52
1 ©2014 Check Point Software Technologies Ltd. ©2014 Check Point Software Technologies Ltd Антон Разумов Check Point Software Technologies Ltd

Check point держи марку! Серия №1

  • Upload
    -

  • View
    434

  • Download
    4

Embed Size (px)

Citation preview

Page 1: Check point  держи марку! Серия №1

1©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd

Антон Разумов

Check Point Software Technologies Ltd

Page 2: Check point  держи марку! Серия №1

2©2014 Check Point Software Technologies Ltd.

Содержание:

1. Современные угрозы ИБ и модульная архитектура Check Point

2. Threat Emulation, Threat Extraction

3. DLP

4. Mobile Access, SSL VPN

5. Check Point Capsule

Page 3: Check point  держи марку! Серия №1

3©2014 Check Point Software Technologies Ltd.

Часть 1.

Современные угрозы ИБ

и модульная архитектура

Check Point

Page 4: Check point  держи марку! Серия №1

4©2014 Check Point Software Technologies Ltd.[Restricted] ONLY for designated groups and individuals

“Мир это опасное место для жизни; не из – за злых людей, а из-за тех, кто ничего не делает по этому поводу.”

– Albert Einstein

Page 5: Check point  держи марку! Серия №1

5©2014 Check Point Software Technologies Ltd.

Постоянно изменяющийся мир

Угрозы стали очень сложными

и эволюционируют с развитием технологий

VIRUSES

AND

WORMS

ADWARE

AND

SPYWARE

DDOS

APTS

RANSOMWARE

HACTIVISM

STATE SPONSORED CYBERWEAPONS

INDUSTRIAL ESPIONAGE

NEXT GEN APTS

MOBILE MALWARE

CLOUD & WEB SERVICES ATTACKS

2014

2010

2007

2004

1997

1,300 known viruses

50,000known viruses

100,000+malware Семплов в день

Page 6: Check point  держи марку! Серия №1

6©2014 Check Point Software Technologies Ltd.

Эволюция

’80е и ’90е 21 Век

ЭнтузиастыПреступники

Государства

Украсть деньги

Украсть данные

«засветиться»

Причинить ущерб

Кто

Зачем

Нанести ущерб

Page 7: Check point  держи марку! Серия №1

7©2014 Check Point Software Technologies Ltd.

[Restricted] ONLY for designated groups and individuals

[Restricted] ONLY for designated groups and individuals

Видим ли мы

полную картину ?

Page 8: Check point  держи марку! Серия №1

8©2014 Check Point Software Technologies Ltd.

Page 9: Check point  держи марку! Серия №1

9©2014 Check Point Software Technologies Ltd.

Инфицированы

Ботами

73% 33%

Заражены

UNKNOWN

MALWARE

Проходили

через

DATA LOSS

88%

Используют

P2P

приложения

75%

Используют

PROXY

Анонимайзеры

56%

ОРГАНИЗАЦИИ УЯЗВИМЫ

?

Page 10: Check point  держи марку! Серия №1

11©2014 Check Point Software Technologies Ltd.

Лидерство и фокус на безопасности

$1.39 Миллиарда (выручка)Стратегия Software Blades обеспечивает рост

100% (Безопасность)Фокус на безопасности

Все компании из списка Fortune 500 - клиенты Check Point

Лидер сетевой безопасностиTop Ranked NGFW by NSS Labs, Gartner, SC Magazine

“Leader” in Gartner Enterprise Firewall, UTM and MDP

Кому стоит доверять защиту своего бизнеса??

Page 11: Check point  держи марку! Серия №1

©2015 Check Point Software Technologies Ltd. 13

Check Point Management Architecture

Система мониторинга и управления

Check Point де факто является

“Золотым Стандартом” в индустрии

безопасности, относительно которого

измеряются все остальные игроки.

Gartner

Magic quadrant for Enterprise Firewalls 2014

Page 12: Check point  держи марку! Серия №1

14©2014 Check Point Software Technologies Ltd. 14

Управление решениями Check Point

SmartCenter

Централизованное хранение

и распространение политик

SmartDashboard

Удаленное

редактирование

политики Исполнение политик

Security GatewayThree-TierLondon

New York

Paris

Page 13: Check point  держи марку! Серия №1

15©2014 Check Point Software Technologies Ltd.

Threats Overview

RACHEL’S LAPTOP

Скомпрометирован ПК директора!!!

Quickly Investigate Security Incidents One-Click Exploration

EffectiveVisibility

Detailed Forensics

Source

1

1

Type of Attack

Drilldown

Timeline

1

1

Application Type

Page 14: Check point  держи марку! Серия №1

16©2014 Check Point Software Technologies Ltd.

Last 7 Days Bot AND Department:

Bot AND Department: Finance

R&DLegalHRSales

Free Text Search

Recent Searches

Suggestions

Google-like SearchEffectiveVisibility

Page 15: Check point  держи марку! Серия №1

17©2014 Check Point Software Technologies Ltd. 17

Сети нуждаются в защите

От ВСЕХ

типов угроз

Page 16: Check point  держи марку! Серия №1

18©2014 Check Point Software Technologies Ltd.

Software bladesДобавляем

необходимоеВыбираем блейд

Настраиваем

систему

Page 17: Check point  держи марку! Серия №1

19©2014 Check Point Software Technologies Ltd.

Next Generation Security

Across the Infrastructure

Software Blades

Across ALL Platforms

Data CenterNetworkEndpoint CloudMobile

2200 series

4400 series

12000 + 13000 series

41000 + 61000 series

Smart-1 series21000 series600 + 1100 series

Firewall IPSecVPN

Mobile Access

Identity Awareness

Application Control

IPS DLP Web Security

URL Filtering

Anti-

botThreat

EmulationAntivirus Anti-

SpamAdvanced

Networking and Clustering

VoIP SecurityGateway VirtualEdition

Full Disk Encryption

Smart Reporter

Smart Event

Multi-Domain Security

Management

Advanced Networking

Media Encryption

Remote Access

Anti-Malware

Network Policy

Endpoint Policy

Logging and

Status

Smart Workflow

Monitoring Management Portal

User Directory

Smart Provisioning

Compliance

Page 18: Check point  держи марку! Серия №1

20©2014 Check Point Software Technologies Ltd.

«Я катаюсь там, куда шайба прилетит, а не там, где она сейчас”Wayne Gretzky

Page 19: Check point  держи марку! Серия №1

21©2014 Check Point Software Technologies Ltd.

Anti-Bot IPS

Anti-VirusThreat

Emulation

Check Point Next Generation Threat Prevention

Page 20: Check point  держи марку! Серия №1

22©2014 Check Point Software Technologies Ltd.

Часть 2.

Threat Emulation

Threat Extraction

Page 21: Check point  держи марку! Серия №1

23©2014 Check Point Software Technologies Ltd.

Anti-Bot IPS

Anti-VirusПредотвращает

zero-second,

И неизвестные

атаки

Threat Emulation

Check Point Next Generation Threat Prevention

Page 22: Check point  держи марку! Серия №1

24©2014 Check Point Software Technologies Ltd.

Network

Security Gateway

Emulation ServiceLocal Emulation Appliance

Internet

Page 23: Check point  держи марку! Серия №1

25©2014 Check Point Software Technologies Ltd.

Выглядит как

обычное резюме?

Threat Emulation за работой

Page 24: Check point  держи марку! Серия №1

27©2014 Check Point Software Technologies Ltd.

Joseph_Nyee.pdf

Файловая

активность

Системный

реестр

Системные

процессы

Сетевые

соединения

Некорректная файловая активность

Операции с системным реестром

Сетевая активность

Операции с процессами

Threat Emulation за работой

Page 25: Check point  держи марку! Серия №1

28©2014 Check Point Software Technologies Ltd. 28

0/46AV вендоров задетектировали HIMAN

Он был выявлен CheckPointThreat Emulation service*

* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html

Page 26: Check point  держи марку! Серия №1

29©2014 Check Point Software Technologies Ltd.

Реконструкция документов

Уничтожение источника угроз

CHECK POINT

T H R E AT E X T R A C T I O N

Предотвращение 100% УГРОЗ В файлах

Page 27: Check point  держи марку! Серия №1

30©2014 Check Point Software Technologies Ltd.

Как это работает

CHECK POINT

T H R E AT E X T R A C T I O N

Оригинальный документ

Реконструированный

документ

100% Чистый документ

Page 28: Check point  держи марку! Серия №1

31©2014 Check Point Software Technologies Ltd.

SANDBOX совмещенный с CPU LEVEL THREAT PREVENTION

• Определяет атаку до заражения

• Повышает уровень детектируемости

• На зависит от операционной системы

• Позволяет обойти недостатки песочницы

Page 29: Check point  держи марку! Серия №1

32©2014 Check Point Software Technologies Ltd.

Последовательность атаки

Позволяет атаке свершиться через 0-

day уязвимость или необновленное ПО

Обходит безопасность CPU и OS

специальными методами

Активирует внедренный код для

скачивания вредоноса

Запускает вредоносный код

V U L N E R A B I L I T Y

E X P L O I T

S H E L L C O D E

M A L W A R E

Page 30: Check point  держи марку! Серия №1

33©2014 Check Point Software Technologies Ltd.

Последовательность атаки

V U L N E R A B I L I T Y

E X P L O I T

S H E L L C O D E

M A L W A R E

Тысячи

Миллионы

HANDFUL H y p e r W i s e F o c u s

Обнаруживает атаку прежде, чем она начнетсяИдентифицирует Exploit вместоmalware

Page 31: Check point  держи марку! Серия №1

35©2014 Check Point Software Technologies Ltd.

Часть 3.

Data Loss Prevention

Защита от утечек данных

Page 32: Check point  держи марку! Серия №1

36©2014 Check Point Software Technologies Ltd.

Инциденты с утечками данных

Бизнесов сталкиваютсяс утечками данных

Source: Check Point 2013 Security Report, among 900 organizations

54%

Page 33: Check point  держи марку! Серия №1

37©2014 Check Point Software Technologies Ltd. 37

Легко распознает

800+форматов файлов

650+типов данных

Собственные формы и шаблоны

Page 34: Check point  держи марку! Серия №1

38©2014 Check Point Software Technologies Ltd. 38

Обнаруживает и защищает данные в репозиториях

Private

Check Point DLP

Blade can block highly

restricted information from

leaving your organization.

Ofir Agasi

Page 35: Check point  держи марку! Серия №1

39©2014 Check Point Software Technologies Ltd. 39

Fingerprint- Частичное совпадение

Page 36: Check point  держи марку! Серия №1

41©2014 Check Point Software Technologies Ltd. 41

Предотвращение утечки данных сCheck Point Gateway and Management

Software BladeUnified

Management Console

Incident Analysis with SmartEvent

Page 37: Check point  держи марку! Серия №1

42©2014 Check Point Software Technologies Ltd.

Часть 4.

Mobile Access.

SSL VPN

Page 38: Check point  держи марку! Серия №1

43©2014 Check Point Software Technologies Ltd.

Легко

подключиться к

корпоративным

ресурсам

Простота

Защищенное

подключение с

PC / MAC и

Smart Phones

Безопасность

Software Blade

Security Gateway

Интеграция

Check Point представляет…

Mobile Access Software Blade

Page 39: Check point  держи марку! Серия №1

44©2014 Check Point Software Technologies Ltd.

Mobile Access Software Blade

Простой и безопасный доступ

с любого устройства

PC

Check Point Mobile for Windows

Windows OS 7, 8 (32/64 bit)

On-demand light VPN client (Windows, Mac and Linux)

WEB

SSL VPN user portal

Endpoint Compliance

Secure Workspace

Smart Phone

Check Point Mobile for Smart Phones

iPhone / iPad / Android

Secure Microsoft Exchange (Active Sync)

Page 40: Check point  держи марку! Серия №1

45©2014 Check Point Software Technologies Ltd.

Портал пользователя SSL VPN

Строгая аутентификация

SMS аутентификация

Умный Form-Based SSO

Сертификаты

Защищенный рабочий стол

Предотвращает утечку данных с неконтролируемых ПК

Временный виртуальный рабочий стол

Простой и безопасный доступ через браузер

Бесклиентский доступ

Web приложения

Произвольные приложения

Файловые ресурсы

Page 41: Check point  держи марку! Серия №1

46©2014 Check Point Software Technologies Ltd.

Часть 5.

Check Point Capsule

Page 42: Check point  держи марку! Серия №1

47©2014 Check Point Software Technologies Ltd.

Мобильные угрозы быстро расширяются

11.6 million mobile devices infected2

МОБИЛЬНЫЕ УГРОЗЫ –все ЧАЩЕ и СТРАШНЕЕ

©2014 Check Point Software Technologies Ltd. 47

• 1st malware for Android and iOS

• Root exploits

• Banking malware

• SMS Trojans

• CABIR worm,Infecting Symbian OSvia Bluetooth connection 1Source: Symantec, “A Brief History of Mobile Malware” February 2014

2Source: Kindsight Security Labs Malware Report 2013

2014

201220102005

2004

First mobile virus1

2007First iPhone

2008First Android

• Spyware

• Ransomware

Page 43: Check point  держи марку! Серия №1

48©2014 Check Point Software Technologies Ltd.

Ваши мобильные устройства используются…

71% взрослых

старше 18 имеют

аккаунт в Facebook2

Для

Facebook?Более 30% родителей

позволяют детям

использовать

корпоративные

устройства1

ДляDropbox?

Каждый 5-й сотрудник

использует внешнее

хранилище для

корп. документов3

Вашими

детьми?

12013 Norton Report, Oct 2013, by Symantec

22013 Pew Research Center Internet Project Tracking Survey

3Nasuni Survey of 1300 business users as reported by GigaOm

Page 44: Check point  держи марку! Серия №1

49©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd. 49

Защита

собственной сети

Защита Устройств

в чужих сетях

Защита Документов

где бы они ни были

Повсеместная защита

Расширение сети для CIO

Page 45: Check point  держи марку! Серия №1

50©2014 Check Point Software Technologies Ltd.

Personal

data & apps

NOT

MANAGED

Bring Your Own Device - BYOD

Управление только Бизнес

данными

Использование Личных устройств для Корпоративных данных

Удаленное уничтожение

Бизнес данных

Business

information

MANAGED

[Protected] Non-confidential content

Page 46: Check point  держи марку! Серия №1

51©2014 Check Point Software Technologies Ltd.

Защищенная бизнес-среда

Корпоративные данные защищены

В Е З Д Е

*****

ЗАЩИЩЕННЫЙ вход

ПРОСТОЙ ДОСТУПк бизнес приложениям

ПЕРЕДАЙТЕ под IT контроль

ТОЛЬКО бизнес информацию

Page 47: Check point  держи марку! Серия №1

52©2014 Check Point Software Technologies Ltd.

БЕЗ пароля

ПРОЗРАЧНЫЙ доступ авторизованных пользователей

My-Company

Защита корпоративных документов

ГРАНУЛИРОВАННЫЙ доступ к документам

Документы защищены В Е З Д Е

Page 48: Check point  держи марку! Серия №1

53©2014 Check Point Software Technologies Ltd.

Отслеживаются все действия

ИзвестноКТОобращалсяк файлу

ИзвестноЧТО

конкретно с ним делал

ИзвестноКУДАотправлялись документы

ИзвестноКОГДА

были попытки неавторизованного

доступа

Page 49: Check point  держи марку! Серия №1

54©2014 Check Point Software Technologies Ltd.

Собственные шлюзы

Защита мобильных устройств

Check Point Capsule

Сканирует трафик в облаке

Защитите В С Е устройства от вирусов, угроз, утечки данных

В облаке

Локально

Page 50: Check point  держи марку! Серия №1

55©2014 Check Point Software Technologies Ltd.

Единое централизованное управление локально и в облаке

Check Point Capsule

Локальные Шлюзы Безопасности

Page 51: Check point  держи марку! Серия №1

56©2014 Check Point Software Technologies Ltd.©2014 Check Point Software Technologies Ltd

СПАСИБО!

Антон Разумов, Check Point – Россия[email protected]

+7 495 967 74 44

Page 52: Check point  держи марку! Серия №1

57©2014 Check Point Software Technologies Ltd.

[email protected]

Илья Яблонко,

менеджер по развитию решений

сетевой безопасности

ООО «Уральский центр систем безопасности»

+7 912 607 55 66

[email protected]

Webinar05 августа 2015 г.

www.USSC.ru Check Point, держи марку!