krzysztof nierodka nierodka@checkpoint
DESCRIPTION
Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi. Krzysztof Nierodka [email protected]. Zamiast wstępu. Plug & Play. Zamiast wstępu. Lose & P ra y. Zamiast wstępu. Plug & Play. Wireless /3G. Zamiast wstępu. Plug & Play. - PowerPoint PPT PresentationTRANSCRIPT
[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.
Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi
Krzysztof [email protected]
2[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Plug & Play
Zamiast wstępu
3[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Lose & Pray
Zamiast wstępu
4[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Plug & PlayWireless/3G
Zamiast wstępu
5[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Plug & PlayWireless/3G
iPod
Zamiast wstępu
6[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zamiast wstępu
85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem.
Ilu z nich je zgubiło?Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?
7[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny
Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci.
Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić.
Zamiast wstępu
8[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
To wzbudza podejrzenia..
Zamiast wstępu
9[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Ale czy to również?
Zamiast wstępu
10[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Device Discovery
Nie wymaga instalacji
Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie
operacyjnym od chwili jego instalacji (również zdalnie).
Znakomicie poszerza horyzonty
Zróbmy test
11[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
“US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base…”
BBC, April 06
Afgańczycy sprzedają dane armii USA
„Najzabawniejszy” przykład
12[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Przykład testu penetracyjnego
13[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Check Point Endpoint Security
Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta
Elastyczne i modularne– Możesz wdrożyć, co tylko chcesz i potrzebujesz– Dodaj inne komponenty w razie pojawiających się potrzeb
Personal FirewallHost-IPS / NAC
SecureBrowsing
Anti-VirusAnti-Spyware
VPNClient
Full DiskEncryption Port Protection Media EncryptionPersonal Firewall
Host-IPS / NACSecure
BrowsingAnti-Virus
Anti-SpywareVPN
ClientFull Disk
Encryption Port Protection Media Encryption
14[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zunifikowany agent
Zawsze jedna ikona Zawsze jeden interfejs użytkownika
Wszystko razem = Mniejszy sprzeciw użytkownika
15[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Przeciwdziałaj wyciekom informacji
Port protection zapewnia, że tylko autoryzowane urządzenia mogą być używane
Możliwość zdefiniowania listy urządzeń zawsze dostępnych i zawsze zablokowanych
Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki
Upewnij się, że zawartość jest bezpieczna przed użyciem
Personal FirewallHost-IPS / NAC
SecureBrowsing
Anti-VirusAnti-Spyware
VPNClient
Full DiskEncryption Port Protection Media Encryption
16[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zapewnij poufność danych
Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika
Zarządzaj uprawnieniami centralnie
Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME
Personal FirewallHost-IPS / NAC
SecureBrowsing
Anti-VirusAnti-Spyware
VPNClient
Full DiskEncryption Port Protection Media Encryption
17[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Media Encryption – zestawienie operacji
Endpoint PC
Media Encryption
Centralized Auditing and ManagementAudit utility provided for initial assessment of port usage and security policy planning
Wired Wireless DevicesUSB Bluetooth Memory cardsFirewire Infrared Digital camerasSerial WiFi Music playersPrinter ModemsIDE Smart phones
PrintersKeyloggers
Controls Activity on ports and devices including:
18[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Media Encryption - komponenty
4 podstawowe komponenty
Elastyczność– Wszystkie są instalowane, ale sam wybierasz które mają być w
danej chwili włączone
19[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Device Manager
Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty
Szyfrowanie może być wymuszone wobec:– Przenośne nośnki (USB)– CD/DVD– Zewnętrzne HDD
20[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Removable Media Manager
Skanuje zawartość zewnętrznych nośików
Podpisuje urządzenia cyfrowo– Podpis jest automatycznie uaktualniany,
kiedy urządzenie jest używane wewnętrznie
Kiedy nośnik jest użyty offline, nowyproces skanowania jest wymuszany
21[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Encryption Policy Manager
Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką Pozwala na dostęp offline poprzez EPM Explorer Proces szyfrowania jest przezroczysty Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła
22[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Program Security Guard
Pozwala zdefiniowac listę chronionych plików Pliki tego typu nie mogą być tworzone,
kopiowane, uruchamiane przez użytkownika
23[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Zarządzanie oparte o Profile
Prolif jest zestawem parametrów dla każdego modułu
Profil jest przypisany doużytkowników / grupy / komputerów
Zarządzanie ME
24[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Media Encryption - podsumowanie
Port Protection i Media Encryption w jednym produkcie
Przezroczyste szyfrowanie
Dostęp offline
Centralne zarządzanie i rozliczanie użytkowników
Personal FirewallHost-IPS / NAC
SecureBrowsing
Anti-VirusAnti-Spyware
VPNClient
Full DiskEncryption Port Protection Media Encryption
25[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Check Point Abra
Plug and Play
Secure Encrypted Workspace
Low TCO
26[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Abra Secure Workspace
uruchamia się automatycznie
Bezpieczne, przenośne środowisko pracy na USB Drive
Wygoda Plug and Play
Nie jest wymagana instalacja
27[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Możliwość bezpiecznej pracy z dowolnego PC
Wygoda Plug and Play
Home OfficePartner Site
Hotel Business Center Airplane
28[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Wygoda Plug and Play
Dostępność sieci korporacyjnej z każdego miejsca
Dostęp do zaszyfrowanych
zasobów na dysku USB
Work Offline
Podłącz się do zasobów korporacji
poprzez VPN
Work Online
29[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Stop wyciekom danych
Bezpieczne, szyfrowane środowisko
Izolacja danych wrażliwych od używanego PC
Izolacja danych tymczasowych
Blokada przechwytywania ekranu
Secure Encrypted Workspace
Kompletna kontrola danych
30[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Bezpieczne, szyfrowane środowisko
Silne mechanizmy uwierzytelnienia
Polityka wymuszania siły haseł
aaaaaa
aaaaaa
31[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Blokowanie kodów złośliwych z niezarządzalnych PC
Bezpieczne, szyfrowane środowisko
Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych
Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware
32[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Niski TCO
Centralna konfiguracja i zarządzanie
Zarządzanie ze SmartCenter™
VPN settings
Authentication rules
Compliance scanning
Client software updates
33[Unrestricted]—For everyone
©2009 Check Point Software Technologies Ltd. All rights reserved.
Łatwość użycia Prosty dostęp do danych korporacyjnych
Bezpieczeństwo Zabezpieczenie przez utratą danych
Niski TCOŁatwość wdrożenia i zarządzaniaWykorzystanie istniejącej Infrastruktury
Abra - Podsumowanie
[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.
mailto: [email protected]
Dziękuję!