Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043
Jak správně zabezpečit firemní síť.
Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by dokázal napadnout cizí firmu? Kdo z Vás má ve firmě HR oddělení?
TECHNOLOGIE JSOU VŠUDE OKOLO NÁS Internet věcí PŘINÁŠÍ NOVÉ výzvy
Check Point SDP Software Defined Protection Vaše síť už dávno není jednoduchá Koncept jak správně zapezpečit firmu... nejen proti současným hrozbám
Technologie je všude, každý o ní mluví Několik věcí sevšak změnilo Jsme obklopeni mnoha různými systémy, které jsou propojené sítěmi Příklad: Bankomaty, Řízení elektřiny, chytré domácnosti atd. Nejsou nutně propojeny přes Internet, povídají si spolu přes IP Dovolují lidem řídit a přináší řadu výhod Zároveň jejichotevřenost přinášíbezpečnostní rizika navšechúrovních
Tak jak se vyvíjí technologie, tak ruku v ruce i rizika Kdekoli je síla, tam ji chce člověk kontrolovat Investuje čas a energii k prolomení V 90týchletechto byla skupinka dětí ale dnes...
Příklad: Stáhnete si SW Zašifruje Vám PC Řekne si o peníze Cca. 300 EUR k odkryptování Nezaplatíte zničívaše data
I sítě se vyvíjí: Pár počítačů Pár serverů Připojení do internetu Celkem jednoduché
Komplexita narůstá
Veřejné Cloudy Pobočky Privátní Cloudy Mobilní uživatelé Obchodní partneři Skutečně komplexní
... a lidé se snaží každou část zabezpečovat... Noční můra...
Lidé neví jak jednoduše řídit celou infrastrukturu A a co hůře, netuší jak ji správně zabezpečit Nejsou si jisti, zda pořizují a dělají správné věci a zda pokryjí všechna rizika
Společnosti hledají radu Rozhodli jsme se napsat knihu o principech Jak správně zabezpečit infrastrukturu A to nás vede k SDP (Software Defined Protection) 2 publikace jedna 74 stran, druhá 16 stran Kdo preferuje 74 stránkovou?
Zákazníci chtějí: Modulární bezpečnost Flexibilní a přizpůsobitelná Zabezpečí jednotlivé potřeby v komplexním prostředí Větší bezpečnost
JAK CHRÁNIT A ŘÍDIT TAKOVÉTO PROSTŘEDÍ V PRAXI?
Definice komplexních politik, monitoring bezpečnostních událostí Aplikace pravidel, určuje co uživatel může, nemůže... Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon
SEGMENTACE JE NOVÝ PERIMETER V dnešních SÍTÍCH není jeden perimetr. Smartphony, Cloudy... Data cestují bez hranic. [Confidential] For designated groups and individuals
SEGMENTACE VAŠÍ SÍTĚ Atomické segmenty Skupiny segmentů Konsolidace
VĚTŠINA ORGANIZACÍ MÁ FIREWALLY KTERÉ DNES PRACUJÍ CELKEM DOBŘE BUT
ALE CO OCHRANA PROTI ZLÝM CHLAPCŮM? [Confidential] For designated groups and individuals
HROZBY KTERÉ JE NUTNÉ HLÍDAT Známé Známé Hrozby které známe Známé Neznámé Hrozby které existují ale mění se Neznámé Neznámé Hrozby které neznám a ještě se nevyskytly ANTI VIRUS ANTI BOT IPS THREAT EMULATION ANTI BOT [Confidential] For designated groups and individuals
CO JE POTŘEBA??
THREAT PREVENTION EFEKTIVNÍ OCHRANA ZALOŽENÁ NA INTELIGENCI
THREAT INTELLIGENCE REAL-TIME collaborative and open INTELLIGENCE translate into SECURITY protections.
MANAGEMENT LAYER PŘINÁŠÍ SDP architekturu k ŽIVOTU integrací bezpečnosti s Vašimi firemními procesy MODULARITA Podporuje segmentaci AUTOMATIZACE Automatizuje bezpečnostní politiky a synchronizuje s ostatními systémy VISIBILITA Dokonalý přehled
SHRNUTÍ [Confidential] For designated groups and individuals
Definice komplexních politik, monitoring bezpečnostních událostí Aplikace pravidel, určuje co uživatel může, nemůže... Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon
SDP Security Best Practice Metodologie Implementace Mapuje ochranu na produkty Kontakt: @ Check Point @ DNS Distributor @ Check Point Partners [Restricted] ONLY for designated groups and individuals
SDP Kniha
DĚKUJI ZA POZORNOST! [Confidential] For designated groups and individuals