View
435
Download
4
Category
Preview:
Citation preview
1©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd
Антон Разумов
Check Point Software Technologies Ltd
2©2014 Check Point Software Technologies Ltd.
Содержание:
1. Современные угрозы ИБ и модульная архитектура Check Point
2. Threat Emulation, Threat Extraction
3. DLP
4. Mobile Access, SSL VPN
5. Check Point Capsule
3©2014 Check Point Software Technologies Ltd.
Часть 1.
Современные угрозы ИБ
и модульная архитектура
Check Point
4©2014 Check Point Software Technologies Ltd.[Restricted] ONLY for designated groups and individuals
“Мир это опасное место для жизни; не из – за злых людей, а из-за тех, кто ничего не делает по этому поводу.”
– Albert Einstein
5©2014 Check Point Software Technologies Ltd.
Постоянно изменяющийся мир
Угрозы стали очень сложными
и эволюционируют с развитием технологий
VIRUSES
AND
WORMS
ADWARE
AND
SPYWARE
DDOS
APTS
RANSOMWARE
HACTIVISM
STATE SPONSORED CYBERWEAPONS
INDUSTRIAL ESPIONAGE
NEXT GEN APTS
MOBILE MALWARE
CLOUD & WEB SERVICES ATTACKS
2014
2010
2007
2004
1997
1,300 known viruses
50,000known viruses
100,000+malware Семплов в день
6©2014 Check Point Software Technologies Ltd.
Эволюция
’80е и ’90е 21 Век
ЭнтузиастыПреступники
Государства
Украсть деньги
Украсть данные
«засветиться»
Причинить ущерб
Кто
Зачем
Нанести ущерб
7©2014 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
[Restricted] ONLY for designated groups and individuals
Видим ли мы
полную картину ?
8©2014 Check Point Software Technologies Ltd.
9©2014 Check Point Software Technologies Ltd.
Инфицированы
Ботами
73% 33%
Заражены
UNKNOWN
MALWARE
Проходили
через
DATA LOSS
88%
Используют
P2P
приложения
75%
Используют
PROXY
Анонимайзеры
56%
ОРГАНИЗАЦИИ УЯЗВИМЫ
?
11©2014 Check Point Software Technologies Ltd.
Лидерство и фокус на безопасности
$1.39 Миллиарда (выручка)Стратегия Software Blades обеспечивает рост
100% (Безопасность)Фокус на безопасности
Все компании из списка Fortune 500 - клиенты Check Point
Лидер сетевой безопасностиTop Ranked NGFW by NSS Labs, Gartner, SC Magazine
“Leader” in Gartner Enterprise Firewall, UTM and MDP
Кому стоит доверять защиту своего бизнеса??
©2015 Check Point Software Technologies Ltd. 13
Check Point Management Architecture
Система мониторинга и управления
Check Point де факто является
“Золотым Стандартом” в индустрии
безопасности, относительно которого
измеряются все остальные игроки.
Gartner
Magic quadrant for Enterprise Firewalls 2014
14©2014 Check Point Software Technologies Ltd. 14
Управление решениями Check Point
SmartCenter
Централизованное хранение
и распространение политик
SmartDashboard
Удаленное
редактирование
политики Исполнение политик
Security GatewayThree-TierLondon
New York
Paris
15©2014 Check Point Software Technologies Ltd.
Threats Overview
RACHEL’S LAPTOP
Скомпрометирован ПК директора!!!
Quickly Investigate Security Incidents One-Click Exploration
EffectiveVisibility
Detailed Forensics
Source
1
1
Type of Attack
Drilldown
Timeline
1
1
Application Type
16©2014 Check Point Software Technologies Ltd.
Last 7 Days Bot AND Department:
Bot AND Department: Finance
R&DLegalHRSales
Free Text Search
Recent Searches
Suggestions
Google-like SearchEffectiveVisibility
17©2014 Check Point Software Technologies Ltd. 17
Сети нуждаются в защите
От ВСЕХ
типов угроз
18©2014 Check Point Software Technologies Ltd.
Software bladesДобавляем
необходимоеВыбираем блейд
Настраиваем
систему
19©2014 Check Point Software Technologies Ltd.
Next Generation Security
Across the Infrastructure
Software Blades
Across ALL Platforms
Data CenterNetworkEndpoint CloudMobile
2200 series
4400 series
12000 + 13000 series
41000 + 61000 series
Smart-1 series21000 series600 + 1100 series
Firewall IPSecVPN
Mobile Access
Identity Awareness
Application Control
IPS DLP Web Security
URL Filtering
Anti-
botThreat
EmulationAntivirus Anti-
SpamAdvanced
Networking and Clustering
VoIP SecurityGateway VirtualEdition
Full Disk Encryption
Smart Reporter
Smart Event
Multi-Domain Security
Management
Advanced Networking
Media Encryption
Remote Access
Anti-Malware
Network Policy
Endpoint Policy
Logging and
Status
Smart Workflow
Monitoring Management Portal
User Directory
Smart Provisioning
Compliance
20©2014 Check Point Software Technologies Ltd.
«Я катаюсь там, куда шайба прилетит, а не там, где она сейчас”Wayne Gretzky
21©2014 Check Point Software Technologies Ltd.
Anti-Bot IPS
Anti-VirusThreat
Emulation
Check Point Next Generation Threat Prevention
22©2014 Check Point Software Technologies Ltd.
Часть 2.
Threat Emulation
Threat Extraction
23©2014 Check Point Software Technologies Ltd.
Anti-Bot IPS
Anti-VirusПредотвращает
zero-second,
И неизвестные
атаки
Threat Emulation
Check Point Next Generation Threat Prevention
24©2014 Check Point Software Technologies Ltd.
Network
Security Gateway
Emulation ServiceLocal Emulation Appliance
Internet
25©2014 Check Point Software Technologies Ltd.
Выглядит как
обычное резюме?
Threat Emulation за работой
27©2014 Check Point Software Technologies Ltd.
Joseph_Nyee.pdf
Файловая
активность
Системный
реестр
Системные
процессы
Сетевые
соединения
Некорректная файловая активность
Операции с системным реестром
Сетевая активность
Операции с процессами
Threat Emulation за работой
28©2014 Check Point Software Technologies Ltd. 28
0/46AV вендоров задетектировали HIMAN
Он был выявлен CheckPointThreat Emulation service*
* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html
29©2014 Check Point Software Technologies Ltd.
Реконструкция документов
Уничтожение источника угроз
CHECK POINT
T H R E AT E X T R A C T I O N
Предотвращение 100% УГРОЗ В файлах
30©2014 Check Point Software Technologies Ltd.
Как это работает
CHECK POINT
T H R E AT E X T R A C T I O N
Оригинальный документ
Реконструированный
документ
100% Чистый документ
31©2014 Check Point Software Technologies Ltd.
SANDBOX совмещенный с CPU LEVEL THREAT PREVENTION
• Определяет атаку до заражения
• Повышает уровень детектируемости
• На зависит от операционной системы
• Позволяет обойти недостатки песочницы
32©2014 Check Point Software Technologies Ltd.
Последовательность атаки
Позволяет атаке свершиться через 0-
day уязвимость или необновленное ПО
Обходит безопасность CPU и OS
специальными методами
Активирует внедренный код для
скачивания вредоноса
Запускает вредоносный код
V U L N E R A B I L I T Y
E X P L O I T
S H E L L C O D E
M A L W A R E
33©2014 Check Point Software Technologies Ltd.
Последовательность атаки
V U L N E R A B I L I T Y
E X P L O I T
S H E L L C O D E
M A L W A R E
Тысячи
Миллионы
HANDFUL H y p e r W i s e F o c u s
Обнаруживает атаку прежде, чем она начнетсяИдентифицирует Exploit вместоmalware
35©2014 Check Point Software Technologies Ltd.
Часть 3.
Data Loss Prevention
Защита от утечек данных
36©2014 Check Point Software Technologies Ltd.
Инциденты с утечками данных
Бизнесов сталкиваютсяс утечками данных
Source: Check Point 2013 Security Report, among 900 organizations
54%
37©2014 Check Point Software Technologies Ltd. 37
Легко распознает
800+форматов файлов
650+типов данных
Собственные формы и шаблоны
38©2014 Check Point Software Technologies Ltd. 38
Обнаруживает и защищает данные в репозиториях
Private
Check Point DLP
Blade can block highly
restricted information from
leaving your organization.
Ofir Agasi
39©2014 Check Point Software Technologies Ltd. 39
Fingerprint- Частичное совпадение
41©2014 Check Point Software Technologies Ltd. 41
Предотвращение утечки данных сCheck Point Gateway and Management
Software BladeUnified
Management Console
Incident Analysis with SmartEvent
42©2014 Check Point Software Technologies Ltd.
Часть 4.
Mobile Access.
SSL VPN
43©2014 Check Point Software Technologies Ltd.
Легко
подключиться к
корпоративным
ресурсам
Простота
Защищенное
подключение с
PC / MAC и
Smart Phones
Безопасность
Software Blade
Security Gateway
Интеграция
Check Point представляет…
Mobile Access Software Blade
44©2014 Check Point Software Technologies Ltd.
Mobile Access Software Blade
Простой и безопасный доступ
с любого устройства
PC
Check Point Mobile for Windows
Windows OS 7, 8 (32/64 bit)
On-demand light VPN client (Windows, Mac and Linux)
WEB
SSL VPN user portal
Endpoint Compliance
Secure Workspace
Smart Phone
Check Point Mobile for Smart Phones
iPhone / iPad / Android
Secure Microsoft Exchange (Active Sync)
45©2014 Check Point Software Technologies Ltd.
Портал пользователя SSL VPN
Строгая аутентификация
SMS аутентификация
Умный Form-Based SSO
Сертификаты
Защищенный рабочий стол
Предотвращает утечку данных с неконтролируемых ПК
Временный виртуальный рабочий стол
Простой и безопасный доступ через браузер
Бесклиентский доступ
Web приложения
Произвольные приложения
Файловые ресурсы
46©2014 Check Point Software Technologies Ltd.
Часть 5.
Check Point Capsule
47©2014 Check Point Software Technologies Ltd.
Мобильные угрозы быстро расширяются
11.6 million mobile devices infected2
МОБИЛЬНЫЕ УГРОЗЫ –все ЧАЩЕ и СТРАШНЕЕ
©2014 Check Point Software Technologies Ltd. 47
• 1st malware for Android and iOS
• Root exploits
• Banking malware
• SMS Trojans
• CABIR worm,Infecting Symbian OSvia Bluetooth connection 1Source: Symantec, “A Brief History of Mobile Malware” February 2014
2Source: Kindsight Security Labs Malware Report 2013
2014
201220102005
2004
First mobile virus1
2007First iPhone
2008First Android
• Spyware
• Ransomware
48©2014 Check Point Software Technologies Ltd.
Ваши мобильные устройства используются…
71% взрослых
старше 18 имеют
аккаунт в Facebook2
Для
Facebook?Более 30% родителей
позволяют детям
использовать
корпоративные
устройства1
ДляDropbox?
Каждый 5-й сотрудник
использует внешнее
хранилище для
корп. документов3
Вашими
детьми?
12013 Norton Report, Oct 2013, by Symantec
22013 Pew Research Center Internet Project Tracking Survey
3Nasuni Survey of 1300 business users as reported by GigaOm
49©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd. 49
Защита
собственной сети
Защита Устройств
в чужих сетях
Защита Документов
где бы они ни были
Повсеместная защита
Расширение сети для CIO
50©2014 Check Point Software Technologies Ltd.
Personal
data & apps
NOT
MANAGED
Bring Your Own Device - BYOD
Управление только Бизнес
данными
Использование Личных устройств для Корпоративных данных
Удаленное уничтожение
Бизнес данных
Business
information
MANAGED
[Protected] Non-confidential content
51©2014 Check Point Software Technologies Ltd.
Защищенная бизнес-среда
Корпоративные данные защищены
В Е З Д Е
*****
ЗАЩИЩЕННЫЙ вход
ПРОСТОЙ ДОСТУПк бизнес приложениям
ПЕРЕДАЙТЕ под IT контроль
ТОЛЬКО бизнес информацию
52©2014 Check Point Software Technologies Ltd.
БЕЗ пароля
ПРОЗРАЧНЫЙ доступ авторизованных пользователей
My-Company
Защита корпоративных документов
ГРАНУЛИРОВАННЫЙ доступ к документам
Документы защищены В Е З Д Е
53©2014 Check Point Software Technologies Ltd.
Отслеживаются все действия
ИзвестноКТОобращалсяк файлу
ИзвестноЧТО
конкретно с ним делал
ИзвестноКУДАотправлялись документы
ИзвестноКОГДА
были попытки неавторизованного
доступа
54©2014 Check Point Software Technologies Ltd.
Собственные шлюзы
Защита мобильных устройств
Check Point Capsule
Сканирует трафик в облаке
Защитите В С Е устройства от вирусов, угроз, утечки данных
В облаке
Локально
55©2014 Check Point Software Technologies Ltd.
Единое централизованное управление локально и в облаке
Check Point Capsule
Локальные Шлюзы Безопасности
56©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd
СПАСИБО!
Антон Разумов, Check Point – РоссияARazumov@checkpoint.com
+7 495 967 74 44
57©2014 Check Point Software Technologies Ltd.
event@USSC.ru
Илья Яблонко,
менеджер по развитию решений
сетевой безопасности
ООО «Уральский центр систем безопасности»
+7 912 607 55 66
IYablonko@USSC.ru
Webinar05 августа 2015 г.
www.USSC.ru Check Point, держи марку!
Recommended