SlideShare a Scribd company logo
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Актуальные задачи
сетевой безопасности
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
#CODEIB
Check Point 2015в году
► $1.49 миллиард (Оборот)
По итогам 2014 года, 15.17% CAGR 2006-2013
Ежегодный двухзначный рост в России
► 100% Безопасность
Фокус только на безопасности
В заказчиках все компании из мирового списка Fortune 500
►
Лидер в сетевой безопасности
Первая компания, создавшая файервол нового поколения
Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine
►Сертификация ФСТЭК и ФСБ
#CODEIB
Актуальные задачи
[Restricted] ONLY for designated groups and individuals
Межсетевой экран
Объединение офисов в единую сеть (VPN Сеть)
Система обнаружения и предотвращения вторжений
(IPS/IDS)
Web Proxy, Контроль трафика, Контроль доступа
Защита от DDoS атак
Защита от таргетированных атак (Threat Prevention)
Защита мобильных пользователей и данных (Capsule)
#CODEIB
Выгода МЭ Check Point
Сертификат ФСТЭК на МЭ3
Отсутствие НДВ 4 уровня в 2015
#CODEIB
Объединение офисов в единую сеть
Сертификат ФСБ в
2015 году ГОСТ VPN
как СКЗИ КС1, КС2, КС3
IPSec VPN
SSL VPN
Центральный офис
Филиал
Удаленный
офис
Internet
11xx,
22xx
4xxx
12xxx,
21xxx
#CODEIB
Система обнаружения и предотвращения
(вторжений IPS/IDS)
• 1Создание сигнатур для новых атак в течение дня с момента
(опубликования HeartBleed, Shellshock BASH)
• Сертификат ФСТЭК на соответствие профилям защиты систем
(4 ) 2015предотвращения вторжений класс в
• Рекомендации от международных организаций: Gartner, NSS Labs
[Restricted] ONLY for designated groups and individuals
#CODEIB
Web Proxy, ,Контроль трафика Контроль доступа
Фильтрация по URL и приложениям, ThreatCloud
http://appwiki.checkpoint.com
• , ,Контроль социальные сети категории сайтов приложения
Интеграция с AD
• Отдельные политики для HR, , …Маркетинга руководства
Блокировка опасные приложения
• ,Анонимайзеры P2P, RAT, Team Viewer
Потоковый Антивирус
• Блокировка вредоносных файлов
Сертификат ФСТЭК на соответствие профилям
(4 ) 2015антивирусной защиты класс в
Application control
URL filtering
Identity Awareness
Antivirus & anti-malware
Anti-Bot
#CODEIB
Защита от DDoS атак
• Защита информационных ресурсов от целенаправленных атак
• Обеспечение бесперебойной работы web ресурсов
• Сокращение простоя во время атак
• Защита от атак из других стран
• Работа с несколькими провайдерами
#CODEIB
​ Anti-BotAnti-Bot ​ IPSIPS
​ Anti-VirusAnti-Virus
Threat EmulationThreat Emulation
Threat Prevention Solution
#CODEIB
Пересборка
документов
Устраняет
Угрозы
CHECK POINT
THREAT EXTRACTIONTHREAT EXTRACTION
CHECK POINT
THREAT EXTRACTIONTHREAT EXTRACTION
Предотвращение 100% угроз в файлах
#CODEIB
Одно решение для Мобильной безопасности
CLOUD
WORKSPACE
DOCS
WORKSPACE
Защищает рабочую
среду
DOCS
Шифрует документы
CLOUD
Защищает устройство
от внешних угроз
#CODEIB
Бесшовное
шифрование
документов
-- CONFIDENTIAL --
Полная защита для вашего
Мобильного окружения
Отделяет
бизнес окружение
Secure Cloud
Защищает от
вредоносного ПО
#CODEIB
Больше безопасности в одном устройстве
Межсетевой экран & VPN
Система предотвращения вторжений
Контроль приложений
Интеграция с AD
Фильтрация по URL
Антивирус
Антибот
Антиспам
Сетевой DLP
#CODEIB
Защита от таргетированных атак
Модели
2200
4000
The Small Office – Desktop Model
3 Gbps firewall throughput
Менее $4,000
Enterprise Grade
3 to 11 Gbps firewall throughput
2 to 6 Gbps IPS throughput
Ultra Data Center Protection
15 to 110 Gbps firewall throughput
High availability and serviceability
Optional acceleration with low latency
12000
13000
21000
#CODEIB
41000
61000
Carrier grade scalable platform
Scalable Performance
60x10GbE ports, 8x40GbE ports
True Load Balancing
Демонстрация и пилотирование
Отчет Security Checkup – ,проверка трафика в сети заказчика бесплатно и
.конфиденциально
• ,Выявляение опасных приложений
• ,доступ к опасным сайтам
•IPS ,атаки
• ,вирусные атаки
• - ,коммуникации бот сетей
• ,утечка данных
• ,объяснение выявленных угроз
•рекомендации по устранению
Обратить к сотрудникам партнеров для заказа услуги
#CODEIB
Сконфигурировать шлюз
безопасности
и активировать все
защиты
Присоединить к сети
Для исследования
траффика
Создать отчет
Для анализа
событий и создания
рекомендаций
Получить результат
И найти решение
для заказчика
Одно исследование
4 шага
#CODEIB
Почему Check Point?
• Мировой лидер по сетевой безопасности
• -Лучшее соотношение Цена Производительность
• Единая консоль управления всей инфраструктурой
безопасности
• Все защиты в одном устройстве
• Заказчики знают Check Point как профессиональное решение
#CODEIB
©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.
Сергей Чекрыгин
schekrygin@checkpoint.com
Check Point Software Technologies
#CODEIB

More Related Content

PDF
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
PDF
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
PDF
Skydns code-ib
PPT
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PPT
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Лаборатория Касперского. Алексей Киселев. "Современные DDoS-атаки - в чем опа...
Skydns code-ib
Доктор веб. Кирилл Тезиков. "Dr.Web Enterprise Security Suite. Защита бизнеса...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"

What's hot (18)

PPT
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
PDF
Системы предотвращения вторжений нового поколения
PDF
Ежегодный отчет Cisco по ИБ. Состояние защиты
PPTX
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
PPT
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
PDF
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
PPTX
Mythbusters - Web Application Security
PPS
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
PDF
Credential stuffing и брутфорс-атаки
PPT
Eset Новый уровень безопасности
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
PDF
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
PPTX
Kerio WinRoute Firewall 6.7
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Доктор Веб. Кирилл Тезиков "Dr.Web Enterprise Security Suite. Защита бизнеса ...
Системы предотвращения вторжений нового поколения
Ежегодный отчет Cisco по ИБ. Состояние защиты
Галуст Шахбазян (Eset) - ESET NOD32 6.0 Новый. Быстрый. Эффективный.
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Mythbusters - Web Application Security
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Credential stuffing и брутфорс-атаки
Eset Новый уровень безопасности
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
сидоров александр.борьба с смс фродом серой дистрибуцией вредоносным кодом
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Доктор Веб. Вячеслав Медведев. "Антивирусная защита почтовых серверов и шлюзо...
Kerio WinRoute Firewall 6.7
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Ad

Viewers also liked (14)

PDF
мобильная сэд будущее уже наступило доксвижн
PPTX
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
PPT
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
PPTX
Leta: Принципы построения систем защиты информации
PPT
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
PDF
Программа курса "Новинки законодательства по персональным данным"
PPS
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
PPSX
конфидент
PPTX
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
PPSX
УЦСБ, Яблонко
PPTX
Checkpoint Security Check-Up
PPSX
Check point. Актуальные задачи сетевой безопасности
PPTX
Check Point - Актуальные угрозы сетевой безопасности
PPTX
Check point
мобильная сэд будущее уже наступило доксвижн
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Доктор Веб - Почему при наличии антивируса компании несут убытки от вирусных ...
Leta: Принципы построения систем защиты информации
Доктор Веб. Денис Боков. "Антивирусная безопасность. Типичные ошибки"
Программа курса "Новинки законодательства по персональным данным"
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
конфидент
Доктор веб: актуальные угрозы корпоративной информационной безопасности и з...
УЦСБ, Яблонко
Checkpoint Security Check-Up
Check point. Актуальные задачи сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
Check point
Ad

Similar to Check Point - Актуальные задачи сетевой безопасности (20)

PPTX
Check Point. Актуальные задачи сетевой безопасности.
PPTX
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
PDF
Будущее кибербезопасности
PPT
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
PPT
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
PDF
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
PPTX
12 причин хорошего SOC
PDF
Check point держи марку! Серия №1
PDF
Обеспечение безопасной работы сотрудников в Интернет
PPSX
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
PPS
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
PDF
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
PPT
Защита корпоративной сети. От продуктов к решению.
PDF
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
PPT
Защита корпоративной среды от «С-Терра СиЭсПи»
PDF
5 романченко ibs
PDF
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
PPT
S-terra: Защита корпоративной среды
PPTX
иб Cti 2014
PDF
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Check Point. Актуальные задачи сетевой безопасности.
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Будущее кибербезопасности
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
12 причин хорошего SOC
Check point держи марку! Серия №1
Обеспечение безопасной работы сотрудников в Интернет
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
Астерит. Михаил Пузин. "Целевые атаки: разбор реального кейса"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Защита корпоративной сети. От продуктов к решению.
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Защита корпоративной среды от «С-Терра СиЭсПи»
5 романченко ibs
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
S-terra: Защита корпоративной среды
иб Cti 2014
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...

More from Expolink (20)

PDF
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
PDF
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
PDF
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
PDF
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PDF
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
PDF
Check Point. Сергей Чекрыгин. "На один шаг впереди"
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
PDF
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
PDF
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
PDF
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
PDF
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
PDF
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
PDF
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
PDF
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
PDF
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
PDF
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
PDF
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
PDF
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Check Point. Сергей Чекрыгин. "На один шаг впереди"
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Лаборатория Касперского. Борис Шалопин. "Тренды, проблематика и стратегия про...
Администрация ГО Город Лесной. Игорь Синяев. "Тестирование комплексного решен...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...

Check Point - Актуальные задачи сетевой безопасности

  • 1. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Актуальные задачи сетевой безопасности Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies #CODEIB
  • 2. Check Point 2015в году ► $1.49 миллиард (Оборот) По итогам 2014 года, 15.17% CAGR 2006-2013 Ежегодный двухзначный рост в России ► 100% Безопасность Фокус только на безопасности В заказчиках все компании из мирового списка Fortune 500 ► Лидер в сетевой безопасности Первая компания, создавшая файервол нового поколения Лидер в сегменте файерволов по мнению NSS Labs, Gartner, SC Magazine ►Сертификация ФСТЭК и ФСБ #CODEIB
  • 3. Актуальные задачи [Restricted] ONLY for designated groups and individuals Межсетевой экран Объединение офисов в единую сеть (VPN Сеть) Система обнаружения и предотвращения вторжений (IPS/IDS) Web Proxy, Контроль трафика, Контроль доступа Защита от DDoS атак Защита от таргетированных атак (Threat Prevention) Защита мобильных пользователей и данных (Capsule) #CODEIB
  • 4. Выгода МЭ Check Point Сертификат ФСТЭК на МЭ3 Отсутствие НДВ 4 уровня в 2015 #CODEIB
  • 5. Объединение офисов в единую сеть Сертификат ФСБ в 2015 году ГОСТ VPN как СКЗИ КС1, КС2, КС3 IPSec VPN SSL VPN Центральный офис Филиал Удаленный офис Internet 11xx, 22xx 4xxx 12xxx, 21xxx #CODEIB
  • 6. Система обнаружения и предотвращения (вторжений IPS/IDS) • 1Создание сигнатур для новых атак в течение дня с момента (опубликования HeartBleed, Shellshock BASH) • Сертификат ФСТЭК на соответствие профилям защиты систем (4 ) 2015предотвращения вторжений класс в • Рекомендации от международных организаций: Gartner, NSS Labs [Restricted] ONLY for designated groups and individuals #CODEIB
  • 7. Web Proxy, ,Контроль трафика Контроль доступа Фильтрация по URL и приложениям, ThreatCloud http://appwiki.checkpoint.com • , ,Контроль социальные сети категории сайтов приложения Интеграция с AD • Отдельные политики для HR, , …Маркетинга руководства Блокировка опасные приложения • ,Анонимайзеры P2P, RAT, Team Viewer Потоковый Антивирус • Блокировка вредоносных файлов Сертификат ФСТЭК на соответствие профилям (4 ) 2015антивирусной защиты класс в Application control URL filtering Identity Awareness Antivirus & anti-malware Anti-Bot #CODEIB
  • 8. Защита от DDoS атак • Защита информационных ресурсов от целенаправленных атак • Обеспечение бесперебойной работы web ресурсов • Сокращение простоя во время атак • Защита от атак из других стран • Работа с несколькими провайдерами #CODEIB
  • 9. ​ Anti-BotAnti-Bot ​ IPSIPS ​ Anti-VirusAnti-Virus Threat EmulationThreat Emulation Threat Prevention Solution #CODEIB
  • 10. Пересборка документов Устраняет Угрозы CHECK POINT THREAT EXTRACTIONTHREAT EXTRACTION CHECK POINT THREAT EXTRACTIONTHREAT EXTRACTION Предотвращение 100% угроз в файлах #CODEIB
  • 11. Одно решение для Мобильной безопасности CLOUD WORKSPACE DOCS WORKSPACE Защищает рабочую среду DOCS Шифрует документы CLOUD Защищает устройство от внешних угроз #CODEIB
  • 12. Бесшовное шифрование документов -- CONFIDENTIAL -- Полная защита для вашего Мобильного окружения Отделяет бизнес окружение Secure Cloud Защищает от вредоносного ПО #CODEIB
  • 13. Больше безопасности в одном устройстве Межсетевой экран & VPN Система предотвращения вторжений Контроль приложений Интеграция с AD Фильтрация по URL Антивирус Антибот Антиспам Сетевой DLP #CODEIB Защита от таргетированных атак
  • 14. Модели 2200 4000 The Small Office – Desktop Model 3 Gbps firewall throughput Менее $4,000 Enterprise Grade 3 to 11 Gbps firewall throughput 2 to 6 Gbps IPS throughput Ultra Data Center Protection 15 to 110 Gbps firewall throughput High availability and serviceability Optional acceleration with low latency 12000 13000 21000 #CODEIB 41000 61000 Carrier grade scalable platform Scalable Performance 60x10GbE ports, 8x40GbE ports True Load Balancing
  • 15. Демонстрация и пилотирование Отчет Security Checkup – ,проверка трафика в сети заказчика бесплатно и .конфиденциально • ,Выявляение опасных приложений • ,доступ к опасным сайтам •IPS ,атаки • ,вирусные атаки • - ,коммуникации бот сетей • ,утечка данных • ,объяснение выявленных угроз •рекомендации по устранению Обратить к сотрудникам партнеров для заказа услуги #CODEIB
  • 16. Сконфигурировать шлюз безопасности и активировать все защиты Присоединить к сети Для исследования траффика Создать отчет Для анализа событий и создания рекомендаций Получить результат И найти решение для заказчика Одно исследование 4 шага #CODEIB
  • 17. Почему Check Point? • Мировой лидер по сетевой безопасности • -Лучшее соотношение Цена Производительность • Единая консоль управления всей инфраструктурой безопасности • Все защиты в одном устройстве • Заказчики знают Check Point как профессиональное решение #CODEIB
  • 18. ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. Сергей Чекрыгин schekrygin@checkpoint.com Check Point Software Technologies #CODEIB

Editor's Notes

  • #5: Политика – SC, Provider-1 Обновления – Service Blades (SD, IPS, AV, URLF…), SmartUpdate Управление устройствами – Provisioning Мониторинг состояния – Monitoring, SmartEvent Пользователями – User Directory/LDAP
  • #6: Первейшая задача, которая встает перед большинством заказчиков – это защита периметра. Здесь идет речь и просто о подключении к Интернету, и о подключении филиалов, удаленных офисов, сетей партнеров. Причем VPN может строиться и через Интернет, и через MPLS. Неважно какие каналы связи, защита нужна в любом случае. А кроме того, встает задача автоматического переключения и, возможно даже балансировки нагрузки при построении VPN через различных провайдеров. Т.е. типовое решение предусматривает использование в центре мощного устройства типа Power-1. !!1!! В филиале – устройство среднего уровня типа UTM-1 !!1!! А в удаленном офисе – !!1!! что-то небольшое, может быть даже безвентиляторное типа Edge или SG80. Ну а если нужен ГОСТ, то смело используйте UTM-1 130. В любом случае вы получите единое централизованное управление всей этой инфраструктурой !!1!!.
  • #8: Анонимайзеры позволяют «обойти» корпоративную политику и получить доступ к запрещенным ресурсам P2P – файлообменные сети (торрент и т.п.) RAT – Remote Admin Tool (удаленный доступ к компьютеру)
  • #15: 8 new models
  • #17: Lets see how the Security Checkup assessment works. The assessment includes four main steps: First step is to setup a Check Point Security Gateway on which the assessment will be conduced with. All relevant Check Point Software blades are being activated and configured (Application Control, URL Filtering, IPS, Anti-Bot, Anti-Virus, Threat Emulation, DLP, Identity Awareness if required, SmartEvent etc…) Then, arriving on-site and plugging the device into the organization's network to inspect network traffic, we will further discuss how it is different from standard inline PoC in one of the following slides. It is recommended to leave the unit to inspect traffic for at least a week to so enough traffic is monitored but a few days can be enough in some instances. The longer the time period, the better. The assessment can be conducted to either existing Check Point customer but also to non existing customers. The next step is to the remove the device from the network, analyze the results, and generate the Security Checkup report using the Security Checkup tool which is a special enhancement to SmartEvent. We recommend that after removing the device from the network to show the initial findings to the customer directly from SmartEvent (customers usually find it very interesting and they fall in love with SmartEvent). The final step is to present the findings to the customers and have an open discussion about it, about security technologies and about security solution to protect their network and address the weak point detected in the report. [Note to presenter: at this point it is recommended to show a short demo of generation a report in SmartEvent GUI demo mode. Customize the report template in advance: rebrand it for example according to your target audience (you can add their logo etc…), remove some of the queries to shorten the time it will take to generate the report]