Krzysztof Nierodka nierodka@checkpoint

Post on 23-Feb-2016

114 views 0 download

description

Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi. Krzysztof Nierodka nierodka@checkpoint.com. Zamiast wstępu. Plug & Play. Zamiast wstępu. Lose & P ra y. Zamiast wstępu. Plug & Play. Wireless /3G. Zamiast wstępu. Plug & Play. - PowerPoint PPT Presentation

Transcript of Krzysztof Nierodka nierodka@checkpoint

[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi

Krzysztof Nierodkanierodka@checkpoint.com

2[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Plug & Play

Zamiast wstępu

3[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Lose & Pray

Zamiast wstępu

4[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Plug & PlayWireless/3G

Zamiast wstępu

5[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Plug & PlayWireless/3G

iPod

Zamiast wstępu

6[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zamiast wstępu

85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem.

Ilu z nich je zgubiło?Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?

7[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny

Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci.

Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić.

Zamiast wstępu

8[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

To wzbudza podejrzenia..

Zamiast wstępu

9[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Ale czy to również?

Zamiast wstępu

10[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Device Discovery

Nie wymaga instalacji

Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie

operacyjnym od chwili jego instalacji (również zdalnie).

Znakomicie poszerza horyzonty

Zróbmy test

11[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

“US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base…”

BBC, April 06

Afgańczycy sprzedają dane armii USA

„Najzabawniejszy” przykład

12[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Przykład testu penetracyjnego

13[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point Endpoint Security

Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta

Elastyczne i modularne– Możesz wdrożyć, co tylko chcesz i potrzebujesz– Dodaj inne komponenty w razie pojawiających się potrzeb

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media EncryptionPersonal Firewall

Host-IPS / NACSecure

BrowsingAnti-Virus

Anti-SpywareVPN

ClientFull Disk

Encryption Port Protection Media Encryption

14[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zunifikowany agent

Zawsze jedna ikona Zawsze jeden interfejs użytkownika

Wszystko razem = Mniejszy sprzeciw użytkownika

15[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Przeciwdziałaj wyciekom informacji

Port protection zapewnia, że tylko autoryzowane urządzenia mogą być używane

Możliwość zdefiniowania listy urządzeń zawsze dostępnych i zawsze zablokowanych

Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki

Upewnij się, że zawartość jest bezpieczna przed użyciem

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media Encryption

16[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zapewnij poufność danych

Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika

Zarządzaj uprawnieniami centralnie

Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media Encryption

17[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Media Encryption – zestawienie operacji

Endpoint PC

Media Encryption

Centralized Auditing and ManagementAudit utility provided for initial assessment of port usage and security policy planning

Wired Wireless DevicesUSB Bluetooth Memory cardsFirewire Infrared Digital camerasSerial WiFi Music playersPrinter ModemsIDE Smart phones

PrintersKeyloggers

Controls Activity on ports and devices including:

18[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Media Encryption - komponenty

4 podstawowe komponenty

Elastyczność– Wszystkie są instalowane, ale sam wybierasz które mają być w

danej chwili włączone

19[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Device Manager

Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty

Szyfrowanie może być wymuszone wobec:– Przenośne nośnki (USB)– CD/DVD– Zewnętrzne HDD

20[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Removable Media Manager

Skanuje zawartość zewnętrznych nośików

Podpisuje urządzenia cyfrowo– Podpis jest automatycznie uaktualniany,

kiedy urządzenie jest używane wewnętrznie

Kiedy nośnik jest użyty offline, nowyproces skanowania jest wymuszany

21[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Encryption Policy Manager

Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką Pozwala na dostęp offline poprzez EPM Explorer Proces szyfrowania jest przezroczysty Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła

22[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Program Security Guard

Pozwala zdefiniowac listę chronionych plików Pliki tego typu nie mogą być tworzone,

kopiowane, uruchamiane przez użytkownika

23[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie oparte o Profile

Prolif jest zestawem parametrów dla każdego modułu

Profil jest przypisany doużytkowników / grupy / komputerów

Zarządzanie ME

24[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Media Encryption - podsumowanie

Port Protection i Media Encryption w jednym produkcie

Przezroczyste szyfrowanie

Dostęp offline

Centralne zarządzanie i rozliczanie użytkowników

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media Encryption

25[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point Abra

Plug and Play

Secure Encrypted Workspace

Low TCO

26[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Abra Secure Workspace

uruchamia się automatycznie

Bezpieczne, przenośne środowisko pracy na USB Drive

Wygoda Plug and Play

Nie jest wymagana instalacja

27[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Możliwość bezpiecznej pracy z dowolnego PC

Wygoda Plug and Play

Home OfficePartner Site

Hotel Business Center Airplane

28[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Wygoda Plug and Play

Dostępność sieci korporacyjnej z każdego miejsca

Dostęp do zaszyfrowanych

zasobów na dysku USB

Work Offline

Podłącz się do zasobów korporacji

poprzez VPN

Work Online

29[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Stop wyciekom danych

Bezpieczne, szyfrowane środowisko

Izolacja danych wrażliwych od używanego PC

Izolacja danych tymczasowych

Blokada przechwytywania ekranu

Secure Encrypted Workspace

Kompletna kontrola danych

30[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczne, szyfrowane środowisko

Silne mechanizmy uwierzytelnienia

Polityka wymuszania siły haseł

aaaaaa

aaaaaa

31[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Blokowanie kodów złośliwych z niezarządzalnych PC

Bezpieczne, szyfrowane środowisko

Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych

Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware

32[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Niski TCO

Centralna konfiguracja i zarządzanie

Zarządzanie ze SmartCenter™

VPN settings

Authentication rules

Compliance scanning

Client software updates

33[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Łatwość użycia Prosty dostęp do danych korporacyjnych

Bezpieczeństwo Zabezpieczenie przez utratą danych

Niski TCOŁatwość wdrożenia i zarządzaniaWykorzystanie istniejącej Infrastruktury

Abra - Podsumowanie

[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.

mailto: nierodka@checkpoint.com

Dziękuję!