check point 3d security report, как инструмент выявления и...

30
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети Дмитрий Захаренко [email protected] Менеджер по продуктам Check Point RRC Дмитрий Захаренко, Менеджер по продуктам Check Point

Upload: expolink

Post on 12-May-2015

232 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

Дмитрий Захаренко[email protected]Менеджер по продуктам Check PointRRC

– Дмитрий Захаренко, Менеджер по продуктам Check Point

Page 2: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

22©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Содержание

Отчет о ИБ от Check Point за 2013 3D Security Report Hi-End Appliance для защиты ЦОД

Page 3: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

33©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution– [Restricted] ONLY for designated groups and individuals

Page 4: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

44©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Итого:

888 компаний

1,494 шлюзов

120,000 часов мониторинга

112,000,000 событий безопасности

Page 5: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

55©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Три класса проблем

Вредоносное ПО

Использованиенебезопасных

сервисов

Утечкаданных

Page 6: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

66©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Большинство компаний инфицированы!

63%организаций

инфицировано вредоносным

ПО (ботнеты…)

Page 7: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

77©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Использование анонимайзеров

43%использовалианонимайзеры

(И в 86% случаях об этом не было известно администраторам

безопасности)

Page 8: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

88©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Как часто это происходи?

54%организаций

пострадали от утечки данных

Page 9: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

99©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Что же мы нашли?

24% Исходный код

7% Email с пометкой

«конфиденциально»14% Файл с паролем

29% Данные кредитных ка

рт

13% Информация о зарплате

7% Номера банко

вски

х ака

унто

в

6% Данн

ые о бизн

есе21

% Дру

гое

Page 10: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1010©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Filesharing сервисы

80%организаций

использовали сервисы внешнего хранения файлов

Page 11: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1111©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Мы нашли:

Dropbox

Windows Live

Curl

YouSendIt

Sugarsync

PutLocker

70

51

25

22

13

10

Page 12: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1212©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

3D Security Report

Page 13: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1313©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

3DSecurity Analysis

Tool

Live environment

3D Report

3D Security Analysis Report tool

Page 14: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1414©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

3D Security Tool

Отображает события безопасности и предлагает шаги для

исправления

Использует Mirror Port или подключение inline

Поддерживается анализ журналов событий в режиме offline

Out-of-the-box и настраиваемые отчеты

Инсталляция на устройство или рабочую станцию

Обрабатывается реальный трафик

Автоматически генерирует многоуровневые отчеты по событиям безопасности на реальном трафике

Page 15: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1515©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Page 16: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1616©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Пример отчета

Наглядное отображение

выводов

Page 17: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1717©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Выводы по наиболее

популярным событиям

Пример отчета

Page 18: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1818©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Пример отчета

Проблемы в безопасности

Page 19: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

1919©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Пример отчета

Рекомендации по устранению

– Пример отчета

Page 20: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2020©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Как получить этот инструмент

1. Обратиться к любому авторизованному партнеру Check Point

2. Обратиться в представительство Check Point в России

3. Отправить запрос дистрибьютору RRC на [email protected]

Page 21: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2121©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Новинка: Check Point 21700

Консолидация множества функций

безопасности

Page 22: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2222©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Больше безопасности

DLPSoftware Blade

Application Control

Software Blade– IPS

Software BladeFW & VPN

Software BladesURL Filtering

Software BladeAntivirus

Software Blade

Identity Awareness

Software Blade

– Anti-Bot – Software Blade

– Желаемая безопасность– Достаточная производительность

Page 23: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2323©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Высочайшая производительность 2U Chassis

– * With Security Acceleration Module

– 21400 Appliance– 21600 Appliance – 21700 Appliance

Security Power 2003/2900* 2501/3300*

Firewall Throughput (Production Performance / 1518 byte UDP) 17/50 Gbps 21/75 Gbps

VPN Throughput 7 Gbps 8.5 Gbps

IPS Throughput(Production Performance / Recommended profile) 2.7/6.0 Gbps 3.5/6.8 Gbps

Packet Forwarding 7 Mpps 15 Mpps

Session Rate 130,000 140,000

Concurrent Connections 10M 13M

2922/3551*

25/78 Gbps

11 Gbps

4.1/8.0 Gbps

18 Mpps

170,000

13M

– 21%

– 20%

– 18%

– 30%

– 20%

– 17%

–New

Page 24: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2424©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Security Acceleration Module

Минимальные задержки для 2U

Sub 5 µs Firewall latency

110 Gbps Firewall throughput

50 Gbps VPN throughput

60 Million Packets per Second

300,000 Connections per Second

Page 25: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2525©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Full-Fledged Scalable Platform

Copper & fiber 1 GbE & fiber 10 GbE Up to 37x1GbE, 13x10GbE

Network expansion (warm-swap)

– Wide-Spectrum of Network Interfaces

Hot-swap redundant hard drives & fans

Hot-swap redundant power supply

10GbE Sync port

– Integrated Redundancy and Serviceability

Out-of-band management (LOM)

Graphic LCD display and LEDs Console, management and

USB ports

– High Manageability

–Унификация –Со всеми 21000 Appliances

Page 26: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2626©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

И КОЕ-ЧТО ЕЩЕ…

Page 27: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2727©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Еще более быструю защиту

для ЦОД

Готово к Терабитным скоростям !

Представляем…

Page 28: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2828©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Product Datasheet

32 10/1GbE ports (SFP+/SFP) 4 40GbE ports

Отказоустойчивость между двумя шасси в рамках одного устройства, и внутри шасси

Нет единой точки отказа для аппаратных или программных компонентов

200Gbps пропускная способность 600,000 подключений в секунду

70M одновременных подключений

Решение операторского класса Поддержка архитектуры Check Point Software

BladesПлатформа

Параметры производительности

Сетевое подключение

Высокая доступность/

Полная отказоустойчивость

Page 29: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

2929©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Product Datasheet—cont.

Межсетевой экран нового поколения Расширенная защита, включая поддержку

программных блейдов IPS, Antivirus, URL Filtering, Identity Awareness и Application

Control

Простой процесс инсталляции Управляется Check Point SmartCenter Расширенное конфигурирование и отслеживание состояний шасси и всех его

компонентов SNMP-отслеживание, включая данные об

устройстве и его производительности Ролевое администрирование

Динамическая маршрутизация (unicast, multicast и source-based)

IPv4 и IPv6

Безопасность

Управление и обслуживание

Сетевые возможности

Page 30: Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution

Спасибо

– [Restricted] ONLY for designated groups and individuals

Дмитрий Захаренко[email protected]Менеджер по продуктам Check PointRRC