checkpoint
-
Upload
- -
Category
Technology
-
view
157 -
download
2
Transcript of checkpoint
![Page 1: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/1.jpg)
1©2014 Check Point Software Technologies Ltd.©2015 Check Point Software Technologies Ltd.
От угроз нулевого дня к угрозам нулевой минуты.
Anatoly Viklov Check Point Software Technologies
ЗАЩИТА ОТ УГРОЗ
НУЛЕВОГО ДНЯ
![Page 2: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/2.jpg)
©2015 Check Point Software Technologies Ltd. 2
ОТКРЫЛИ ЛИ БЫ
ЭТОТ АТТАЧ?
“Более 90% целенаправленных атак по
электронной почте используют аттачменты с
вредоносным содержимым. ”
Wall Street Journal Nov, 2012
![Page 3: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/3.jpg)
©2015 Check Point Software Technologies Ltd. 3
«Я катаюсь там, куда шайба прилетит, а не там, где она сейчас”Wayne Gretzky
![Page 4: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/4.jpg)
©2015 Check Point Software Technologies Ltd. 4
Забудьте об угрозах нулевого дня – добро пожаловать в мир угроз нулевой секунды
![Page 5: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/5.jpg)
©2015 Check Point Software Technologies Ltd. 5
Check Point Security
Threat Prevention
Единый Менеджмент
End-to-End Next Generation Security
У Р О В Е Н Ь И С П О Л Н Е Н И Я
Инспектирует трафик и поведение программ, обеспечивает безопасность в четко определенных сегментах
У Р О В Е Н Ь К О Н Т Р О Л ЯПредоставление real-time политик и методов защиты для систем Уровня исполнения
У Р О В Е Н Ь У П Р А В Е Н И Я Интеграция Безопасности с бизнес процессами
![Page 6: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/6.jpg)
©2015 Check Point Software Technologies Ltd. 6
Anti-Bot IPS
Anti-VirusThreat
Emulation
Check Point Next Generation Threat Prevention
![Page 7: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/7.jpg)
©2015 Check Point Software Technologies Ltd. 7
Anti-Bot IPS
Anti-VirusThreat
Emulation
Активные Threat-Intelligence
блейды с самой актуальной
информацией по угрозам
Check Point Next Generation Threat Prevention
![Page 8: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/8.jpg)
©2015 Check Point Software Technologies Ltd. 8
Anti-Bot IPS
Anti-VirusThreat
Emulation
Первая Cyber Intelligence
площадка для
специализированных
исследований в области угроз
Check Point Next Generation Threat Prevention
![Page 9: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/9.jpg)
©2015 Check Point Software Technologies Ltd. 9
Anti-Bot IPS
Anti-VirusПредотвращает
zero-second
и неизвестные
атаки
Threat Emulation
Check Point Next Generation Threat Prevention
![Page 10: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/10.jpg)
©2015 Check Point Software Technologies Ltd. 10
ЛВС
Шлюз безопасности
Эмуляция в облаке Эмуляция на устройстве
Интернет
![Page 11: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/11.jpg)
©2015 Check Point Software Technologies Ltd. 11
0/46Антивирусных вендоровзадетектировали HIMAN
Он был выявлен CheckPointThreat Emulation service*
* Source: http://www.checkpoint.com/threatcloud-central/articles/2013-12-16-te-catches-new-sophisticated-malware-variant.html
![Page 12: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/12.jpg)
©2015 Check Point Software Technologies Ltd. 12
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
![Page 13: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/13.jpg)
©2015 Check Point Software Technologies Ltd. 13
exe,pdf,MS Office,
flash, jar etc…
Определение файлов во
вложениях и при
скачивании с WEB
Загрузка файлов в
виртуальный ПАК (локально
или в облаке)
ПРОВЕРКА
![Page 14: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/14.jpg)
©2015 Check Point Software Technologies Ltd. 14
ЭМУЛЯЦИЯ
Файл открывается и
происходит анализ
поведения
Эмуляция
файла в
разных ОСWIN 7, 8, XP
Мониторинг поведения:• Файловая система
• Системный реестр
• Сетевые подключения
• Системные процессы
![Page 15: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/15.jpg)
©2015 Check Point Software Technologies Ltd. 15
ПРЕДОТВРАЩЕНИЕ
Шлюз
безопасности
Блокировка вредоносных
файлов в реальном времени
![Page 16: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/16.jpg)
©2015 Check Point Software Technologies Ltd. 16
Обновление для всех шлюзов
ИНФОРМИРОВАНИЕ
![Page 17: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/17.jpg)
©2015 Check Point Software Technologies Ltd. 17
INSPECT
FILE
PREVENTSHARE
Защита от неизвестных атак с помощью
Check Point Threat Emulation
ПРОВЕРКА ЭМУЛЯЦИЯ
ПРЕДОТВРАЩЕНИЕИНФОРМИРОВАНИЕ
![Page 18: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/18.jpg)
©2015 Check Point Software Technologies Ltd. 18
Выглядит как
обычное резюме?
Threat Emulation за работой
![Page 19: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/19.jpg)
©2015 Check Point Software Technologies Ltd. 20
Joseph_Nyee.pdf
Файловая
активность
Системный
реестр
Системные
процессы
Сетевые
соединения
Некорректная файловая активность
Операции с системным реестром
Сетевая активность
Операции с процессами
Threat Emulation за работой
![Page 20: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/20.jpg)
©2015 Check Point Software Technologies Ltd. 21
Реконструкция документов
Уничтожение источника угроз
CHECK POINT
T H R E AT E X T R A C T I O N
Предотвращение 100% УГРОЗ В файлах
![Page 21: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/21.jpg)
©2015 Check Point Software Technologies Ltd. 22
Как это работает
CHECK POINT
T H R E AT E X T R A C T I O N
Оригинальный документ
Реконструированный
документ
Безопасный документ
![Page 22: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/22.jpg)
©2015 Check Point Software Technologies Ltd. 23
THREAT
EXTRACTION
100% чистые от вредоносного
кода документы с мгновенной
доставкой
THREAT
EMULATION
Безопасный доступ к оригинальным
документам и отслеживание
возможных векторов развития атаки
![Page 23: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/23.jpg)
©2015 Check Point Software Technologies Ltd. 24
Слишком много решений
Презентации
Долгий процесс
МЫ ЗНАЕМ,
ЧТО ВАМ
НЕЛЕГКО...
Демонстрации
Proof of Concepts
![Page 24: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/24.jpg)
©2015 Check Point Software Technologies Ltd. 25
Представляем
![Page 25: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/25.jpg)
©2015 Check Point Software Technologies Ltd. 26
![Page 26: checkpoint](https://reader030.fdocuments.us/reader030/viewer/2022032503/55bfd451bb61ebc37e8b45b7/html5/thumbnails/26.jpg)
27©2014 Check Point Software Technologies Ltd.©2015 Check Point Software Technologies Ltd.
СПАСИБО!