Check point держи марку! Серия №1

Preview:

Citation preview

1©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd

Антон Разумов

Check Point Software Technologies Ltd

2©2014 Check Point Software Technologies Ltd.

Содержание:

1. Современные угрозы ИБ и модульная архитектура Check Point

2. Threat Emulation, Threat Extraction

3. DLP

4. Mobile Access, SSL VPN

5. Check Point Capsule

3©2014 Check Point Software Technologies Ltd.

Часть 1.

Современные угрозы ИБ

и модульная архитектура

Check Point

4©2014 Check Point Software Technologies Ltd.[Restricted] ONLY for designated groups and individuals

“Мир это опасное место для жизни; не из – за злых людей, а из-за тех, кто ничего не делает по этому поводу.”

– Albert Einstein

5©2014 Check Point Software Technologies Ltd.

Постоянно изменяющийся мир

Угрозы стали очень сложными

и эволюционируют с развитием технологий

VIRUSES

AND

WORMS

ADWARE

AND

SPYWARE

DDOS

APTS

RANSOMWARE

HACTIVISM

STATE SPONSORED CYBERWEAPONS

INDUSTRIAL ESPIONAGE

NEXT GEN APTS

MOBILE MALWARE

CLOUD & WEB SERVICES ATTACKS

2014

2010

2007

2004

1997

1,300 known viruses

50,000known viruses

100,000+malware Семплов в день

6©2014 Check Point Software Technologies Ltd.

Эволюция

’80е и ’90е 21 Век

ЭнтузиастыПреступники

Государства

Украсть деньги

Украсть данные

«засветиться»

Причинить ущерб

Кто

Зачем

Нанести ущерб

7©2014 Check Point Software Technologies Ltd.

[Restricted] ONLY for designated groups and individuals

[Restricted] ONLY for designated groups and individuals

Видим ли мы

полную картину ?

8©2014 Check Point Software Technologies Ltd.

9©2014 Check Point Software Technologies Ltd.

Инфицированы

Ботами

73% 33%

Заражены

UNKNOWN

MALWARE

Проходили

через

DATA LOSS

88%

Используют

P2P

приложения

75%

Используют

PROXY

Анонимайзеры

56%

ОРГАНИЗАЦИИ УЯЗВИМЫ

?

11©2014 Check Point Software Technologies Ltd.

Лидерство и фокус на безопасности

$1.39 Миллиарда (выручка)Стратегия Software Blades обеспечивает рост

100% (Безопасность)Фокус на безопасности

Все компании из списка Fortune 500 - клиенты Check Point

Лидер сетевой безопасностиTop Ranked NGFW by NSS Labs, Gartner, SC Magazine

“Leader” in Gartner Enterprise Firewall, UTM and MDP

Кому стоит доверять защиту своего бизнеса??

©2015 Check Point Software Technologies Ltd. 13

Check Point Management Architecture

Система мониторинга и управления

Check Point де факто является

“Золотым Стандартом” в индустрии

безопасности, относительно которого

измеряются все остальные игроки.

Gartner

Magic quadrant for Enterprise Firewalls 2014

14©2014 Check Point Software Technologies Ltd. 14

Управление решениями Check Point

SmartCenter

Централизованное хранение

и распространение политик

SmartDashboard

Удаленное

редактирование

политики Исполнение политик

Security GatewayThree-TierLondon

New York

Paris

15©2014 Check Point Software Technologies Ltd.

Threats Overview

RACHEL’S LAPTOP

Скомпрометирован ПК директора!!!

Quickly Investigate Security Incidents One-Click Exploration

EffectiveVisibility

Detailed Forensics

Source

1

1

Type of Attack

Drilldown

Timeline

1

1

Application Type

16©2014 Check Point Software Technologies Ltd.

Last 7 Days Bot AND Department:

Bot AND Department: Finance

R&DLegalHRSales

Free Text Search

Recent Searches

Suggestions

Google-like SearchEffectiveVisibility

17©2014 Check Point Software Technologies Ltd. 17

Сети нуждаются в защите

От ВСЕХ

типов угроз

18©2014 Check Point Software Technologies Ltd.

Software bladesДобавляем

необходимоеВыбираем блейд

Настраиваем

систему

19©2014 Check Point Software Technologies Ltd.

Next Generation Security

Across the Infrastructure

Software Blades

Across ALL Platforms

Data CenterNetworkEndpoint CloudMobile

2200 series

4400 series

12000 + 13000 series

41000 + 61000 series

Smart-1 series21000 series600 + 1100 series

Firewall IPSecVPN

Mobile Access

Identity Awareness

Application Control

IPS DLP Web Security

URL Filtering

Anti-

botThreat

EmulationAntivirus Anti-

SpamAdvanced

Networking and Clustering

VoIP SecurityGateway VirtualEdition

Full Disk Encryption

Smart Reporter

Smart Event

Multi-Domain Security

Management

Advanced Networking

Media Encryption

Remote Access

Anti-Malware

Network Policy

Endpoint Policy

Logging and

Status

Smart Workflow

Monitoring Management Portal

User Directory

Smart Provisioning

Compliance

20©2014 Check Point Software Technologies Ltd.

«Я катаюсь там, куда шайба прилетит, а не там, где она сейчас”Wayne Gretzky

21©2014 Check Point Software Technologies Ltd.

Anti-Bot IPS

Anti-VirusThreat

Emulation

Check Point Next Generation Threat Prevention

22©2014 Check Point Software Technologies Ltd.

Часть 2.

Threat Emulation

Threat Extraction

23©2014 Check Point Software Technologies Ltd.

Anti-Bot IPS

Anti-VirusПредотвращает

zero-second,

И неизвестные

атаки

Threat Emulation

Check Point Next Generation Threat Prevention

24©2014 Check Point Software Technologies Ltd.

Network

Security Gateway

Emulation ServiceLocal Emulation Appliance

Internet

25©2014 Check Point Software Technologies Ltd.

Выглядит как

обычное резюме?

Threat Emulation за работой

27©2014 Check Point Software Technologies Ltd.

Joseph_Nyee.pdf

Файловая

активность

Системный

реестр

Системные

процессы

Сетевые

соединения

Некорректная файловая активность

Операции с системным реестром

Сетевая активность

Операции с процессами

Threat Emulation за работой

28©2014 Check Point Software Technologies Ltd. 28

0/46AV вендоров задетектировали HIMAN

Он был выявлен CheckPointThreat Emulation service*

* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html

29©2014 Check Point Software Technologies Ltd.

Реконструкция документов

Уничтожение источника угроз

CHECK POINT

T H R E AT E X T R A C T I O N

Предотвращение 100% УГРОЗ В файлах

30©2014 Check Point Software Technologies Ltd.

Как это работает

CHECK POINT

T H R E AT E X T R A C T I O N

Оригинальный документ

Реконструированный

документ

100% Чистый документ

31©2014 Check Point Software Technologies Ltd.

SANDBOX совмещенный с CPU LEVEL THREAT PREVENTION

• Определяет атаку до заражения

• Повышает уровень детектируемости

• На зависит от операционной системы

• Позволяет обойти недостатки песочницы

32©2014 Check Point Software Technologies Ltd.

Последовательность атаки

Позволяет атаке свершиться через 0-

day уязвимость или необновленное ПО

Обходит безопасность CPU и OS

специальными методами

Активирует внедренный код для

скачивания вредоноса

Запускает вредоносный код

V U L N E R A B I L I T Y

E X P L O I T

S H E L L C O D E

M A L W A R E

33©2014 Check Point Software Technologies Ltd.

Последовательность атаки

V U L N E R A B I L I T Y

E X P L O I T

S H E L L C O D E

M A L W A R E

Тысячи

Миллионы

HANDFUL H y p e r W i s e F o c u s

Обнаруживает атаку прежде, чем она начнетсяИдентифицирует Exploit вместоmalware

35©2014 Check Point Software Technologies Ltd.

Часть 3.

Data Loss Prevention

Защита от утечек данных

36©2014 Check Point Software Technologies Ltd.

Инциденты с утечками данных

Бизнесов сталкиваютсяс утечками данных

Source: Check Point 2013 Security Report, among 900 organizations

54%

37©2014 Check Point Software Technologies Ltd. 37

Легко распознает

800+форматов файлов

650+типов данных

Собственные формы и шаблоны

38©2014 Check Point Software Technologies Ltd. 38

Обнаруживает и защищает данные в репозиториях

Private

Check Point DLP

Blade can block highly

restricted information from

leaving your organization.

Ofir Agasi

39©2014 Check Point Software Technologies Ltd. 39

Fingerprint- Частичное совпадение

41©2014 Check Point Software Technologies Ltd. 41

Предотвращение утечки данных сCheck Point Gateway and Management

Software BladeUnified

Management Console

Incident Analysis with SmartEvent

42©2014 Check Point Software Technologies Ltd.

Часть 4.

Mobile Access.

SSL VPN

43©2014 Check Point Software Technologies Ltd.

Легко

подключиться к

корпоративным

ресурсам

Простота

Защищенное

подключение с

PC / MAC и

Smart Phones

Безопасность

Software Blade

Security Gateway

Интеграция

Check Point представляет…

Mobile Access Software Blade

44©2014 Check Point Software Technologies Ltd.

Mobile Access Software Blade

Простой и безопасный доступ

с любого устройства

PC

Check Point Mobile for Windows

Windows OS 7, 8 (32/64 bit)

On-demand light VPN client (Windows, Mac and Linux)

WEB

SSL VPN user portal

Endpoint Compliance

Secure Workspace

Smart Phone

Check Point Mobile for Smart Phones

iPhone / iPad / Android

Secure Microsoft Exchange (Active Sync)

45©2014 Check Point Software Technologies Ltd.

Портал пользователя SSL VPN

Строгая аутентификация

SMS аутентификация

Умный Form-Based SSO

Сертификаты

Защищенный рабочий стол

Предотвращает утечку данных с неконтролируемых ПК

Временный виртуальный рабочий стол

Простой и безопасный доступ через браузер

Бесклиентский доступ

Web приложения

Произвольные приложения

Файловые ресурсы

46©2014 Check Point Software Technologies Ltd.

Часть 5.

Check Point Capsule

47©2014 Check Point Software Technologies Ltd.

Мобильные угрозы быстро расширяются

11.6 million mobile devices infected2

МОБИЛЬНЫЕ УГРОЗЫ –все ЧАЩЕ и СТРАШНЕЕ

©2014 Check Point Software Technologies Ltd. 47

• 1st malware for Android and iOS

• Root exploits

• Banking malware

• SMS Trojans

• CABIR worm,Infecting Symbian OSvia Bluetooth connection 1Source: Symantec, “A Brief History of Mobile Malware” February 2014

2Source: Kindsight Security Labs Malware Report 2013

2014

201220102005

2004

First mobile virus1

2007First iPhone

2008First Android

• Spyware

• Ransomware

48©2014 Check Point Software Technologies Ltd.

Ваши мобильные устройства используются…

71% взрослых

старше 18 имеют

аккаунт в Facebook2

Для

Facebook?Более 30% родителей

позволяют детям

использовать

корпоративные

устройства1

ДляDropbox?

Каждый 5-й сотрудник

использует внешнее

хранилище для

корп. документов3

Вашими

детьми?

12013 Norton Report, Oct 2013, by Symantec

22013 Pew Research Center Internet Project Tracking Survey

3Nasuni Survey of 1300 business users as reported by GigaOm

49©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd. 49

Защита

собственной сети

Защита Устройств

в чужих сетях

Защита Документов

где бы они ни были

Повсеместная защита

Расширение сети для CIO

50©2014 Check Point Software Technologies Ltd.

Personal

data & apps

NOT

MANAGED

Bring Your Own Device - BYOD

Управление только Бизнес

данными

Использование Личных устройств для Корпоративных данных

Удаленное уничтожение

Бизнес данных

Business

information

MANAGED

[Protected] Non-confidential content

51©2014 Check Point Software Technologies Ltd.

Защищенная бизнес-среда

Корпоративные данные защищены

В Е З Д Е

*****

ЗАЩИЩЕННЫЙ вход

ПРОСТОЙ ДОСТУПк бизнес приложениям

ПЕРЕДАЙТЕ под IT контроль

ТОЛЬКО бизнес информацию

52©2014 Check Point Software Technologies Ltd.

БЕЗ пароля

ПРОЗРАЧНЫЙ доступ авторизованных пользователей

My-Company

Защита корпоративных документов

ГРАНУЛИРОВАННЫЙ доступ к документам

Документы защищены В Е З Д Е

53©2014 Check Point Software Technologies Ltd.

Отслеживаются все действия

ИзвестноКТОобращалсяк файлу

ИзвестноЧТО

конкретно с ним делал

ИзвестноКУДАотправлялись документы

ИзвестноКОГДА

были попытки неавторизованного

доступа

54©2014 Check Point Software Technologies Ltd.

Собственные шлюзы

Защита мобильных устройств

Check Point Capsule

Сканирует трафик в облаке

Защитите В С Е устройства от вирусов, угроз, утечки данных

В облаке

Локально

55©2014 Check Point Software Technologies Ltd.

Единое централизованное управление локально и в облаке

Check Point Capsule

Локальные Шлюзы Безопасности

56©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd

СПАСИБО!

Антон Разумов, Check Point – РоссияARazumov@checkpoint.com

+7 495 967 74 44

57©2014 Check Point Software Technologies Ltd.

event@USSC.ru

Илья Яблонко,

менеджер по развитию решений

сетевой безопасности

ООО «Уральский центр систем безопасности»

+7 912 607 55 66

IYablonko@USSC.ru

Webinar05 августа 2015 г.

www.USSC.ru Check Point, держи марку!

Recommended