Upload
-
View
508
Download
6
Embed Size (px)
Citation preview
Защищенный мобильный доступ.
Вчера. Сегодня. Завтра
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Антон Разумов, Check Point – Россия[email protected]+7 495 967 74 44
ИСТОРИЯПроизводитель электроники с большим количеством устройств
Сотрудники хотят подключаться с мобильных устройств к корпоративным ресурсам
CISO: Безопасно ли это?
[Restricted] ONLY for designated groups and individuals
4-5% устройств инфицированы.CISO требует, чтобы на всех мобильные устройства был threat prevention.
Какие угрозы были найдены?
Какие сотрудники затронуты?
Как это могло повлиять на бизнес?
Устройства безопасны?CISO приглашает Check Point.
Проблема серьезнее, чем ожидалось:
[Restricted] ONLY for designated groups and individuals
Руководитель попался наMAN-IN-THE-MIDDLE будучи в кафеЧто мог сделать атакующий?
Перехватить VDI
сессии
Перехватить
emails
[Restricted] ONLY for designated groups and individuals
Воровство учетных
данных, в т.ч. от
VPN
Данные, набираемые
в корпоративных
приложениях
У разработчика крали паролиЧто мог сделать атакующий?
[Restricted] ONLY for designated groups and individuals
Вредоносное приложение у менеджераЧто мог сделать атакующий?
Украсть почту,
контакты, данные
Включить
микрофон и
подслушивать
Вопросы залу:
Разрешен ли в вашей организации доступ к корпоративным ресурсам с мобильных устройств?1
Как защищается корпоративная
информация при доступе с
мобильных устройств?2
70% взрослых
пользуются
социальными
сетями
Для Facebook
и ВКонтакте?> 30% родителей
позволяют детям
пользоваться
устройствами с
доступом к
корпоративным
данным
Файлообмен и облачные
хранилища?
1 из 5 сотрудников
хранит
корпоративные
документы в
облаке
Детьми?
Мобильное устройство используется…
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
«Зараза» из ИнтернетДанные в
недоверенном облакеЗабыли или потеряли
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
11.6 млн.мобильных устройств инфицировано
УГРОЗЫ в мобильном мире становятся все МНОГОЧИСЛЕННЕЕ и СЛОЖНЕЕ
Вирусы для Android и iOS
Root exploits
Banking malwareSMS Trojans
CABIR wormинфицировал Symbian OSчерез Bluetooth
2014
20122010
2005
2004
Первые «мобильные»
вирусы
2007Инфицированы первые iPhone
2008Первые Android
Spyware
Ransomware
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Хотя бы один инцидент …
Количество
сотрудников =З Н А Ч И Т Е Л Ь Н О Е число У Г Р О З
в корпоративной сети
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
4 факта о защищенности мобильных устройств
Факт 1: любое устройство, подключенное к Интернет,в зоне риска
Факт 2: на мобильных устройствах находится конфиденциальная информация, и они имеют доступ в корпоративную сеть
Факт 3: Очень много различных вендоров и нишевых решений
Факт 4: классические средства Endpoint Security неэффективнына мобильных устройствах
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Решения MDM / MAM сфокусированы на управлении,не на защите
Не обеспечивается защитаустройств и приложений от вирусов и атак
Нет защиты данныхпри передаче третьимлицам или системам
Сложное управление,несколько консолей
Используемые сегодня решения оставляют дыры в безопасности
Как защитить мобильные устройства от угроз?
Как защитить данные при их передаче наружу?
Защита мобильного
устройства
Изоляция корпоративной среды
Защита данных
Какие требуются меры защиты?
Check Point признанный лидер в сетевой безопасности
Мобильные устройства и облака становятся обязательной составляющей корпоративной сети
Более трех лет Check Point разрабатывал и оттачивал технологию
И сегодня представляет Вам:
Cloud
Защита мобильного
устройства
Workspace
Изоляция корпоративной среды
DocSec
Защита данных
Personaldata & apps
NOT MANAGED
Bring Your Own Device - BYOD
Управление только Бизнес
данными
Использование Личных устройств для Корпоративных данных
Удаленное уничтожение
Бизнес данных
Businessinformation
MANAGED
ЗАЩИЩЕННОЕ «расширение рабочей среды»
*****
ЗАЩИЩЕННЫЙ вход
ЛЕГКИЙ ДОСТУП к бизнес приложениям
ТОЛЬКО СЛУЖЕБНЫЕ ДАННЫЕпод корпоративным контролем!
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
НЕ ИСПОЛЬЗУЮТСЯ отдельные пароли
«ПРОЗРАЧНЫЙ» доступ для
авторизованных пользователей
My-Company
ГРАНУЛЯРНЫЙ контроль доступа
Защита корпоративных документов В С Ю Д У
Отслеживаются все действия
ИзвестноКТОобращалсяк файлу
ИзвестноЧТО
конкретно с ним делал
ИзвестноКУДАотправлялись документы
ИзвестноКОГДА
были попытки неавторизованного
доступа
Arbor: ASERT, ATLAS Capsule Cloud
InternetVPN
Roaming devicesШлюз Check Point
в облаке
Весь Интернет-трафик пользователя маршрутизируется черезшлюз Check Point в облаке1Трафик контролируется программными модулями Check Point и настраиваемой политикой безопасности2Угрозы безопасности предотвращаются до попадания на устройство пользователя3
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Корпоративный шлюз
Check Point Capsule
Сканирует весь трафик в облаке
Защита М О Б И Л Ь Н Ы Х У С Т Р О Й С Т В от вирусов, утечек данных и других угроз
Off Premise
On Premise
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Arbor: ASERT, ATLASCheck Point Capsule Cloud
IPSApplication
Control
URL
FilteringAnti-Bot Anti-Virus Threat
Emulation
Security
as a Cloud Service
Все модули
Check Point в действии
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
https://cloud.checkpoint.com
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Корпоративный шлюз Check Point
CapsuleCloud
Интеграция с корпоративным Check Point
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
РАСШИРЕННОЕ ОБНАРУЖЕНИЕ И УСТРАНЕНИЕ УГРОЗ
Check PointMobile Threat
Prevention
Высокий уровень безопасности дляIOS и Android
Прозрачность для пользователей
Обнаружение угроз
Анализ угроз
Реакция на угрозыв режиме реального времени
Простота внедрения
Полный обзор состояния
Закрываем «дырки»
Высокий уровень защиты мобильных устройств
Обнаружение всех типов угроз:
На устройствах (операционных системах) Обнружение атак, уязвимостей, изменения конфигураций
В приложенияхОбнаружение вирусов в приложениях
В сетиОбнаружение атак «человек посередине»
[Restricted] ONLY for designated groups and individuals
Как это работаетАНАЛИЗ РИСКОВ В ОБЛАКЕ, ОБНАРУЖЕНИЕ И УСТРАНЕНИЕ УГРОЗ
Агент работает в
фоне, отправляет
подозрительные
данные/действия в
Check Point Mobile
Threat Prevention
MTP анализирует
устройство,
приложения и
сетевую активность
3
MTP
устанавливает
уровень риска,
идентифицирует
угрозу
4
• Устранение проблемы на устройстве,
• Информирование пользователя
• Защита доступа к сети
Расследование в
реальном
времени,
интеграция с
MDM и SIEM
2
…DEVICE UNPROTECTED
Threat Found
Click to remove
1
Семейство Check Point Capsule
#©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |
Почему Check Point?
10 лет лидерства в России:
Ресурсы: Офис в 35 человек и поддержка 24\7
Партнеры Крупнейшие и ярчайшие представители индустрии
Санкции:Являясь израильской компанией не подвержены санкциям и ограничениям на работу.
Результаты 20+% CAGR роста за прошедшие 10 лет2014 год рост более 25%
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!
Преимущества Check Point Capsule
Е д и н с т в е н н ы й п р о и з в о д и т е л ь Е Д И Н О Г О Р Е Ш Е Н И Я
Д л я б е з о п а с н о с т и м о б и л ь н ы х у с т р о й с т в
Business Workspace
Network Protection
Device Protection
Protect Files Everywhere
Unified Security Policy
SecureContainers
File Sharing/IRM
Cloud BaseSecurity
Check PointCapsule
NEW
Преимущества Check Point Capsule
[Confidential] For designated groups and individuals
Check PointMDM
Vendors
MAM + Container Vendors
File Sharing Vendors
Remote Access
Vendors
Enable mobile devices for corporate use
Remote access for various apps
Separate corporate from personal data
Secure corporate identity
Secure sharing of data with 3rd
parties
Common I/S for PCs and Mobile
Threat Prevention
Network Protection
Check Point защищает всю инфраструктуруДля любой инфраструктуры
Программный фунционал
Разные аппаратные устройства
Data CenterNetworkEndpoint CloudMobile
2200 series
4400 series
12000 + 13000 series
41000 + 61000 series
Smart-1 series21000 series600 + 1100 series
Firewall IPSec VPN
Mobile Access
Identity Awareness
Application Control
IPS DLP Web Security
URL Filtering
Anti-
botThreat
EmulationAntivirus Anti-
SpamAdvanced Networking
and Clustering
VoIP SecurityGateway VirtualEdition
Full Disk Encryption
Smart Reporter
Smart Event
Multi-Domain Security
Management
Advanced Networking
Media Encryption
Remote Access
Anti-Malware
Network Policy
Endpoint Policy
Logging and
Status
Smart Workflow
Monitoring Management Portal
User Directory
Smart Provisioning
Compliance
Arbor: ASERT, ATLASGartner: Mobile Data Protection. 2015
Спасибо за внимание!
Антон Разумов, Check Point – Россия[email protected]+7 495 967 74 44
Илья Яблонко, УЦСБ[email protected]+7 343 379 98 34 #1229
25 февраля 2016 гwww.USSC.ru Check Point, держи марку!