32
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети Михайлов Василий Менеджер по развитию бизнеса Security

Check Point

Embed Size (px)

Citation preview

Page 1: Check Point

Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

Михайлов ВасилийМенеджер по развитию бизнеса Security

Page 2: Check Point

2

Checkpoint – Gartner enterprise firewall

Enterprise firewall UTM решение

Page 3: Check Point

3

New Appliance Family For Data Center Cyber-Security

Check Point Appliances

Enterprise

4000 Appliances(4 Models)

Small Office

2200 Appliance

1100 Appliances(3 models)

Ultra High End

61000 System & 21000 Appliance

(3 Models)

13500 Appliance12000Appliances(3 Models)

Data Center

Page 4: Check Point

44

Контроль Web доступа

Page 5: Check Point

55

Наибольшее количество приложений

Свыше 4,700 Приложений

Свыше 240,000 Виджетов социальных сетей

Свыше 130 Категорий

Check Point предлагаетнаилучший подход

Page 6: Check Point

66

NEW URL FILTERINGSOFTWARE BLADE

Page 7: Check Point

77

Динамическое обновление из облака

Securitygateway

99.2% запросов уже содержится в кэше

База данных постоянно

обновляется

Удаление скомпрометированных

сайтов из кэшаCache

Automatic andmanual updates

Page 8: Check Point

88

Check Point объединяет URL Filtering и Application Control

Websites — URL Filtering

Applications — Application Control

Unified categories — URLs and applications

User/group granularity

Page 9: Check Point

99

Защита от сетевых угроз

Page 10: Check Point

10

INTRUSION PREVENTION (IPS)SOFTWARE BLADE

Page 11: Check Point

11

Check Point устанавливает новые стандарты в последнем тесте IPS от NSS Group

Один из лучших IPS в отрасли

Check Point IPS Software Blade превзошел почти всех производителей по общей точности блокировки атак:

97.3% эффективность защиты

Мульти-гигабитная пропускная способность до 2.4Gbps

100% обнаружение попыток обхода

Page 12: Check Point

12

Первый интегрированный Анти-бот

Обнаружить и обезвредитьБотнеты и APT атаки

Check Point Anti-Bot Software Blade

12

Page 13: Check Point

13

Продвинутый сетевой антивирус

Up-to-the-minute protectionusing ThreatCloud™

13

Providing extended malware protection

Page 14: Check Point

14

А еще …

Page 15: Check Point

15

Security is about People, not Numbers

Безопасность - Люди, а не Цифры

Page 16: Check Point

16

Еще больше защиты с …

SSLInspection

Check Point

Для всех Software Blade

Page 17: Check Point

17

Сертификация продуктов Check Point

в РоссииCheck Point

Соответствие требованиям ФСТЭК и ФСБ

Page 18: Check Point

18

3D Security report

Page 19: Check Point

19

Итого:

888 компаний

1,494 шлюзов

120,000 часов мониторинга

112,000,000 событий безопасности

Page 20: Check Point

20

Network

Check Point Appliance

3DSecurity Analysis

Tool

Security Logs & Events

Connected Inline or Via Mirror Port

Page 21: Check Point

21

Большинство компаний инфицированы!

63%организаций инфицировано вредоноснымПО (ботнеты…)

Page 22: Check Point

22

Использование анонимайзеров

43%использовалианонимайзеры(И в 86% случаях об этом не было известно администраторам безопасности)

Page 23: Check Point

23

Filesharing сервисы

80%организаций использовали сервисы внешнего хранения файлов

Page 24: Check Point

24

Мы нашли:

Dropbox

Windows Live

Curl

YouSendIt

Sugarsync

PutLocker

70%

51%

25%

22%

13%

10%

Page 25: Check Point

25

3D Security Tool

Отображает события безопасности и предлагает шаги для

исправления

Использует Mirror Port или подключение inline

Поддерживается анализ журналов событий в режиме offline

Out-of-the-box и настраиваемые отчеты

Инсталляция на устройство или рабочую станцию

Обрабатывается реальный трафик

Автоматически генерирует многоуровневые отчеты по событиям безопасности на реальном трафике

Page 26: Check Point

26

Page 27: Check Point

27

Пример отчета

Наглядное отображение

выводов

Page 28: Check Point

28

Выводы по наиболее

популярным событиям

Пример отчета

Page 29: Check Point

29

Пример отчета

Проблемы в безопасности

Page 30: Check Point

30

Пример отчета

Рекомендации по устранению

Пример отчета

Page 31: Check Point

31

Как получить этот инструмент

Сказать нам об этом!

Page 32: Check Point

Спасибо!

Михайлов ВасилийМенеджер по развитию бизнеса Security, RRC Россия