Debunking IT security myths

Download Report

Transcript Debunking IT security myths

Check Point - nowa architektura
i możliwości zabezpieczeń
Michał Jarski
Country Manager - Poland,
Romania & Bulgaria
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
Check Point narodził się wraz
z Internetem
12 April 1993
1993
• CERN ogłasza
inicjatywę
“World Wide Web”
• Gil Shwed, Marius
Nacht, Shlomo Kramer
zakładają Check Point
• Marc Andreessen
tworzy przeglądarkę
Mosaic
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
2
Check Point Software Technologies
93
94
95
Rozpoczęcie
działalności
96
97
98
99
00
01
02
03
Application
intelligence
VPN-1
04
05
06
07
08
VPN-1 Power
VPN-1 UTM
Small
business
FireWall-1 1.0,
Stateful
inspection
Nokia
acquisition
Virtualization
Security
Architecture
IDS/IPS
SSL VPN
1994
FW
10
Power-1
UTM-1
Acquisition of
Web
security
09
1998
VPN
©2009 Check Point Software Technologies Ltd. All rights reserved.
Pointsec
acquisition
2004
UTM
2009
Software
Blades
[Unrestricted]—For everyone
3
Rozwój architektur bezpieczeństwa
1994
2009
~2 projekty
Data Leakage
Data Encryption
Więcej ataków
Antivirus
~12 projektów
Firewall
Antivirus
Więcej technologii
Firewall
Więcej projektów
Spam
UTM
VPN
Malware
Application
Firewall
Logging
IPS
Web Security
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
4
VPN-1 na Crossbeam X80
Hardware Blades
“The Next Generation Firewall has both
enterprise-class firewall and deep inspection IPS,
each of which can successfully replace standalone edge appliances.”
IPS
FW
L2
LB
LB
L2
LB
LB
Internet
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
5
Przedstawiamy Software Blades
Check Point softwareblades
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
6
Jak to działa?
Wybór kontenera
©2009 Check Point Software Technologies Ltd. All rights reserved.
Wybór blade
Konfiguracja
[Unrestricted]—For everyone
7
Trzy drogi budowy systemu
Opcja 1
Opcja 2
Opcja 3
A La Carte
System
Predefiniowany
Check Point
Appliance
Power-1
Urządzenia IP
UTM-1
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
8
gatewayblades
managementblades
©2009 Check Point Software Technologies Ltd. All rights reserved.
endpointblades
[Unrestricted]—For everyone
9
Bezpieczeństwo sieciowe
Gateway Security Software Blades
firewall
IPSec VPN
Security
perpetual
blades
acceleration & clustering
advanced networking
web security
Security
service
blades
voice over IP
Nowość
IPS
Nowość
URL filtering
anti-virus & anti-malware
anti-spam & email security
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
10
Rewolucyjny IPS Software Blade
IPS Software Blade
Behavioral Protections
Nowy standard
bezpieczeństwa
sieciowego
Signature Protections
Server & Client
Najlepsza ochrona
Confidence Indexing
Najlepsze zarządzanie
zagrożeniami
Niespotykana
wydajność
15Gbps
Niespotykana
cena
$3,000
RPM
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
11
Dostępne opcje bramek bezpieczeństwa
A la carte
System
predefiniowany
Software
blades
Hardware
Open
Choice
UTM-1
IP
Power-1
eXtensible
Threat
Management
Modularność
i elastyczność
Wysoka
wydajność
Open
Choice
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
12
Linia appliance’ów Check Point
Small office
or branch
SMB to medium
branch
Power-1 11085
Enterprise perimeter /
core / large branch
Power-1 11075
Power-1 11065
Power-1 9075
Power-1 5075
IP2450
FW throughput (Gbps)
IP690
IP1280
UTM-1 3076
IP560
UTM-1 2076
IP390
UTM-1 1076
UTM-1 576
IP290
Power-1
IP150
Check Point
IP Appliance
UTM-1 272
UTM-1
UTM-1 132
UTM-1 Edge
©2009 Check Point Software Technologies Ltd. All rights reserved.
List price
[Unrestricted]—For everyone
13
gatewayblades
managementblades
©2009 Check Point Software Technologies Ltd. All rights reserved.
endpointblades
[Unrestricted]—For everyone
14
Zarządzanie bezpieczeństwem
Security Management Software Blades
network policy management
endpoint policy management
logging & status
monitoring
Security
management
blades
IPS event analysis
Nowość
smartprovisioning
Nowość
smartworkflow
Nowość
management portal
user directory
reporting
event correlation
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
15
Zarządzanie sprzętem
SmartProvisioning: Zautomatyzowane zarządzanie urządzeniami
Błyskawiczne wdrożenia
Ograniczenie błędów
i polepszenie
bezpieczeństwa
Skalowalne zarządzanie
wieloma sieciami
Integracja w ramach
jednej konsoli
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
16
Zarządzanie zmianami
SmartWorkflow: Zautoamtyzowane zarządzanie zmianami
poltyki bezpieczeństwa
Nowość!
Wizualizacja zmian
Elastyczny proces
aprobowania zmian
Audyt zmian
Integracja w ramach
jednej konsoli
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
17
Zarządzanie Smart-1:
Najlepsze stało się jeszcze lepsze
Urządzenia SMART-1
Smart-1 5
Smart-1 25
©2009 Check Point Software Technologies Ltd. All rights reserved.
Smart-1 50
Smart-1 150
[Unrestricted]—For everyone
18
gatewayblades
managementblades
©2009 Check Point Software Technologies Ltd. All rights reserved.
endpointblades
[Unrestricted]—For everyone
19
Bezpieczeństwo użytkownika
rewolucyjna integracja
2008
Pierwszy i jedyny dotąd
zintegrowany agent
bezpieczeństwa
©2009 Check Point Software Technologies Ltd. All rights reserved.
Czerwiec 2009
Endpoint Security R72
Nowość!
[Unrestricted]—For everyone
20
WebCheck:
Przezroczyste bezpieczeństwo przeglądarki
Wirtualizacja przeglądarki
Oszukiwanie keyloggerów i
screengrabberów
WebCheck
Virtual browser
Browser Virtualization
Bezpieczne
i proste w
Blokada phishingu użyciu
Blokada pobierania wrogiego kodu
Anti-Phishing
Site Status Check
Centrally Managed
Blokada stron przestępczych
Reputacja stron
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
21
OneCheck: łatwe w użyciu i bezpieczne
Zastąpione jednym
łatwym
uwierzytelnianiem
Endpoint
Windows
VPN
Bezpieczne
i proste w
użyciu
OneCheck
Data security
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
22
Check Point – nowe podejście
złożony problem
proste rozwiązanie
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
23
Aby można było skupić się na tym
co najważniejsze…
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
24
©2009 Check Point Software Technologies Ltd. All rights reserved.
[Unrestricted]—For everyone
25