check point - nowa architektura i możliwości zabezpieczeń
Post on 23-Feb-2016
53 Views
Preview:
DESCRIPTION
TRANSCRIPT
[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.
Check Point - nowa architektura i możliwości zabezpieczeń
Michał JarskiCountry Manager - Poland,
Romania & Bulgaria
2[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Check Point narodził się wraz z Internetem
1993• CERN ogłasza
inicjatywę “World Wide Web”
• Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point
• Marc Andreessentworzy przeglądarkę Mosaic
12 April 1993
3[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Check Point Software Technologies
2009Software Blades
93 94 95 96 97 98 99 00 01 02 03 04 05 06 07 08
Rozpoczęcie działalności
FireWall-1 1.0,Stateful inspection
VPN-1
Small business
Application intelligence
IDS/IPSSSL VPN
Websecurity
Acquisition of
Architecture
VPN-1 PowerVPN-1 UTM
Pointsecacquisition
Nokiaacquisition
1994FW
1998VPN
2004UTM
09 10
Power-1 UTM-1
Virtualization Security
4[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Rozwój architektur bezpieczeństwa
Więcej ataków
Więcej technologii
Więcej projektów
2009~12 projektów
1994~2 projekty
UTM
Data Encryption
Logging
Application Firewall
VPN
Web SecurityIPS
Data Leakage
Antivirus
Antivirus
Malware
Firewall
Firewall
Spam
5[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
VPN-1 na Crossbeam X80 Hardware Blades
FW
Internet
IPS
L2
L2
LB
LB
LB
LB
“The Next Generation Firewall has both enterprise-class firewall and deep inspection IPS,
each of which can successfully replace stand-alone edge appliances.”
6[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Przedstawiamy Software Blades
Firewall
VP
N
IPS
Anti-virus
Acceleration
Disk encryption
Check Point softwareblades
7[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Jak to działa?
Wybór kontenera Wybór blade Konfiguracja
8[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Power-1
Urządzenia IP
UTM-1
Trzy drogi budowy systemu
Opcja 1A La Carte
Opcja 2System
Predefiniowany
Opcja 3 Check Point
Appliance
9[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
gatewayblades endpointbladesmanagementblades
10[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Bezpieczeństwo sieciowe
firewall
IPSec VPN
IPS
acceleration & clustering
advanced networking
web security
voice over IP
URL filtering
anti-virus & anti-malware
anti-spam & email security
Securityperpetual
blades
Gateway Security Software Blades
Securityserviceblades
Nowość
Nowość
11[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Najlepsze zarządzanie zagrożeniami
Rewolucyjny IPS Software Blade
IPS Software BladeNowy standard bezpieczeństwa
sieciowego
Niespotykana wydajność
RPM
15Gbps
Niespotykanacena
$3,000
Najlepsza ochrona
Behavioral Protections
Signature Protections
Server & Client
Confidence Indexing
12[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Dostępne opcje bramek bezpieczeństwa
Softwareblades
Hardware Open Choice
Open Choice
A la carte System predefiniowany
UTM-1 IP Power-1
eXtensible Threat Management
Modularność i elastyczność
Wysoka wydajność
13[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Linia appliance’ów Check PointSMB to medium
branch
List price
FW th
roug
hput
(Gbp
s)
Small office or branch
Enterprise perimeter / core / large branch
Power-1
Check Point IP Appliance
UTM-1
Power-1 5075
Power-1 9075
IP2450
IP1280
IP560
IP690
UTM-1 3076
UTM-1 2076
IP390UTM-1 1076
UTM-1 576
UTM-1 Edge
UTM-1 272
UTM-1 132
IP150
Power-1 11085
Power-1 11065
Power-1 11075
IP290
14[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
gatewayblades endpointbladesmanagementblades
15[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zarządzanie bezpieczeństwem
network policy management
endpoint policy management
logging & status
monitoring
IPS event analysis
smartprovisioning
Securitymanagement
blades
Security Management Software Blades
smartworkflow
management portal
user directory
reporting
event correlation
Nowość
Nowość
Nowość
16[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zarządzanie sprzętem
Integracja w ramach jednej konsoli
Błyskawiczne wdrożenia
Ograniczenie błędówi polepszenie
bezpieczeństwa
Skalowalne zarządzanie wieloma sieciami
SmartProvisioning: Zautomatyzowane zarządzanie urządzeniami
17[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zarządzanie zmianami
Integracja w ramach jednej konsoli
Wizualizacja zmian
Elastyczny proces aprobowania zmian
Audyt zmian
SmartWorkflow: Zautoamtyzowane zarządzanie zmianami poltyki bezpieczeństwa Nowość!
18[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zarządzanie Smart-1: Najlepsze stało się jeszcze lepsze
Smart-1 25Smart-1 5 Smart-1 50Smart-1 150
Urządzenia SMART-1
19[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
gatewayblades endpointbladesmanagementblades
20[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Bezpieczeństwo użytkownika
rewolucyjna integracja2008
Pierwszy i jedyny dotąd zintegrowany agent
bezpieczeństwa
Czerwiec 2009 Endpoint Security R72
Nowość!
21[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
WebCheck: Przezroczyste bezpieczeństwo przeglądarki
Wirtualizacja przeglądarki
Oszukiwanie keyloggerów i screengrabberów
Blokada pobierania wrogiego kodu
Blokada phishingu
Blokada stron przestępczych
Reputacja stron
WebCheckVirtual browser
Browser Virtualization
Anti-Phishing
Site Status Check
Centrally Managed
Bezpieczne i proste w
użyciu
22[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Data security
Endpoint
Windows
VPN
OneCheck: łatwe w użyciu i bezpieczne
Zastąpione jednym łatwym
uwierzytelnianiem
OneCheck
Bezpieczne i proste w
użyciu
23[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Check Point – nowe podejście
złożony problemproste rozwiązanie
24[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Aby można było skupić się na tym co najważniejsze…
25[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
top related