic WormMitigation

Confidence Indexing

Advanced SignatureBased Detection

Dynamic Shielding

Unique

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

Защита WEB и безопасный удаленный доступЗащита WEB и безопасный удаленный доступ

24[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Бизнес зависит от WebБизнес зависит от Web

Internet

Webсерверы

Серверы приложений

Данные заказчиков

Заказчики

Партнеры

СотрудникиБазы

данных

75% кибератак происходит через Internet приложения

30[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Безопасное подключение через WebConnectra Web PortalБезопасное подключение через WebConnectra Web Portal

Файловые ресурсы

Доступ к почте через Web

Приложения client/serverчерез plug-in к броузеру

Web сайты и приложения

31[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

ConnectraConnectra

32[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Защищенныепрограммы

Защищенныедокументы

Интегрирована с Program Advisor!

Check Point Secure WorkspaceCheck Point Secure Workspace

33[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Единая система управления для контроля всей системы ИБЕдиная система управления для контроля всей системы ИБ

34[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Check Point PURE SecurityCheck Point PURE Security

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

Provider-1Provider-1

36[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Управление множествомдоменов безопасностиУправление множествомдоменов безопасности

Multi-Domain Server

37[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Одновременная работаОдновременная работа

38[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Иерархия политик безопасностиИерархия политик безопасности

Global SmartDashboard

CMA SmartDashboard

39[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Иерархия политик безопасностиИерархия политик безопасности

CMA SmartDashboard

CMA SmartDashboard with Global Policy

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

VSXVSX

41[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Virtual Routing and FirewallingVirtual Routing and Firewalling

Виртуальная среда VPN-1 VSX NGX состоит из нескольких виртуальных устройств

Virtual System (VS) VPN-1 Firewall Module

Virtual System In Bridge Mode

IP Router

Virtual Cable (warp link) Network Cable

VPN-1 Firewall Module In Bridge Mode

Virtual Router (VR)

SwitchVirtual Switch (V-SW)

42[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Динамическая маршрутизацияДинамическая маршрутизация

Поддержка протоколов динамической маршрутизации– Unicast Routing – RIPv1/2, OSPFv2 & BGP-4

– Multicast Routing – IGMPv2, PIM-DM & PIM-SM

Каждое устройство обеспечивает взаимодействие» Virtual Device to Virtual Device

» Virtual Device to external router

802.1q

802.1q

Virtual Switch

Virtual Router

OSPF

OSPF

PIM-SM

MarketingIGMPv2

BGP-4O

SP

F

43[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Использование технологии VLANИспользование технологии VLAN

Floor L-2 Access Floor L-2 Access SwitchesSwitches

Finance Networks

Main Building

Hybrid networks

R&D Networks

Distribution Distribution SwitchesSwitches

802.1q 802.1q connectivity connectivity

matrixmatrix

Routed CoreRouted Core

802.1q Trunks802.1q Trunks

Vlan IP interface – Inter Vlan connectivity

44[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Пример виртуальной средыПример виртуальной среды

Интеграция с MPLS

• Косвенная интеграция с MPLS

• Компоненты MPLS преобразуют метки MPLS в VLAN tags

• Разные политики VS в зависимости от метки MPLS

45[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Пример виртуальной средыПример виртуальной среды

VS в ЦОД

• Интерфейс VLAN

• Каждая VS защищает свой набор приложений и сервисов

• Специфические настройки SmartDefense для каждой VS (каждого сервера/сервиса)

46[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

Управление с Provider-1Управление с Provider-1

VSX Gateway

Customer Management Add-On (CMA)

Customer Management Add-On (CMA)

Customer Management Add-On (CMA)

Customer B

Customer A

Customer C

Customer Management Add-On (“Main CMA”)

47[Public]—For everyone

puresecurity™©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

ENDPOINTOne single

security client

GATEWAYOne unifiedproduct line

MANAGEMENTOne single

console

totalsecurity from Check Point

©2003–2008 Check Point Software Technologies Ltd. All rights reserved.

puresecurity™

Антон Разумов

[email protected]

Check Point Software Technologies

Консультант по безопасности