26
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties Cloud Computing Philippe Rondel Directeur Technique [email protected]

Cloud Computingx [Lecture seule] - Westcon-Comstorfr.security.westcon.com/documents/39449/presentation_cloud_compu… · Cloud Computing Philippe Rondel ... Les technologies de virtualisation

  • Upload
    lamnga

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties

Cloud Computing

Philippe RondelDirecteur [email protected]

22©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Agenda

1 Introduction

2

3 Conséquences du Cloud

Sécurisation du Cloud

33©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Agenda

Introduction

2

3 Conséquences du Cloud

Sécurisation du Cloud

44©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Global Security Leader

100% Security

100% Security

► 100% focus on security

► 1,500 security experts

► 66,000 Check Point certified professionals worldwide

► From Firewall-1 to Software Blades

► 100% focus on security

► 1,500 security experts

► 66,000 Check Point certified professionals worldwide

► From Firewall-1 to Software Blades

LeaderLeader

► Global firewall/VPN leader and mobile data encryption leader

► 170,000 protected businesses

► 60 million users

► 100% of Fortune 100

► Global firewall/VPN leader and mobile data encryption leader

► 170,000 protected businesses

► 60 million users

► 100% of Fortune 100

Global Footprint

Global Footprint

► 2,300 employees, HQ in Israel and USA, 80 offices in 30 countries

► 3,000 partners in 88 countries

► 250 stocking locations worldwide

► 120 authorized training centers

► 2,300 employees, HQ in Israel and USA, 80 offices in 30 countries

► 3,000 partners in 88 countries

► 250 stocking locations worldwide

► 120 authorized training centers

55©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

More Security in the Network:Firewall Evolution

1994The Firewall and

Stateful Inspection

1997OPSEC

1999Integrated

VPN

2006UTM

Content Services

2002SmartDefense and

Application Intelligence

2009SoftwareBlades

2010Content, Application and

User-Based Policies

2002SmartDefense and

Application Intelligence

SoftwareBlades —Revolutionary Architecture

for Security

Application and User-Based Policies

►In-depth Application Inspection with over 50,000 Widgets and Applications Supported

►User-Based Policies

►Gateway content Expansion--DLP

66©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Agenda

1 Introduction

3 Conséquences du Cloud

Sécurisation du Cloud

©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties

Pour les fournisseurs de Clouds Fournir la sécurité par client

88©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Cloud Services

� Cloud Signifie Agilité

� Agilité dans le provisioning

� Agilité dans le changement et l’évolutivité

� Le moins possible de hardware dédié

99©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Sécurisation délivrée par les fournisseurs de Clouds

� Les technologies de virtualisation répondent àces besoins du Cloud.

La Sécuritévirtualisée sur une passerelle dédiée

La Sécuritémutualisée dans

un environnement virtualisé

VSX Security Gateway VE

1010©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

1iere Option: VSX – passerelle mutualisée

1111©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Qu’est ce que VSX ?

Une passerelle de sécuritévirtualisée permettant la création

de multiple instances de Firewallsucture consolidation

Combine les technologies firewall, VPN, et IPS aux

technologies réseaux virtualisés dans une plateforme évolutive

Un très large choix de déploiement: du logiciel jusqu’au appliances et les chassis multi-

bladesppliances

VPN-1 Power VSX R65 Software

VSX-1 3070

VSX-1 9070

IAS Bladed Hardware

1212©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Du Physique au Virtuel…

VPN-1/FireWall-1® Module

VPN-1/FireWall-1 Module in Bridge Mode

IP Router

Switch

Network Cable

Physique Virtuel

Virtual Cable (warp link)

Virtual Switch

Virtual Router

Virtual System in Bridge Mode

Virtual System

1313©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Integration de la s écurit é dans les infrastrucures virtualisées

1414©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Security Gateway Virtual Edition (VE)

Meileure passerelle de sécurité virtuelle avec l’architecture Software Blade

Meileure passerelle de sécurité virtuelle avec l’architecture Software Blade

Check Point Fournit une sCheck Point Fournit une s éécurity Plug and Play curity Plug and Play pour les Clouds Privpour les Clouds Priv éés et Publicss et Publics

A partir de$2,000

A partir de$2,000

Software

Blades

Check Point Security Gateway

Virtual Edition

1515©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Security Gateway VE – Hypervisor Mode

VM 3VM 1 VM 2 VM 5VM 42.1.1.1

vSwitch

VM 3VM 1 VM 2

VE

Ext

Ext

Service Console

VM 3VM 1 VM 2 VM 5VM 4VM 3VM 1 VM 2

Agent Agent Agent Agent Agent

ESX/ESXi

1616©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Security Gateway VE – Hypervisor Mode

►Integration dans l’Hyperviseur grace àVmSafe

►Firewall + IPS

►Audit des changements de l’ESX/ESXi

►Supporte de manière transparente les déplacements de VMs

VMVMVE

Hypervisor ConnectorHypervisor

©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties

Pour les clients de clouds IaaSapporter la même sécuritédans ces environnements

1818©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Sécurisation apportée dans un environnement mutualisé: VE

Active Passive

1919©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Virtualisation de bout-en-bout

� Vous n’avez plus besoin de possédez une infrastructure en propre:� Ni Datacenter� Ni Réseau� Ni Postes de travail

� pour créer un SI sécurisé (segmentation réseau, authentification, prévention IPS & DLP etc…)

2020©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Virtualisation de bout-en-bout

Internet

2121©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Agenda

1 Introduction

2

Conséquences du Cloud

Sécurisation du Cloud

2222©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Accès Internet au plus prêt des utilisateurs

� Les utilisateurs n’accèdent plus aux ressources de l’entreprises mais aux services sur Internet.

� L’architecture à base d’accès Internet centralisé ne correspond plus.

� Les accès à Internet locaux deviennent nécessaires et moins onéreux que du WAN.

2323©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Besoin de Contrôle des applications

� Les utilisateurs ne s’adressent plus systématiquement à leur DSI pour de nouveaux services.

� La DSI et donc le RSSI ne maîtrisent plus ce que font leurs utilisateurs.

� Le contrôle applicatif est nécessaire pour reprendre le contrôle et n’autoriser que ce qui a été validé.

2424©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Application Control

Plus de 4,500 applications

Plus de 50,000 network widgets

Groupés en plus de 150 catégories

http://appwiki.checkpoint.com

2525©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

Les Passerelles XTM

� Pour apporter des accès internet au plus prêt des utilisateurs, il faut apporter toutes les briques de sécurité sur les sites distants.

� L’architecture Software Blade sur les appliances UTM-1, administrées centralement, permet de fournir la sécurité maximale à coût optimum.

©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties

Merci !

Philippe RondelDirecteur [email protected]