SlideShare a Scribd company logo
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Check Point 3D Security report, как
инструмент выявления и ликвидации
угроз в сети
Дмитрий Захаренко
zakharenko_d@rrc.ru
Менеджер по продуктам Check Point
RRC
–Дмитрий Захаренко, Менеджер по продуктам Check Point
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Содержание
 Отчет о ИБ от Check Point за 2013
 3D Security Report
 Hi-End Appliance для защиты ЦОД
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
–[Restricted] ONLY for designated groups and individuals
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Итого:
888 компаний
1,494 шлюзов
120,000 часов мониторинга
112,000,000 событий безопасности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Три класса проблем
Вредоносное
ПО
Использование
небезопасных
сервисов
Утечка
данных
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Большинство компаний инфицированы!
63%
организаций
инфицировано
вредоносным
ПО (ботнеты…)
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Использование анонимайзеров
43%
использовали
анонимайзеры
(И в 86% случаях об этом
не было известно
администраторам
безопасности)
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Как часто это происходи?
54%
организаций
пострадали от
утечки данных
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Что же мы нашли?
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Filesharing сервисы
80%
организаций
использовали
сервисы внешнего
хранения файлов
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Мы нашли:
70
51
25
22
13
10
Dropbox
Windows Live
Curl
YouSendIt
Sugarsync
PutLocker
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
3D Security Report
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
3D Security Analysis Report tool
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
3D Security Tool
 Отображает события безопасности и предлагает шаги для
исправления
 Использует Mirror Port или подключение inline
 Поддерживается анализ журналов событий в режиме offline
 Out-of-the-box и настраиваемые отчеты
 Инсталляция на устройство или рабочую станцию
 Обрабатывается реальный трафик
Автоматически генерирует многоуровневые отчеты по
событиям безопасности на реальном трафике
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Пример отчета
Наглядное
отображение
выводов
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Выводы по
наиболее
популярным
событиям
Пример отчета
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Пример отчета
Проблемы в
безопасности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Пример отчета
Рекомендации по устранению
–Пример отчета
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Как получить этот инструмент
1. Обратиться к любому авторизованному
партнеру Check Point
2. Обратиться в представительство Check
Point в России
3. Отправить запрос дистрибьютору RRC на
security@rrc.ru
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Новинка: Check Point 21700
Консолидация
множества функций
безопасности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Больше безопасности
DLP
Software Blade
Application
Control
Software Blade
–IPS
Software Blade
FW & VPN
Software Blades
URL Filtering
Software Blade
Antivirus
Software Blade
Identity
Awareness
Software Blade
–Anti-Bot
–Software Blade
–Желаемая безопасность
–Достаточная производительность
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Высочайшая производительность
2U Chassis
–* With Security Acceleration Module
–21400 Appliance –21600 Appliance –21700 Appliance
Security Power 2003/2900* 2501/3300*
Firewall Throughput
(Production Performance / 1518 byte UDP)
17/50 Gbps 21/75 Gbps
VPN Throughput 7 Gbps 8.5 Gbps
IPS Throughput
(Production Performance / Recommended profile)
2.7/6.0 Gbps 3.5/6.8 Gbps
Packet Forwarding 7 Mpps 15 Mpps
Session Rate 130,000 140,000
Concurrent Connections 10M 13M
2922/3551*
25/78 Gbps
11 Gbps
4.1/8.0 Gbps
18 Mpps
170,000
13M
–21%
–20%
–18%
–30%
–20%
–17%
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Security Acceleration Module
Минимальные задержки для 2U
 Sub 5 µs Firewall latency
 110 Gbps Firewall throughput
 50 Gbps VPN throughput
 60 Million Packets per Second
 300,000 Connections per Second
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Full-Fledged Scalable Platform
 Copper & fiber 1 GbE & fiber 10 GbE
 Up to 37x1GbE, 13x10GbE
 Network expansion (warm-swap)
–Wide-Spectrum of Network Interfaces
 Hot-swap redundant
hard drives & fans
 Hot-swap redundant
power supply
 10GbE Sync port
–Integrated Redundancy and Serviceability
 Out-of-band management
(LOM)
 Graphic LCD display and LEDs
 Console, management and
USB ports
–High Manageability
–Унификация
–Со всеми 21000 Appliances
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
И КОЕ-ЧТО ЕЩЕ…
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Еще более
быструю защиту
для ЦОД
Готово к Терабитным скоростям !
Представляем…
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Product Datasheet
 32 10/1GbE ports (SFP+/SFP)
 4 40GbE ports
 Отказоустойчивость между двумя шасси в
рамках одного устройства, и внутри шасси
 Нет единой точки отказа для аппаратных или
программных компонентов
 200Gbps пропускная способность
 600,000 подключений в секунду
 70M одновременных подключений
 Решение операторского класса
 Поддержка архитектуры Check Point Software
Blades
Платформа
Параметры
производительности
Сетевое
подключение
Высокая
доступность/
Полная
отказоустойчивость
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Product Datasheet—cont.
 Межсетевой экран нового поколения
 Расширенная защита, включая поддержку
программных блейдов IPS, Antivirus, URL
Filtering, Identity Awareness и Application
Control
 Простой процесс инсталляции
 Управляется Check Point SmartCenter
 Расширенное конфигурирование и
отслеживание состояний шасси и всех его
компонентов
 SNMP-отслеживание, включая данные об
устройстве и его производительности
 Ролевое администрирование
 Динамическая маршрутизация
(unicast, multicast и source-based)
 IPv4 и IPv6
Безопасность
Управление и
обслуживание
Сетевые
возможности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Спасибо
–[Restricted] ONLY for designated groups and
individuals
Дмитрий Захаренко
zakharenko_d@rrc.ru
Менеджер по продуктам Check Point
RRC

More Related Content

PPTX
Check Point. Актуальные задачи сетевой безопасности.
PPTX
Лучшие практики по защите IoT и ICS/SCADA
PDF
Углубленное изучение Security Group Tags: Детальный обзор
PDF
Check point держи марку! Серия №1
PDF
Cisco Threat Defense (Cisco Stealthwatch)
PPTX
Ixia продукты и решения
PPTX
Визуализация взломов в собственной сети
PPT
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Check Point. Актуальные задачи сетевой безопасности.
Лучшие практики по защите IoT и ICS/SCADA
Углубленное изучение Security Group Tags: Детальный обзор
Check point держи марку! Серия №1
Cisco Threat Defense (Cisco Stealthwatch)
Ixia продукты и решения
Визуализация взломов в собственной сети
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность

Viewers also liked (19)

PDF
концепция и средства «гражданской обороны» корпоративной сети
PPTX
Автоматизированная информационная система "Образование"
PPTX
Ципорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
PDF
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
PPTX
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
PPT
Комплексный сервис для клиентов банка.П.Стойкин
PPT
Шепилов А.О.
PPTX
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
PPSX
Cистема бизнес - досье - база данных о клиентах и Crm - аналитика. C.Утемов
PDF
мифы Dlp
PPTX
Аналитика кредитного профиля на платформе Qlik view.А. Колоколов
PDF
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
PPSX
Apc лапшин - доступная энергоэффективность
PPTX
Развитие Docsvision в 2012-2013 гг.
PPT
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
PDF
мобильная сэд будущее наступило
PPTX
Грунин Дмитрий Сергеевич "Проектное управление"
PDF
путь от Sam к itsm
PPTX
Автоматизированная информационная система "Школа"
концепция и средства «гражданской обороны» корпоративной сети
Автоматизированная информационная система "Образование"
Ципорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
Комплексный сервис для клиентов банка.П.Стойкин
Шепилов А.О.
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
Cистема бизнес - досье - база данных о клиентах и Crm - аналитика. C.Утемов
мифы Dlp
Аналитика кредитного профиля на платформе Qlik view.А. Колоколов
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Apc лапшин - доступная энергоэффективность
Развитие Docsvision в 2012-2013 гг.
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
мобильная сэд будущее наступило
Грунин Дмитрий Сергеевич "Проектное управление"
путь от Sam к itsm
Автоматизированная информационная система "Школа"
Ad

Similar to Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети (20)

PPSX
Check point. Актуальные задачи сетевой безопасности
PPTX
Check Point - Актуальные угрозы сетевой безопасности
PPTX
Check Point
PPTX
Check point
PPTX
Check Point 2013
PDF
Будущее кибербезопасности
PPT
Check Point - Актуальные задачи сетевой безопасности
PPT
Check Point - Актуальные задачи сетевой безопасности
PDF
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
PDF
Системы предотвращения вторжений нового поколения
PDF
Cisco Security Manager 4.2
PDF
Решения по обеспечению защиты индустриальных сетей.
PDF
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
PDF
Найти и обезвредить
PDF
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
PDF
Принципы построения защищенной сети
PDF
Check point, ДЕРЖИ МАРКУ! Серия №12
PDF
RedSeal - система визуализации и анализа рисков сетевой безопасности
PDF
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
PPTX
Nexthop lab-v4
Check point. Актуальные задачи сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Check Point
Check point
Check Point 2013
Будущее кибербезопасности
Check Point - Актуальные задачи сетевой безопасности
Check Point - Актуальные задачи сетевой безопасности
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Системы предотвращения вторжений нового поколения
Cisco Security Manager 4.2
Решения по обеспечению защиты индустриальных сетей.
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Найти и обезвредить
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Принципы построения защищенной сети
Check point, ДЕРЖИ МАРКУ! Серия №12
RedSeal - система визуализации и анализа рисков сетевой безопасности
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Nexthop lab-v4
Ad

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."

Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

  • 1. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети Дмитрий Захаренко zakharenko_d@rrc.ru Менеджер по продуктам Check Point RRC –Дмитрий Захаренко, Менеджер по продуктам Check Point
  • 2. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Содержание  Отчет о ИБ от Check Point за 2013  3D Security Report  Hi-End Appliance для защиты ЦОД
  • 3. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution –[Restricted] ONLY for designated groups and individuals
  • 4. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Итого: 888 компаний 1,494 шлюзов 120,000 часов мониторинга 112,000,000 событий безопасности
  • 5. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Три класса проблем Вредоносное ПО Использование небезопасных сервисов Утечка данных
  • 6. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Большинство компаний инфицированы! 63% организаций инфицировано вредоносным ПО (ботнеты…)
  • 7. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Использование анонимайзеров 43% использовали анонимайзеры (И в 86% случаях об этом не было известно администраторам безопасности)
  • 8. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Как часто это происходи? 54% организаций пострадали от утечки данных
  • 9. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Что же мы нашли?
  • 10. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Filesharing сервисы 80% организаций использовали сервисы внешнего хранения файлов
  • 11. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Мы нашли: 70 51 25 22 13 10 Dropbox Windows Live Curl YouSendIt Sugarsync PutLocker
  • 12. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution 3D Security Report
  • 13. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution 3D Security Analysis Report tool
  • 14. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution 3D Security Tool  Отображает события безопасности и предлагает шаги для исправления  Использует Mirror Port или подключение inline  Поддерживается анализ журналов событий в режиме offline  Out-of-the-box и настраиваемые отчеты  Инсталляция на устройство или рабочую станцию  Обрабатывается реальный трафик Автоматически генерирует многоуровневые отчеты по событиям безопасности на реальном трафике
  • 15. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
  • 16. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Пример отчета Наглядное отображение выводов
  • 17. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Выводы по наиболее популярным событиям Пример отчета
  • 18. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Пример отчета Проблемы в безопасности
  • 19. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Пример отчета Рекомендации по устранению –Пример отчета
  • 20. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Как получить этот инструмент 1. Обратиться к любому авторизованному партнеру Check Point 2. Обратиться в представительство Check Point в России 3. Отправить запрос дистрибьютору RRC на security@rrc.ru
  • 21. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Новинка: Check Point 21700 Консолидация множества функций безопасности
  • 22. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Больше безопасности DLP Software Blade Application Control Software Blade –IPS Software Blade FW & VPN Software Blades URL Filtering Software Blade Antivirus Software Blade Identity Awareness Software Blade –Anti-Bot –Software Blade –Желаемая безопасность –Достаточная производительность
  • 23. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Высочайшая производительность 2U Chassis –* With Security Acceleration Module –21400 Appliance –21600 Appliance –21700 Appliance Security Power 2003/2900* 2501/3300* Firewall Throughput (Production Performance / 1518 byte UDP) 17/50 Gbps 21/75 Gbps VPN Throughput 7 Gbps 8.5 Gbps IPS Throughput (Production Performance / Recommended profile) 2.7/6.0 Gbps 3.5/6.8 Gbps Packet Forwarding 7 Mpps 15 Mpps Session Rate 130,000 140,000 Concurrent Connections 10M 13M 2922/3551* 25/78 Gbps 11 Gbps 4.1/8.0 Gbps 18 Mpps 170,000 13M –21% –20% –18% –30% –20% –17%
  • 24. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Security Acceleration Module Минимальные задержки для 2U  Sub 5 µs Firewall latency  110 Gbps Firewall throughput  50 Gbps VPN throughput  60 Million Packets per Second  300,000 Connections per Second
  • 25. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Full-Fledged Scalable Platform  Copper & fiber 1 GbE & fiber 10 GbE  Up to 37x1GbE, 13x10GbE  Network expansion (warm-swap) –Wide-Spectrum of Network Interfaces  Hot-swap redundant hard drives & fans  Hot-swap redundant power supply  10GbE Sync port –Integrated Redundancy and Serviceability  Out-of-band management (LOM)  Graphic LCD display and LEDs  Console, management and USB ports –High Manageability –Унификация –Со всеми 21000 Appliances
  • 26. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution И КОЕ-ЧТО ЕЩЕ…
  • 27. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Еще более быструю защиту для ЦОД Готово к Терабитным скоростям ! Представляем…
  • 28. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Product Datasheet  32 10/1GbE ports (SFP+/SFP)  4 40GbE ports  Отказоустойчивость между двумя шасси в рамках одного устройства, и внутри шасси  Нет единой точки отказа для аппаратных или программных компонентов  200Gbps пропускная способность  600,000 подключений в секунду  70M одновременных подключений  Решение операторского класса  Поддержка архитектуры Check Point Software Blades Платформа Параметры производительности Сетевое подключение Высокая доступность/ Полная отказоустойчивость
  • 29. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Product Datasheet—cont.  Межсетевой экран нового поколения  Расширенная защита, включая поддержку программных блейдов IPS, Antivirus, URL Filtering, Identity Awareness и Application Control  Простой процесс инсталляции  Управляется Check Point SmartCenter  Расширенное конфигурирование и отслеживание состояний шасси и всех его компонентов  SNMP-отслеживание, включая данные об устройстве и его производительности  Ролевое администрирование  Динамическая маршрутизация (unicast, multicast и source-based)  IPv4 и IPv6 Безопасность Управление и обслуживание Сетевые возможности
  • 30. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Спасибо –[Restricted] ONLY for designated groups and individuals Дмитрий Захаренко zakharenko_d@rrc.ru Менеджер по продуктам Check Point RRC

Editor's Notes

  • #7: Приведу несколько наиболее интересных файлов из этого отчета. в 63% организаций был обнаружен как минимум один бот. Большинство организаций заражены несколькими ботами. 63% - это огромная цифра – это почти 2/3 компаний.
  • #8: В 43% компаний пользователи использовали анонимайзеры для обхода межсетевых экранов, систем URL фильтрации. И в 80% случаев администраторы не знали об этом. Наиболее распространённый инструмент – это анонимайзерTor. Который можно бесплатно скачать из Интернета и довольно сложно отследить его использование.
  • #11: Сервисы внешнего хранения – 80% Огромная цифра. Причем все делается легко и просто. Устанавливается Dropbox и файлы автоматически скачиваются на внешний сервер.
  • #14: Теперь же рассмотрим один из инструментов, который использовался Check Point для составления этого отчета и который также может помочь вам выявить слабые места в вашей сети. Это 3D Security Analysis Report Tool от Check Point. Что это такое?Фактически это шлюз Check Point, который работает в специальном режиме – inline или через mirror port, анализирует сетевой трафик и накопив достаточно данных можно сгенерировать отчет – 3D report
  • #22: Помимо решений для защиты корпоративной сети, Check Point имеет целую линейку решений для защиты ЦОД. Т.е. для высокопроизводительных сетей, где требуется обработка десятков гигабит трафика.Одним из таких решений является модель 21700.
  • #23: Данная модель консолидирует множество функций по обеспечению высокого уровня безопасности и высокой производительности. Перечислить блейды.
  • #24: The 21700 is a new member to the 21000 family of appliances.As you can see it improves performance in almost all aspects comparing to the 21600, while the main focus is on improving IPS and NGFW performance on real world traffic.You can see that the overall improvement in performance, compared to the 21600, is about 20%.17% more Security Power20% more FW throughput30% more VPN throughput18% more IPS throughput20% more packet forwarding capabilities and 21% more session ratePlease note that default and recommended profiles are based on RFC 3511, 2544, 2647, 1242 performance tests.Maximum Production Performance isbased upon the SecurityPower benchmark, which includes Real-world traffic, Multiple Software Blades, Typical rule-base, NAT and Logging enabled.
  • #25: With SAM, the 21700 can deliver: Sub 5 microseconds of firewall latency110 Gbps Firewall Throughput50 Gbps of VPN throughput60M packets per sec300K sessions/sec13M concurrent connections
  • #26: The 21700 includes the most complete H/W feature set, optimized for high-end datacentersIt features the industry’s highest port density in a 2U chassis, with 3 network expansion slots that can facilitate 1GbE and 10GbE interfaces.The 21700 offers extended availability and serviceability featuring: Redundant and hot-swappable hard drives, cooling fans and power supplies Warm-swappable network I/O cards, and10GbE Sync port for fast and accurate unit redundancyAnd last, the 21700 also comes with several management tools, for simple on-site or remote management, including: Lights-Out-Management card, a graphic LCD, console, management and USB ports.And most important, all accessories are shared among all 21000 appliances.
  • #28: Check Point announces the first Firewall platform with over 1TB Capacity