Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043



Podobné dokumenty
BEZPEČNOSTNÍ HROZBY 2015

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Enterprise Mobility Management

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Demilitarizovaná zóna (DMZ)

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Infrastruktura jako služba

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Flow monitoring a NBA

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Budování infrastruktury v době digitalizace společnosti

Symantec Mobile Security

Avast Globální lídr v zabezpečení digitálních zařízení

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

České Budějovice. 2. dubna 2014

Sophos Synchronized Security TM

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Aktivní bezpečnost sítě

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

KYBERPSYCHO 2015 Tomáš Poláček HAIDY a.s.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Koncept BYOD. Jak řešit systémově? Petr Špringl

Technická opatření pro plnění požadavků GDPR

VoltTerra základní informace

Symantec Mobile Management for Configuration Manager 7.2

SAFETICA: Ochrana proti únikům citlivých dat

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Systém detekce a pokročilé analýzy KBU napříč státní správou

Projekt podnikové mobility

Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Obrana sítě - základní principy

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Síťová bezpečnost Ing. Richard Ryšavý

Výrobní pracoviště budoucnosti

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

UNIVERZITA PRO OBCHODNÍ PARTNERY. Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Důvěryhodná výpočetní základna -DVZ

Představení Kerio Control

Proč prevence jako ochrana nestačí? Luboš Lunter

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Zabezpečení v síti IP

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Kaspersky Mobile Security

Elektromobilita nejsou jen vozidla na elektřinu

SOA a Cloud Computing

Ostrava. 16. dubna 2014

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní vlastnosti moderních sítí

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Řešení Oracle pro správní centra místních samospráv. Michal Zbořil Solution Specialist Oracle Corporation

Technologie pro maloobchod nové pohledy, nové příležitosti. Marta Nováková, Generální ředitelka, U&SLUNO a.s.

Komentáře CISO týkající se ochrany dat

ízení softwarových aktiv bez starostí COMPAREX SoftCare Jaroslav Šabacký Senior Consultant SoftCare, COMPAREX CZ s.r.o.

Moderní úřad v éře Smart Cities

INFORMAČNÍ STRATEGIE STATUTÁRNÍHO MĚSTA BRNA ZHOTOVITEL: TECHNISERV IT, spol. s r. o.

1. Aplikační architektura

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Úvod - Podniková informační bezpečnost PS1-2

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

IXPERTA BEZPEČNÝ INTERNET

Snížení TCO IT infrastruktury. Petr Havlík. 2. února 2011

Advanced Endpoint Protection

Digitální Český Krumlov

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Monitorování datových sítí: Dnes

Implementace SDDC v Komerční bance

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Aby vaše data dorazila kam mají. Bezpečně a včas.

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Moderní přístup k návrhu produktové nabídky a schvalování úvěrových produktů v reálném čase.

Trend Micro - základní informace o společnosti, technologiích a řešeních

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

14 bezpečnostních předpovědí pro rok 2014

Chytřejší Moravskoslezský kraj Strategie pro roky Akční plán pro roky

Jan Tkáč AutoCont Privátní cloud

Kybernetické hrozby jak detekovat?

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Transkript:

Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043

Jak správně zabezpečit firemní síť.

Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by dokázal napadnout cizí firmu? Kdo z Vás má ve firmě HR oddělení?

TECHNOLOGIE JSOU VŠUDE OKOLO NÁS Internet věcí PŘINÁŠÍ NOVÉ výzvy

Check Point SDP Software Defined Protection Vaše síť už dávno není jednoduchá Koncept jak správně zapezpečit firmu... nejen proti současným hrozbám

Technologie je všude, každý o ní mluví Několik věcí sevšak změnilo Jsme obklopeni mnoha různými systémy, které jsou propojené sítěmi Příklad: Bankomaty, Řízení elektřiny, chytré domácnosti atd. Nejsou nutně propojeny přes Internet, povídají si spolu přes IP Dovolují lidem řídit a přináší řadu výhod Zároveň jejichotevřenost přinášíbezpečnostní rizika navšechúrovních

Tak jak se vyvíjí technologie, tak ruku v ruce i rizika Kdekoli je síla, tam ji chce člověk kontrolovat Investuje čas a energii k prolomení V 90týchletechto byla skupinka dětí ale dnes...

Příklad: Stáhnete si SW Zašifruje Vám PC Řekne si o peníze Cca. 300 EUR k odkryptování Nezaplatíte zničívaše data

I sítě se vyvíjí: Pár počítačů Pár serverů Připojení do internetu Celkem jednoduché

Komplexita narůstá

Veřejné Cloudy Pobočky Privátní Cloudy Mobilní uživatelé Obchodní partneři Skutečně komplexní

... a lidé se snaží každou část zabezpečovat... Noční můra...

Lidé neví jak jednoduše řídit celou infrastrukturu A a co hůře, netuší jak ji správně zabezpečit Nejsou si jisti, zda pořizují a dělají správné věci a zda pokryjí všechna rizika

Společnosti hledají radu Rozhodli jsme se napsat knihu o principech Jak správně zabezpečit infrastrukturu A to nás vede k SDP (Software Defined Protection) 2 publikace jedna 74 stran, druhá 16 stran Kdo preferuje 74 stránkovou?

Zákazníci chtějí: Modulární bezpečnost Flexibilní a přizpůsobitelná Zabezpečí jednotlivé potřeby v komplexním prostředí Větší bezpečnost

JAK CHRÁNIT A ŘÍDIT TAKOVÉTO PROSTŘEDÍ V PRAXI?

Definice komplexních politik, monitoring bezpečnostních událostí Aplikace pravidel, určuje co uživatel může, nemůže... Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon

SEGMENTACE JE NOVÝ PERIMETER V dnešních SÍTÍCH není jeden perimetr. Smartphony, Cloudy... Data cestují bez hranic. [Confidential] For designated groups and individuals

SEGMENTACE VAŠÍ SÍTĚ Atomické segmenty Skupiny segmentů Konsolidace

VĚTŠINA ORGANIZACÍ MÁ FIREWALLY KTERÉ DNES PRACUJÍ CELKEM DOBŘE BUT

ALE CO OCHRANA PROTI ZLÝM CHLAPCŮM? [Confidential] For designated groups and individuals

HROZBY KTERÉ JE NUTNÉ HLÍDAT Známé Známé Hrozby které známe Známé Neznámé Hrozby které existují ale mění se Neznámé Neznámé Hrozby které neznám a ještě se nevyskytly ANTI VIRUS ANTI BOT IPS THREAT EMULATION ANTI BOT [Confidential] For designated groups and individuals

CO JE POTŘEBA??

THREAT PREVENTION EFEKTIVNÍ OCHRANA ZALOŽENÁ NA INTELIGENCI

THREAT INTELLIGENCE REAL-TIME collaborative and open INTELLIGENCE translate into SECURITY protections.

MANAGEMENT LAYER PŘINÁŠÍ SDP architekturu k ŽIVOTU integrací bezpečnosti s Vašimi firemními procesy MODULARITA Podporuje segmentaci AUTOMATIZACE Automatizuje bezpečnostní politiky a synchronizuje s ostatními systémy VISIBILITA Dokonalý přehled

SHRNUTÍ [Confidential] For designated groups and individuals

Definice komplexních politik, monitoring bezpečnostních událostí Aplikace pravidel, určuje co uživatel může, nemůže... Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon

SDP Security Best Practice Metodologie Implementace Mapuje ochranu na produkty Kontakt: @ Check Point @ DNS Distributor @ Check Point Partners [Restricted] ONLY for designated groups and individuals

SDP Kniha

DĚKUJI ZA POZORNOST! [Confidential] For designated groups and individuals