Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемГеоргий Яцков
1 ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Обеспечение безопасности рабочего места. Решение Еndpoint Security Антон Разумов Check Point Software Technologies Консультант по безопасности
2 2 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Кто нас атакует? PriceWaterHouseCoopers : The Global State of Information Security (2007) Who attacked us? Security ExecutivesOnly Employee/former employee51%69%84% Hacker54%41%40%
3 3 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом
4 4 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Компании развиваются 4 Tele- working Application sharing Connecting branch offices ing with outsiders on PDAs Web applications Extranets Instant messaging IP Telephony Mobile workers
5 5 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. 5 Антивируса недостаточно! … несмотря на то, что во всех этих компаниях использовалось антивирусное ПО
6 6 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Проблемы безопасности рабочих станций Malware: viruses, worms, spyware, zero-day Простой систем, затраты на восстановление, кража паролей Secure Access: ensure control, confidentiality Неавторизованный доступ, перехват, неуправляемые ПК Data Loss: lost/stolen endpoint devices Соответствие законодательству, ущерб репутации Management: multiple agents, consoles Рост стоимости, трудозатрат, низкая производительность
7 7 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Единая система управления для контроля всей системы ИБ
8 8 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом
9 9 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Борьба со злонамеренным кодом Многоуровневый подход для обнаружения и предотвращения угроз Основная защита (inbound / outbound) Блокирует нежелательный сетевой трафик Stealth mode – режим невидимости Основан на известной технологии ZoneAlarm Firewall
10 10 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Program ControlFirewall Борьба со злонамеренным кодом Контролирует доступ приложений к сети Останавливает руткиты Program Advisor service Блокирует злонамеренный код незаметно для пользователя Program Control Многоуровневый подход для обнаружения и предотвращения угроз
11 11 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Program ControlFirewall Борьба со злонамеренным кодом Централизованное управление антивирусной защитой Основана на сигнатурах, эвристике и анализе поведения Высочайшее качество обнаружения, быстрая реакция на новые угрозы Antivirus Многоуровневый подход для обнаружения и предотвращения угроз
12 12 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Program ControlFirewallAntivirus Борьба со злонамеренным кодом Основан на оперативной информации, собираемой с миллионов ПК по всему миру Настраиваемые принудительные обновления сигнатур Останавливает червей, троянские программы, клавиатурные шпионы… Anti-spyware Многоуровневый подход для обнаружения и предотвращения угроз
13 13 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Мнение IDC о шпионском ПО Spyware По данным недавнего опроса IDC в котором участвовало 600 организаций - шпионское ПО занимает ЧЕТВЕРТОЕ МЕСТО в списке угроз по IT-безопасности По оценкам IDC 67% ВСЕХ КОМПЬЮТЕРОВ заражены или вирусом или червем, и в большинстве случаев и не одним (до СОТНИ на одном ПК) Негативное влияние spyware проявляется не только в всплывающих окнах, но является проблемой также для служб техподдержки Spyware не исчезнет. Это не забава для программистов/хакеров; напротив, это средство заработка, в т.ч. для вполне законных компаний
14 14 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом
15 15 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Соответствие корпоративным требованиям Auto-Remediation Policy checks for critical updates Internal and external NAC Зрелая, проверенная технология, обеспечивающая эффективную защиту Только безопасные ПК получат доступ в сеть Поддержка стандарта 802.1x позволяет использовать NAC в мультивендорном окружении Network Access Control Внутренний и внешний NACПроверки наличия критичных обновлений Автоматическое излечение
16 16 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. 16 Cisco NAC partner
17 17 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. 17 Microsoft NAP Partner
18 18 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом
19 19 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Безопасный удаленный доступ Защитить удаленный доступ через VPN-1 ® Избежать дублирования при администрировании удаленных клиентов и рабочих станций Единое решение для защиты рабочих станций, включающее и VPN клиента Интегрированный VPN Client Ведущий в отрасли клиент VPN Гибкие возможности подключения / поддержка различных схем аутентификации Интуитивно понятный для пользователей – редко требуется помощь helpdesk
20 20 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом
21 21 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Интеграция с Check Point SMART Централизация и делегирование полномочий управления Единая консоль для endpoint security Унифицированное управление безопасностью Unique Унифицированное управление Снижает нагрузку на администраторов Способствует легкому внедрению Минимизирует времязатраты Сервер управления устанавливается за считанные минуты ПО на клиента может быть установлено без привлечения клиента
22 22 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Введение Контроль доступа Безопасный удаленный доступ Централизованное управление Защита данных Борьба со злонамеренным кодом
23 23 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Информация на USB флешках 25% - информация о заказчиках 17% - финансовая информация 15% - бизнес-планы 13% - информация о сотрудниках 13% - маркетинговые планы 6% - интеллектуальная собственность 6% - исходные коды
24 24 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Во что обходится потеря оборудования Урон репутации Штрафы Потеря заказчиков Потеря доверия акционеров Заявление в милицию Бумаги для страховки Восстановление Простой пользователя Hardware Software Репутация Восстановление Замена Дорогостоящие последствия Бесценна
25 25 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Контроль портов и шифрование съемных носителей Рабочая станция Контроль активности портов и устройств
26 26 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point предлагает всеобъемлющее решение для защиты ценных данных Основано на мировом лидере - Pointsec ® Полная защита данных на ПК и ноутбуках Full Disk Encryption Защита данных от потери или хищения Data Security Полное шифрование дискаЗащита портовШифрование съемных носителей
27 27 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Признанные лидеры Rated Highest of 6 Endpoint Products Best Remote Access IPSec VPN solution Common Criteria EAL 4 certified Leader in Gartner Mobile Data Protection Magic Quadrant 7 years in a row Award-winning firewall Millions of VPN clients installed Over 80 million PCs protected
28 28 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Наиболее полное решение Снижает риски на рабочих станциях Снижает риски на рабочих станциях Унифицирует основные компоненты защиты Унифицирует основные компоненты защиты Единственное решение, включающее и защиту данных и VPN Единственное решение, включающее и защиту данных и VPN Снижает риски на рабочих станциях Снижает риски на рабочих станциях Унифицирует основные компоненты защиты Унифицирует основные компоненты защиты Единственное решение, включающее и защиту данных и VPN Единственное решение, включающее и защиту данных и VPN Antivirus Anti-spyware Data Security VPNFirewall/NAC 15 years leadership in firewalls Based on award- winning ZoneAlarm Market-leading Pointsec ® technology 12 years leadership in remote access VPN Unified Management
29 29 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
30 30 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
31 31 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
32 32 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
33 33 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
34 34 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
35 35 [Public]For everyone ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Check Point PURE Security
36 ©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Антон Разумов Check Point Software Technologies Консультант по безопасности
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.