Krzysztof Nierodka nierodka@checkpoint

34
[Unrestricted]—For everyone Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi Krzysztof Nierodka [email protected]

description

Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi. Krzysztof Nierodka [email protected]. Zamiast wstępu. Plug & Play. Zamiast wstępu. Lose & P ra y. Zamiast wstępu. Plug & Play. Wireless /3G. Zamiast wstępu. Plug & Play. - PowerPoint PPT Presentation

Transcript of Krzysztof Nierodka nierodka@checkpoint

Page 1: Krzysztof Nierodka nierodka@checkpoint

[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi

Krzysztof [email protected]

Page 2: Krzysztof Nierodka nierodka@checkpoint

2[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Plug & Play

Zamiast wstępu

Page 3: Krzysztof Nierodka nierodka@checkpoint

3[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Lose & Pray

Zamiast wstępu

Page 4: Krzysztof Nierodka nierodka@checkpoint

4[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Plug & PlayWireless/3G

Zamiast wstępu

Page 5: Krzysztof Nierodka nierodka@checkpoint

5[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Plug & PlayWireless/3G

iPod

Zamiast wstępu

Page 6: Krzysztof Nierodka nierodka@checkpoint

6[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zamiast wstępu

85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem.

Ilu z nich je zgubiło?Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?

Page 7: Krzysztof Nierodka nierodka@checkpoint

7[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny

Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci.

Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić.

Zamiast wstępu

Page 8: Krzysztof Nierodka nierodka@checkpoint

8[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

To wzbudza podejrzenia..

Zamiast wstępu

Page 9: Krzysztof Nierodka nierodka@checkpoint

9[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Ale czy to również?

Zamiast wstępu

Page 10: Krzysztof Nierodka nierodka@checkpoint

10[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Device Discovery

Nie wymaga instalacji

Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie

operacyjnym od chwili jego instalacji (również zdalnie).

Znakomicie poszerza horyzonty

Zróbmy test

Page 11: Krzysztof Nierodka nierodka@checkpoint

11[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

“US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base…”

BBC, April 06

Afgańczycy sprzedają dane armii USA

„Najzabawniejszy” przykład

Page 12: Krzysztof Nierodka nierodka@checkpoint

12[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Przykład testu penetracyjnego

Page 13: Krzysztof Nierodka nierodka@checkpoint

13[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point Endpoint Security

Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta

Elastyczne i modularne– Możesz wdrożyć, co tylko chcesz i potrzebujesz– Dodaj inne komponenty w razie pojawiających się potrzeb

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media EncryptionPersonal Firewall

Host-IPS / NACSecure

BrowsingAnti-Virus

Anti-SpywareVPN

ClientFull Disk

Encryption Port Protection Media Encryption

Page 14: Krzysztof Nierodka nierodka@checkpoint

14[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zunifikowany agent

Zawsze jedna ikona Zawsze jeden interfejs użytkownika

Wszystko razem = Mniejszy sprzeciw użytkownika

Page 15: Krzysztof Nierodka nierodka@checkpoint

15[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Przeciwdziałaj wyciekom informacji

Port protection zapewnia, że tylko autoryzowane urządzenia mogą być używane

Możliwość zdefiniowania listy urządzeń zawsze dostępnych i zawsze zablokowanych

Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki

Upewnij się, że zawartość jest bezpieczna przed użyciem

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media Encryption

Page 16: Krzysztof Nierodka nierodka@checkpoint

16[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zapewnij poufność danych

Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika

Zarządzaj uprawnieniami centralnie

Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media Encryption

Page 17: Krzysztof Nierodka nierodka@checkpoint

17[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Media Encryption – zestawienie operacji

Endpoint PC

Media Encryption

Centralized Auditing and ManagementAudit utility provided for initial assessment of port usage and security policy planning

Wired Wireless DevicesUSB Bluetooth Memory cardsFirewire Infrared Digital camerasSerial WiFi Music playersPrinter ModemsIDE Smart phones

PrintersKeyloggers

Controls Activity on ports and devices including:

Page 18: Krzysztof Nierodka nierodka@checkpoint

18[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Media Encryption - komponenty

4 podstawowe komponenty

Elastyczność– Wszystkie są instalowane, ale sam wybierasz które mają być w

danej chwili włączone

Page 19: Krzysztof Nierodka nierodka@checkpoint

19[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Device Manager

Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty

Szyfrowanie może być wymuszone wobec:– Przenośne nośnki (USB)– CD/DVD– Zewnętrzne HDD

Page 20: Krzysztof Nierodka nierodka@checkpoint

20[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Removable Media Manager

Skanuje zawartość zewnętrznych nośików

Podpisuje urządzenia cyfrowo– Podpis jest automatycznie uaktualniany,

kiedy urządzenie jest używane wewnętrznie

Kiedy nośnik jest użyty offline, nowyproces skanowania jest wymuszany

Page 21: Krzysztof Nierodka nierodka@checkpoint

21[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Encryption Policy Manager

Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką Pozwala na dostęp offline poprzez EPM Explorer Proces szyfrowania jest przezroczysty Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła

Page 22: Krzysztof Nierodka nierodka@checkpoint

22[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Program Security Guard

Pozwala zdefiniowac listę chronionych plików Pliki tego typu nie mogą być tworzone,

kopiowane, uruchamiane przez użytkownika

Page 23: Krzysztof Nierodka nierodka@checkpoint

23[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Zarządzanie oparte o Profile

Prolif jest zestawem parametrów dla każdego modułu

Profil jest przypisany doużytkowników / grupy / komputerów

Zarządzanie ME

Page 24: Krzysztof Nierodka nierodka@checkpoint

24[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Media Encryption - podsumowanie

Port Protection i Media Encryption w jednym produkcie

Przezroczyste szyfrowanie

Dostęp offline

Centralne zarządzanie i rozliczanie użytkowników

Personal FirewallHost-IPS / NAC

SecureBrowsing

Anti-VirusAnti-Spyware

VPNClient

Full DiskEncryption Port Protection Media Encryption

Page 25: Krzysztof Nierodka nierodka@checkpoint

25[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Check Point Abra

Plug and Play

Secure Encrypted Workspace

Low TCO

Page 26: Krzysztof Nierodka nierodka@checkpoint

26[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Abra Secure Workspace

uruchamia się automatycznie

Bezpieczne, przenośne środowisko pracy na USB Drive

Wygoda Plug and Play

Nie jest wymagana instalacja

Page 27: Krzysztof Nierodka nierodka@checkpoint

27[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Możliwość bezpiecznej pracy z dowolnego PC

Wygoda Plug and Play

Home OfficePartner Site

Hotel Business Center Airplane

Page 28: Krzysztof Nierodka nierodka@checkpoint

28[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Wygoda Plug and Play

Dostępność sieci korporacyjnej z każdego miejsca

Dostęp do zaszyfrowanych

zasobów na dysku USB

Work Offline

Podłącz się do zasobów korporacji

poprzez VPN

Work Online

Page 29: Krzysztof Nierodka nierodka@checkpoint

29[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Stop wyciekom danych

Bezpieczne, szyfrowane środowisko

Izolacja danych wrażliwych od używanego PC

Izolacja danych tymczasowych

Blokada przechwytywania ekranu

Secure Encrypted Workspace

Kompletna kontrola danych

Page 30: Krzysztof Nierodka nierodka@checkpoint

30[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Bezpieczne, szyfrowane środowisko

Silne mechanizmy uwierzytelnienia

Polityka wymuszania siły haseł

aaaaaa

aaaaaa

Page 31: Krzysztof Nierodka nierodka@checkpoint

31[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Blokowanie kodów złośliwych z niezarządzalnych PC

Bezpieczne, szyfrowane środowisko

Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych

Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware

Page 32: Krzysztof Nierodka nierodka@checkpoint

32[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Niski TCO

Centralna konfiguracja i zarządzanie

Zarządzanie ze SmartCenter™

VPN settings

Authentication rules

Compliance scanning

Client software updates

Page 33: Krzysztof Nierodka nierodka@checkpoint

33[Unrestricted]—For everyone

©2009 Check Point Software Technologies Ltd. All rights reserved.

Łatwość użycia Prosty dostęp do danych korporacyjnych

Bezpieczeństwo Zabezpieczenie przez utratą danych

Niski TCOŁatwość wdrożenia i zarządzaniaWykorzystanie istniejącej Infrastruktury

Abra - Podsumowanie

Page 34: Krzysztof Nierodka nierodka@checkpoint

[Unrestricted]—For everyone©2009 Check Point Software Technologies Ltd. All rights reserved.

mailto: [email protected]

Dziękuję!