Check Point - на шаг впереди.

707 просмотры
0 Лайки
0 0
В докладе будут дан обзор традиционных технологий защиты от внешний угроз, а также современным методам защиты от нацеленных атак. Повышенное внимание будет уделено средствам, которые позволяют блокировать неизвестные угрозы при их первом появлении. Продукты компании Check Point позволяют решать такие задачи при любой сетевой инфраструктуре, включая ЦОДы, облака и мобильных пользователей.

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

14. Оставаться на один шаг впереди

12. Защита мобильных устройств

7. Беспилотные автомобили

6. CHECK POINT Мы защищаем будущее

15. Песочница Способ работы с тем, что мы не знаем:

16. SANDBLAST Как работает защита от направленных атак

8. Искусственный интеллект и машинное обучение

5. Неизвестные угрозы н е могут быть пойманы т радиционными технологиями ИБ

29. CHECK POINT Мы защищаем будущее Сергей Чекрыгин schekrygin@checkpoint.com

9. Новый c пособ дост а вки

11. [Internal Use] for Check Point employees​ Защита облаков: IaaS, SaaS Предотвращение атак в гибридных облаках Защита аккаунтов и данных

21. Мгновенная защита при загрузке из сети Доставка безопасного файла Конвертация в PDF для защиты и ли безопасная версия исходного файла

27. Единственное решение с автоматическим анализом инцидентов и скриптом для восстановления SANDBLAST Агент SandBlast Агент анализирует

19. д ержит Вас на шаг впереди Предотвращение Разница между обнаружить и предотвратить как между 1 и бесконечностью . “ ”

18. [Protected] Distribution or modification is subject to approval ​ Предовратить Построить защиту для предотвращения Успешная стратегия защиты О безвредить Идентифицировать и восстановиться, если атака прошла

23. [Protected] Distribution or modification is subject to approval ​ Предовратить Построить защиту для предотвращения Успешная стратегия защиты О безвредить Идентифицировать и восстановиться, если атака прошла

1. г. Пермь 08 ноября 2018 #CODEIB Сергей Чекрыгин Check Point На один шаг ВПЕРЕДИ EMAIL schekrygin@checkpoint.com

17. Как работает Песочница • Системный реестр • Сетевые соединения • Файловая активность • Процессы

24. [Restricted] ONLY for designated groups and individuals​ Представляем A GEN T S a n d Bla s t CHEC K POIN T

3. Больше безопасности в одном устройстве Межсетевой экран & VPN Система предотвращения вторжений Контроль приложений Интеграция с AD Фильтрация по URL Антивирус Антибот Сетевой DLP

4. Широкий диапазон для предотвращения угроз Новые устройства Check Point ЦОД и телеком Серия 23000 Крупные сети Серия 15000 Корпоративные решения Серия 5000 Филиалы и небольшие офисы Серии 3200 и 1400

2. Традиционный подход Антивирус (1984г) IPS , СОВ ( IDS 1995 г) URL Фильтр (1995г) Контроль приложений Анти - бот (2007г) Вредоносные сайты Опасные приложения Бот - сети Атаки Вирус

13. Malware that has not previously been seen can often get past traditional technology WHAT YOU DON’T KNOW... ...ZERO - DAY How do you protect against ©2015 Check Point Software Technologies Ltd. Большинство зловредов видны только один раз 99% сигнатур видны 58 секунд или менее Хакеры автоматически модифицируют код для избежания обнаружения Источник: Verizon 2016 Data Breach Investigations Report

20. VULNERABILITY EXPLOIT SHELLCODE MALWARE SandBlast – единственная песочница с обнаруженим на уровне процессора Традиционная песочница • Анализ поведения • Проверку можно обойти Песочница SANDBLAST • Онаружение на уровне процессора • Усточивость к обходу

22. Варианты установки Выделенная песочница Песочница в разрыве Облачный сервис Шлюз + облачный сервис Шлюз безопасности в комплектации NGTX Сервис в облаке Check Point У заказчика Шлюз + песочница SandBlast Шлюз безопасности в комплектации NGTX Выделенная песочница SandBlast Выделенная песочница

10. Такси No 1 в мире не имеет своих машин Служба размещения No 1 не имеет недвижимости Провайдер контента No 1 не создает контент Самая быстрорастущая ТВ сеть не имеет кабелей Самый большой ретейлер не имеет склада Новые модели бизнеса

25. Обнаружение и блокировка неизвестных угроз Очистка документов за секунды Защита логинов и паролей Автоматическое расследование и восстановление Защита и восстановление после шифровальщиков Интеграция с SandBlast Удаление угроз Анти - фишинг Расследова ние Анти - шифроваль щик

28. Демонстрация и пилотирование Отчет Security Checkup – проверка трафика в сети заказчика, бесплатно и конфиденциально. • Выявляение опасных приложений, • доступ к опасным сайтам, • коммуникации бот - сетей, • вирусные атаки, • утечка данных, • IPS атаки, • объяснение выявленных угроз, • рекомендации по устранению Обратить к партнеру для заказа услуги

26. При участии традиционных технологий ИБ IPS Анти - Вирус Анти - бот Обнаружение и блокировка неизвестных угроз Очистка документов за секунды Защита логинов и паролей Автоматическое расследование и восстановление Защита и восстановление после шифровальщиков Интеграция с SandBlast Удаление угроз Анти - фишинг Расследова ние Анти - шифроваль щик

Просмотры

  • 707 Всего просмотров
  • 595 Просмотров Веб-сайта
  • 112 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+