Check Point - nowa architektura i możliwości zabezpieczeń

Post on 23-Feb-2016

52 views 0 download

Tags:

description

Check Point - nowa architektura i możliwości zabezpieczeń. Michał Jarski Country Manager - Poland, Romania & Bulgaria. Check Point narodził się wraz z Internetem. 12 April 1993. 1993. CERN ogłasza inicjatywę “World Wide Web” Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point - PowerPoint PPT Presentation

Transcript of Check Point - nowa architektura i możliwości zabezpieczeń

[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point - nowa architektura i możliwości zabezpieczeń

Michał JarskiCountry Manager - Poland,

Romania & Bulgaria

2[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point narodził się wraz z Internetem

1993• CERN ogłasza

inicjatywę “World Wide Web”

• Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point

• Marc Andreessentworzy przeglądarkę Mosaic

12 April 1993

3[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point Software Technologies

2009Software Blades

93 94 95 96 97 98 99 00 01 02 03 04 05 06 07 08

Rozpoczęcie działalności

FireWall-1 1.0,Stateful inspection

VPN-1

Small business

Application intelligence

IDS/IPSSSL VPN

Websecurity

Acquisition of

Architecture

VPN-1 PowerVPN-1 UTM

Pointsecacquisition

Nokiaacquisition

1994FW

1998VPN

2004UTM

09 10

Power-1 UTM-1

Virtualization Security

4[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Rozwój architektur bezpieczeństwa

Więcej ataków

Więcej technologii

Więcej projektów

2009~12 projektów

1994~2 projekty

UTM

Data Encryption

Logging

Application Firewall

VPN

Web SecurityIPS

Data Leakage

Antivirus

Antivirus

Malware

Firewall

Firewall

Spam

5[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

VPN-1 na Crossbeam X80 Hardware Blades

FW

Internet

IPS

L2

L2

LB

LB

LB

LB

“The Next Generation Firewall has both enterprise-class firewall and deep inspection IPS,

each of which can successfully replace stand-alone edge appliances.”

6[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Przedstawiamy Software Blades

Firewall

VP

N

IPS

Anti-virus

Acceleration

Disk encryption

Check Point softwareblades

7[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Jak to działa?

Wybór kontenera Wybór blade Konfiguracja

8[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Power-1

Urządzenia IP

UTM-1

Trzy drogi budowy systemu

Opcja 1A La Carte

Opcja 2System

Predefiniowany

Opcja 3 Check Point

Appliance

9[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

gatewayblades endpointbladesmanagementblades

10[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczeństwo sieciowe

firewall

IPSec VPN

IPS

acceleration & clustering

advanced networking

web security

voice over IP

URL filtering

anti-virus & anti-malware

anti-spam & email security

Securityperpetual

blades

Gateway Security Software Blades

Securityserviceblades

Nowość

Nowość

11[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Najlepsze zarządzanie zagrożeniami

Rewolucyjny IPS Software Blade

IPS Software BladeNowy standard bezpieczeństwa

sieciowego

Niespotykana wydajność

RPM

15Gbps

Niespotykanacena

$3,000

Najlepsza ochrona

Behavioral Protections

Signature Protections

Server & Client

Confidence Indexing

12[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Dostępne opcje bramek bezpieczeństwa

Softwareblades

Hardware Open Choice

Open Choice

A la carte System predefiniowany

UTM-1 IP Power-1

eXtensible Threat Management

Modularność i elastyczność

Wysoka wydajność

13[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Linia appliance’ów Check PointSMB to medium

branch

List price

FW th

roug

hput

(Gbp

s)

Small office or branch

Enterprise perimeter / core / large branch

Power-1

Check Point IP Appliance

UTM-1

Power-1 5075

Power-1 9075

IP2450

IP1280

IP560

IP690

UTM-1 3076

UTM-1 2076

IP390UTM-1 1076

UTM-1 576

UTM-1 Edge

UTM-1 272

UTM-1 132

IP150

Power-1 11085

Power-1 11065

Power-1 11075

IP290

14[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

gatewayblades endpointbladesmanagementblades

15[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie bezpieczeństwem

network policy management

endpoint policy management

logging & status

monitoring

IPS event analysis

smartprovisioning

Securitymanagement

blades

Security Management Software Blades

smartworkflow

management portal

user directory

reporting

event correlation

Nowość

Nowość

Nowość

16[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie sprzętem

Integracja w ramach jednej konsoli

Błyskawiczne wdrożenia

Ograniczenie błędówi polepszenie

bezpieczeństwa

Skalowalne zarządzanie wieloma sieciami

SmartProvisioning: Zautomatyzowane zarządzanie urządzeniami

17[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie zmianami

Integracja w ramach jednej konsoli

Wizualizacja zmian

Elastyczny proces aprobowania zmian

Audyt zmian

SmartWorkflow: Zautoamtyzowane zarządzanie zmianami poltyki bezpieczeństwa Nowość!

18[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie Smart-1: Najlepsze stało się jeszcze lepsze

Smart-1 25Smart-1 5 Smart-1 50Smart-1 150

Urządzenia SMART-1

19[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

gatewayblades endpointbladesmanagementblades

20[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczeństwo użytkownika

rewolucyjna integracja2008

Pierwszy i jedyny dotąd zintegrowany agent

bezpieczeństwa

Czerwiec 2009 Endpoint Security R72

Nowość!

21[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

WebCheck: Przezroczyste bezpieczeństwo przeglądarki

Wirtualizacja przeglądarki

Oszukiwanie keyloggerów i screengrabberów

Blokada pobierania wrogiego kodu

Blokada phishingu

Blokada stron przestępczych

Reputacja stron

WebCheckVirtual browser

Browser Virtualization

Anti-Phishing

Site Status Check

Centrally Managed

Bezpieczne i proste w

użyciu

22[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Data security

Endpoint

Windows

VPN

OneCheck: łatwe w użyciu i bezpieczne

Zastąpione jednym łatwym

uwierzytelnianiem

OneCheck

Bezpieczne i proste w

użyciu

23[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point – nowe podejście

złożony problemproste rozwiązanie

24[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Aby można było skupić się na tym co najważniejsze…

25[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.