1 / 34

Преимущества технологий и решений Check Point

Преимущества технологий и решений Check Point. Антон Разумов Check Point Software Technologies Консультант по безопасности arazumov@checkpoint.com. Уязвимости приложений – Современные угрозы. Большинство организаций имеют защиту периметра Межсетевые экраны осуществляют контроль доступа

cody
Download Presentation

Преимущества технологий и решений Check Point

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Преимущества технологий и решений Check Point Антон Разумов Check Point SoftwareTechnologies Консультант по безопасности arazumov@checkpoint.com

  2. Уязвимости приложений –Современные угрозы • Большинство организаций имеют защиту периметра • Межсетевые экраны осуществляют контроль доступа • Стандартная защита против сетевых атак • Результат  Атаки становятся более изощренными: Хакеры атакуют приложения • Ближе к данным (конечная цель) • Множество приложений создает множество направлений для атак • Множество уязвимостей в распространенных приложениях По данным FBI и SANS, более половины из Top 20 наиболее опасных уязвимостейреализуются через такие приложения как Web и email

  3. Множество публичных сервисов Политика безопасности часто разрешает подобные коммуникации Web Server Mail Server Internet FTP Server Хакер Целихакера VoIP Gateway • Отказ в обслуживаниилегальных пользователей (DoS атаки) • Получения администраторского доступа к серверам и компьютерам пользователей • Получение доступа к внутренним базам данных • Установка троянских программ для обхода систем безопасности • Прослушивание трафика для перехвата паролей DNS Microsoft Networking Peer-to-Peer

  4. Check Point Next Generation with Application Intelligence Соответствует ли приложение стандартам? Нет ли двоичных данных в HTTP заголовках Проверка на соответствие стандартам Обычное ли использование протокола? Избыточная длина HTTP заголовкаили Обход Директорий Проверка на ожидаемое использование протоколов Вводятся ли опасные данные или команды? Cross Site Scripting или обнаружены сигнатруы атак Блокирование злонамеренных данных Не выполняются ли запрещенные команды? FTP команды Контроль над опасными операциями

  5. Превентивная защита: Blaster Key Benefits • Proactively and dynamically protects against known and unknown attacks via SmartDefense • Defends against vulnerabilities before they are exploited

  6. SmartDefense ServiceAttacks Blocked http://www.checkpoint.com/defense/advisories/public/blocked.html

  7. Цели и задачи

  8. Что заставляет тратитьсяна безопасность?

  9. Достоинства Check Point • Check Point предотвращает сбои в сети за счет: • Самых интеллектуальных технологий предотвращения атак • Лучшей поддержке новых приложений • Наиболее надежно обеспечивает постоянную связность бизнеса Безопасность с Check Point Зависимость от Internet Вред от распространенных угроз 2001 2003 2004 2005

  10. Остановить атаки Центр обработки данных Удаленный офис Корпоративная сеть VPN-1 Edge VPN-1 VSX Internet Remote Employee VPN-1 шлюз Web Intelligence Web сервера Integrity SecureClient

  11. Решения Check Pointдля предотвращения атак

  12. Internet Безопасность приложений Instant Messaging ERP CRM Supply Chain Application More… VPN-1 Pro VPN-1 Express VPN-1 Express CI Web Intelligence VoIP-enabled Phones Email Server

  13. NGX – особенности защиты VoIP • Усиленнаязащита сложных протоколов VoIP • Расширенная поддержка протоколов, поддержка NAT • Единственный вендор, защищающий от VoIP Denial of Service основных VoIP протоколов Преимущества для пользователей • Обеспечивает конфиденциальность и доступность голосовой связи • Гибкое конфигурирование сетей VoIP Защищает больше приложений и сетевых протоколов, чем любое другое решение

  14. Объединяя бизнес Remote Office VPN-1 Edge Internet VPN-1 Gateways SSL Network Extender Remote Employee Web Kiosk Integrity SecureClient Cell Phone SSL Network Extender

  15. Поддерживаем связность бизнеса

  16. SSL network extenderСетевые подключения через Web Ключевые возможности • Удаленный доступ к сети • Комбинированный IPSec и SSL удаленный доступ на VPN-1

  17. Защита WEB

  18. Технология Web IntelligenceЗащита всей Web инфраструктуры • Защита Web серверов • SQL injection • Command injection • Сокрытие информации о сервере • Контроль HTTP метода • Malicious Code protector [TM] • Упрощенное администрирование • Различные конфигурационные закладки • Концепция Web сервера во всех видах атак • Опция Мониторинга • Улучшенная производительность • Advanced Streaming в R55W • Security modules в Connectra • Предлагается с другими продуктами Check Point • Доступна как add-on в VPN-1 (R55W) • Включена в Connectra

  19. Connectraвзаимодействие через Web с непревзойденной безопасностью Web Security Gateway Features • Secure Web-Based Connectivity • Integrated Server Security • Adaptive Endpoint Security • One-Click Remote SSL Access • Seamless Network Deployment and Management SSL VPN Интегрированная безопасность Легкое развертывание

  20. Основные особенности • Отдельное устройство на базе SPLAT • Web интерфейс для администрирования • Сильная аутентификация и авторизация • Поддержка приложений поверх HTTPS • Приложений, ориентированных на Web • Файловых ресурсов Windows • Защищенной почты • POP3S/SMTPS • IMAP клиент, интегрированный в WebMail • Проверка безопасности рабочих станций • Интеграция с существующим SmartCenter • Журналы и статус

  21. Анализ безопасности • Web Intelligence • Захват Cookie • Cookies захватываются и хранятся на Connectra • Таймауты на сессии • Контроль кэша браузера на уровне приложений • Гарантия безопасности на стороне клиента(Integrity Clientless Security) • Обнаружение • червей • троянских программ • хакерских инструментов • вредоносных программ

  22. x Infected Laptop x x Unmanaged Security Policy VPN Connection Почему важна внутренняя безопасность?Угрозы приходят не только извне End Users on LAN Mobile PC Internet Home Computer

  23. Сравнительные требования кбезопасности периметра и внутри сети Внутренняя безопасность требуетособенного подхода и новых решений

  24. Check Point InterSpect™The Internal Security Gateway™ Создан специально для внутренней безопасности

  25. Сегментация сети на зоны безопасности Bridge Mode Режим бриджа Коммутатор • Ключевые преимущества • Предотвращает неавторизованный доступ между зонами • Ограничивает атаки внутри сегмента сети Internet Finance IP 1 Router Коммутатор IP 2 ВнешнийМСЭ R&D Коммутаторh QA Главныйкоммутатор InterSpect

  26. Integrity Обновления антивируса Остальная сеть Не соответству-ющий компьютер Обновле-ния ОС Outlook Web Access

  27. Авторизация совместно с Integrity Integrity Server Finance Dept. ? InterSpect HR Dept. • Клиент пытается подключиться в другую зону • InterSpect задерживает соединение и запрашивает сервер Integrity о статусе клиента • Клиент авторизован, InterSpect выпускает данное соединение • InterSpect кэширует ответ для будущих соединений

  28. Представляем интеллектуальные решения • Периметр • Внутри • Web

  29. Integrity Централизованное управлениеПолитика безопасности Connectra InterSpect DesktopSecurity QoS Security SmartDefense VPN NAT

  30. Безопасность от Check Pointдля крупнейших предприятий Enforcement Points • ВСЕ политики управляются централизованно • Единый сервер управления • Единый интерфейс администрирования • Управляет тысячами правил, объектов и пользователей • Снижает TCO,автоматизируя задачи администрирования Customer Management Add-On (CMA) Customer Management Add-On (CMA) Набор политик A Customer Management Add-On (CMA) Multi-Domain GUI (MDG) Multi-Domain Server (MDS) Набор политик B Набор политик C

  31. The Check Point Solution – Интерфейс Provider-1

  32. Web Internal Perimeter Check Point – высокая планкаPerimeter – Internal – Web In-depth inspection SMART management Worry-free protection Intelligent Security Solutions Продвинутые запросы требуют интеллектуальных решений

  33. Endpoint Security Product Line Site to Site VPN (IPSec) VPN-1 IPSec Remote Access SSL Remote Access Connectra Web Security Gateway SSL Network Extender Web Intelligence Web Intelligence VPN-1 Perimeter Security Gateway InterSpect Internal Security Gateway SMART Интеллектуальные решения Check Point Perimeter Web Internal Endpoint Security Integrity Clientless Security Integrity SecureClient Integrity Application Access Web Portal VPN & Remote Access Network & Application Security Network Zone Segmentation Granular Access Control Application Level Authorization Application Intelligence Stateful Inspection Management

  34. Вопросы? Антон Разумов Check Point SoftwareTechnologies Консультант по безопасности arazumov@checkpoint.com

More Related