25
[Unrestricted]—For everyone Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń Michał Jarski Country Manager - Poland, Romania & Bulgaria

Check Point - nowa architektura i możliwości zabezpieczeń

  • Upload
    efrat

  • View
    52

  • Download
    0

Embed Size (px)

DESCRIPTION

Check Point - nowa architektura i możliwości zabezpieczeń. Michał Jarski Country Manager - Poland, Romania & Bulgaria. Check Point narodził się wraz z Internetem. 12 April 1993. 1993. CERN ogłasza inicjatywę “World Wide Web” Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point - PowerPoint PPT Presentation

Citation preview

Page 1: Check Point - nowa architektura  i możliwości zabezpieczeń

[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point - nowa architektura i możliwości zabezpieczeń

Michał JarskiCountry Manager - Poland,

Romania & Bulgaria

Page 2: Check Point - nowa architektura  i możliwości zabezpieczeń

2[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point narodził się wraz z Internetem

1993• CERN ogłasza

inicjatywę “World Wide Web”

• Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point

• Marc Andreessentworzy przeglądarkę Mosaic

12 April 1993

Page 3: Check Point - nowa architektura  i możliwości zabezpieczeń

3[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point Software Technologies

2009Software Blades

93 94 95 96 97 98 99 00 01 02 03 04 05 06 07 08

Rozpoczęcie działalności

FireWall-1 1.0,Stateful inspection

VPN-1

Small business

Application intelligence

IDS/IPSSSL VPN

Websecurity

Acquisition of

Architecture

VPN-1 PowerVPN-1 UTM

Pointsecacquisition

Nokiaacquisition

1994FW

1998VPN

2004UTM

09 10

Power-1 UTM-1

Virtualization Security

Page 4: Check Point - nowa architektura  i możliwości zabezpieczeń

4[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Rozwój architektur bezpieczeństwa

Więcej ataków

Więcej technologii

Więcej projektów

2009~12 projektów

1994~2 projekty

UTM

Data Encryption

Logging

Application Firewall

VPN

Web SecurityIPS

Data Leakage

Antivirus

Antivirus

Malware

Firewall

Firewall

Spam

Page 5: Check Point - nowa architektura  i możliwości zabezpieczeń

5[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

VPN-1 na Crossbeam X80 Hardware Blades

FW

Internet

IPS

L2

L2

LB

LB

LB

LB

“The Next Generation Firewall has both enterprise-class firewall and deep inspection IPS,

each of which can successfully replace stand-alone edge appliances.”

Page 6: Check Point - nowa architektura  i możliwości zabezpieczeń

6[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Przedstawiamy Software Blades

Firewall

VP

N

IPS

Anti-virus

Acceleration

Disk encryption

Check Point softwareblades

Page 7: Check Point - nowa architektura  i możliwości zabezpieczeń

7[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Jak to działa?

Wybór kontenera Wybór blade Konfiguracja

Page 8: Check Point - nowa architektura  i możliwości zabezpieczeń

8[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Power-1

Urządzenia IP

UTM-1

Trzy drogi budowy systemu

Opcja 1A La Carte

Opcja 2System

Predefiniowany

Opcja 3 Check Point

Appliance

Page 9: Check Point - nowa architektura  i możliwości zabezpieczeń

9[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

gatewayblades endpointbladesmanagementblades

Page 10: Check Point - nowa architektura  i możliwości zabezpieczeń

10[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczeństwo sieciowe

firewall

IPSec VPN

IPS

acceleration & clustering

advanced networking

web security

voice over IP

URL filtering

anti-virus & anti-malware

anti-spam & email security

Securityperpetual

blades

Gateway Security Software Blades

Securityserviceblades

Nowość

Nowość

Page 11: Check Point - nowa architektura  i możliwości zabezpieczeń

11[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Najlepsze zarządzanie zagrożeniami

Rewolucyjny IPS Software Blade

IPS Software BladeNowy standard bezpieczeństwa

sieciowego

Niespotykana wydajność

RPM

15Gbps

Niespotykanacena

$3,000

Najlepsza ochrona

Behavioral Protections

Signature Protections

Server & Client

Confidence Indexing

Page 12: Check Point - nowa architektura  i możliwości zabezpieczeń

12[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Dostępne opcje bramek bezpieczeństwa

Softwareblades

Hardware Open Choice

Open Choice

A la carte System predefiniowany

UTM-1 IP Power-1

eXtensible Threat Management

Modularność i elastyczność

Wysoka wydajność

Page 13: Check Point - nowa architektura  i możliwości zabezpieczeń

13[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Linia appliance’ów Check PointSMB to medium

branch

List price

FW th

roug

hput

(Gbp

s)

Small office or branch

Enterprise perimeter / core / large branch

Power-1

Check Point IP Appliance

UTM-1

Power-1 5075

Power-1 9075

IP2450

IP1280

IP560

IP690

UTM-1 3076

UTM-1 2076

IP390UTM-1 1076

UTM-1 576

UTM-1 Edge

UTM-1 272

UTM-1 132

IP150

Power-1 11085

Power-1 11065

Power-1 11075

IP290

Page 14: Check Point - nowa architektura  i możliwości zabezpieczeń

14[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

gatewayblades endpointbladesmanagementblades

Page 15: Check Point - nowa architektura  i możliwości zabezpieczeń

15[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie bezpieczeństwem

network policy management

endpoint policy management

logging & status

monitoring

IPS event analysis

smartprovisioning

Securitymanagement

blades

Security Management Software Blades

smartworkflow

management portal

user directory

reporting

event correlation

Nowość

Nowość

Nowość

Page 16: Check Point - nowa architektura  i możliwości zabezpieczeń

16[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie sprzętem

Integracja w ramach jednej konsoli

Błyskawiczne wdrożenia

Ograniczenie błędówi polepszenie

bezpieczeństwa

Skalowalne zarządzanie wieloma sieciami

SmartProvisioning: Zautomatyzowane zarządzanie urządzeniami

Page 17: Check Point - nowa architektura  i możliwości zabezpieczeń

17[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie zmianami

Integracja w ramach jednej konsoli

Wizualizacja zmian

Elastyczny proces aprobowania zmian

Audyt zmian

SmartWorkflow: Zautoamtyzowane zarządzanie zmianami poltyki bezpieczeństwa Nowość!

Page 18: Check Point - nowa architektura  i możliwości zabezpieczeń

18[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie Smart-1: Najlepsze stało się jeszcze lepsze

Smart-1 25Smart-1 5 Smart-1 50Smart-1 150

Urządzenia SMART-1

Page 19: Check Point - nowa architektura  i możliwości zabezpieczeń

19[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

gatewayblades endpointbladesmanagementblades

Page 20: Check Point - nowa architektura  i możliwości zabezpieczeń

20[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczeństwo użytkownika

rewolucyjna integracja2008

Pierwszy i jedyny dotąd zintegrowany agent

bezpieczeństwa

Czerwiec 2009 Endpoint Security R72

Nowość!

Page 21: Check Point - nowa architektura  i możliwości zabezpieczeń

21[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

WebCheck: Przezroczyste bezpieczeństwo przeglądarki

Wirtualizacja przeglądarki

Oszukiwanie keyloggerów i screengrabberów

Blokada pobierania wrogiego kodu

Blokada phishingu

Blokada stron przestępczych

Reputacja stron

WebCheckVirtual browser

Browser Virtualization

Anti-Phishing

Site Status Check

Centrally Managed

Bezpieczne i proste w

użyciu

Page 22: Check Point - nowa architektura  i możliwości zabezpieczeń

22[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Data security

Endpoint

Windows

VPN

OneCheck: łatwe w użyciu i bezpieczne

Zastąpione jednym łatwym

uwierzytelnianiem

OneCheck

Bezpieczne i proste w

użyciu

Page 23: Check Point - nowa architektura  i możliwości zabezpieczeń

23[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point – nowe podejście

złożony problemproste rozwiązanie

Page 24: Check Point - nowa architektura  i możliwości zabezpieczeń

24[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Aby można było skupić się na tym co najważniejsze…

Page 25: Check Point - nowa architektura  i możliwości zabezpieczeń

25[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.