Advanced Endpoint Protection

Podobné dokumenty
BEZPEČNOSTNÍ HROZBY 2015

Jan Pilař Microsoft MCP MCTS MCSA

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Komentáře CISO týkající se ochrany dat

2. Nízké systémové nároky

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Enterprise Mobility Management

Zabezpečení organizace v pohybu

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Enterprise Mobility Management AirWatch & ios v businessu

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bitdefender GravityZone

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Kybernetické hrozby - existuje komplexní řešení?

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Enterprise Mobility Management & GDPR AirWatch - představení řešení

McAfee EMM Jan Pergler Pre-Sales Engineer I

Monitorování datových sítí: Dnes

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Proč prevence jako ochrana nestačí? Luboš Lunter

Check Point Software Technologies. Miloslav Lujka Channel Manager

& GDPR & ŘÍZENÍ PŘÍSTUPU

Zabezpečení infrastruktury

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Produktové portfolio

FlowMon Vaše síť pod kontrolou

Kybernetické hrozby jak detekovat?

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Vzdálená správa v cloudu až pro 250 počítačů

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

2. Nízké systémové nároky

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Next-Generation Firewalls a reference

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Sophos Synchronized Security TM

Intune a možnosti správy koncových zařízení online

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Desktop systémy Microsoft Windows

Nové trendy v DLP. Jan Strnad McAfee

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Symantec Mobile Security

Microsoft System Center Configuration Manager Jan Lukele

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Flow Monitoring & NBA. Pavel Minařík

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Trend Micro - základní informace o společnosti, technologiích a řešeních

ANECT & SOCA ANECT Security Day

Petr Vlk KPCS CZ. WUG Days října 2016

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

PB169 Operační systémy a sítě

Quality & Security 2008

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

ANECT, SOCA a bezpečnost aplikací

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Technická opatření pro plnění požadavků GDPR

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Co vše přináší viditelnost do počítačové sítě?

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Daniela Lišková Solution Specialist Windows Client.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX


Google Apps. Administrace

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Využití identity managementu v prostředí veřejné správy

Demilitarizovaná zóna (DMZ)

Systém detekce a pokročilé analýzy KBU napříč státní správou

Bezpečná autentizace přístupu do firemní sítě

Petr Vlk KPCS CZ. WUG Days října 2016

Mobilní trh vize Atos

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Pohledem managementu firmy.

Současné problémy bezpečnosti ve firmách

Transkript:

Advanced Endpoint Protection Petr Kadrmas SE Eastern Europe 2015 Check Point Software Technologies Ltd.

Check Point Endpoint Security Overview 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 2

Check Point Endpoint Security Unifikovaný klient Firewall: blokuje nepovolaný provoz, chrání proti šíření malwaru a cíleným útokům FDE: Transparentní ochrana dat na disku s autentikací před spuštěním OS. ME: Řízení přístupu na porty a externí média, šifrování dat na externích médiích VPN: Bezpečný přístup k firemním zdrojům AM/Program Control: Ochrana proti malwaru a nebezpečným aplikacím Capsule Docs: Řízení přístupu k souborům a jejich bezpečné sdílení Sandblast Agent: Ochrana proti 0-Day malwaru a antiphishing 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Jednotný a přehledný policy management 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Bezpečnostní visibilita napříč sítí a endpointem John Stevens 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Check Point Endpoint Security Access Control 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 6

Desktop Firewall Firewall blade povoluje nebo blokuje síťový provoz na základě protokolů, portů (servis), zdrojů a cílů komunikace. Politika na základě konektivity a souladu s požadavky (compliance) pro stav klienta: Connected, Disconnected a Restricted 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 7

Compliance blade Compliance blade verifikuje konfigurační kriteria a prítomnost (nepřítomnost) specifického SW. Nesoulad s požadavky umožňuje spuštění alertu a automatických kroků nápravy. Pokud uživatel neprovede nápravu v definovaném intervalu, může být klient uveden do restricted stavu. Compliance pravidla mohou být nastavena pro stav klienta: Connected, Disconnected 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 8

Application Control Application Control blade umožňuje řídit použití aplikací (programů). Nastavení umožňuje povolit/blokovat nebo terminovat specifické aplikace na základě definice administrátora nebo reputační databáze (služby) Aplikační pravidla mohou být nastavena pro stav klienta: Connected, Disconnected a Restricted 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 9

Check Point Endpoint Security Data Protection 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 10

Full Disk Encryption Full Disk Encryption chrání data at rest, uložená na HDD počítače Plná enkrypce sector-by-sector Preboot autentikace (heslo, certifikát, OTP token) Boot Records Highly Sensitive Files User Data Unprotected MBR PBR Operating System Files Data System (PW Swap etc.) Full Disk Encryption Master Preboot Modified Operating Boot Environment Partition System Record Boot Record System Files Data (PW Swap etc.) 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 11

Media Encryption (a port control) Řízení přístupu na komunikační porty a enkrypce externích zařízení Když je externí zařízení šifrované vytvoří se na něm zabezpečený konteiner Velikost může být nastavitelná uživatelem (% kapacity disku) Šifrovaná i nešifrovaná část je dostupná jako samostatné jednotky. Lze vynutit uložení některých typů souborů pouze do šifrovaného konteineru Personal ü ü Data is not encrypted Access to any user/device Business ü ü Data is encrypted Transparent access only to approved users and devices 2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content 12

UserCheck pro Media Encryption X Need to provide this presentation to our partner 2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content 13

Capsule Docs Bezpečné sdílení dokumentů My-Company Žádná hesla Transparentní přístup pro autorizované uživatele Granulární práva práce s dokumentem 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 14

Klasifikace: Internal\External\Author práva 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 15

Klasifikace bez šifrování Pro integraci s externímy systémy, jako DLP. Podporuje značkování MS Office dokumentů. Plný audit práce s dokumenty přes SmartLog 2015 Check Point Software Technologies Ltd. 16

Automatizovaná ochrana Uživatelé/skupiny/OU mohou mít Default protection level pro všechny nové/upravované dokumenty Systé může také doporučit ochranu při uložení dokumentu 2015 Check Point Software Technologies Ltd. 17

Automatická ochrana souborů na Windows stanicích a serverech, Development tools Aplikované lokálně podle nastavení definičního souboru. Proces běžící na Windows stanici/serveru kontinuálně monitoruje definované adresáře a nastavuje ochranu podle typu a parametrů souborů. Capsule Docs Protection API: Capsule Docs SDK - C/C++/.Net/Java Wrappers. Capsule Docs Protection Services - WebServices API on the management server. Capsule Docs Protection Tool - command line utility. 2015 Check Point Software Technologies Ltd. 18

Content-Aware ochrana Integrace s Check Point DLP On the Fly Capsule Docs ochrana na základě obsahu dokumentu při odeslání jako přílohy mailu (SMTP) Exchange Client MS Outlook Mail Server PCI data found apply protection AD/LDAP server Smart Center and Logs Check Point Security Gateway With DLP Blade Endpoint Management Server Internet Internet [Restricted] ONLY for designated groups and individuals 2015 Check Point Software Technologies Ltd. 19

Content-Aware ochrana (2) Integrace s Check Point DLP Ochrana dokumentů na síťových úložištích Files are protected according to DLP rule Manual or scheduled scan starts File server Smart Center and Logs Check Point Security Gateway With DLP Blade Endpoint Management Server Internet Internet [Restricted] ONLY for designated groups and individuals 2015 Check Point Software Technologies Ltd. 20

Check Point Endpoint Security Threat Prevention 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 21

Anti-Malware blade Ochrana proti malwaru na koncových stanicích (viry, spyware, key loggers, Trojany, rootkity). Engine používá kombinace signatur, behaviorální analýzy a heuristické funkce. Threat Cloud malware databáze updatuje signatury v reálném čase. Anti-Malware pravidla mohou být nastavena pro stav klienta: Connected, Disconnected 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 22

Vzdálení uživatelé Šifrovaný obsah Externí uložiště Některé hrozby je ale třeba zastavit také na koncových bodech Přímá komunikace uvnitř 2015 Check Point Software Technologies Ltd. [Confidential] For designated groups and individuals 23

Check Point SandBlast Agent PREVENT Zero-Day Attacks DEFEND Against Phishing Quickly IDENTIFY and CONTAIN Infections REMEDIATE and RESPOND Effectively 2015 Check Point Software Technologies Ltd. 24

Check Point SandBlast Agent PREVENT Zero-Day Attacks DEFEND Against Phishing Quickly IDENTIFY and CONTAIN Infections REMEDIATE and RESPOND Effectively 2015 Check Point Software Technologies Ltd. 25

Odstranění Zero Day Malware na koncových bodech SANDBLAST CLOUD 1 Stahované soubory jsou kontrolovány SandBlastem 2 k Čistá verze je rychle dispozici 3 Originální soubor je vyhodnocen na pozadí 2015 Check Point Software Technologies Ltd. 26

Okamžitá ochrana obsahu z webu Soubory převedeny do PDF nebo vyčistěny pro bezpečné použití 2015 Check Point Software Technologies Ltd. 27

Check Point SandBlast Agent PREVENT Zero-Day Attacks DEFEND Against Phishing Quickly IDENTIFY and CONTAIN Infections REMEDIATE and RESPOND Effectively 2015 Check Point Software Technologies Ltd. 28

Zero Day Phishing Protection Předcházení NEZNÁMÝM a ZERO-DAY phishing útokům BLOKOVÁNÍ PHISHINGOVÝCH STRÁNEK BLOKOVÁNÍ RECYKLACE HESEL Odhalování neznámých phishingových stránek na základě jejich charakteristik a indikátorů Zabránění recyklace přístupových údajů na nefiremních stránkách Zero Day Protection před sociálním inženýrstvím 2015 Check Point Software Technologies Ltd. 29

Zero Phishing Technology Ochrana před phishingovými stránkami i před dosud neznámými Beware! Probable Phishing Attack IP Reputati on URL Similarity Title Similarity Visual Similarity Text Similarity Domain Reputation Lookalike Characters Image Only Site Multiple Top- Level Domain Lookalike Favicon 1 Nově navštívená stránka je přezkoumána 2 Vyhodnocení na základe reputace a pokročilé heuristiky 3 v PHISHING SCORE: 95% Verdikt řádu vteřin 2015 Check Point Software Technologies Ltd. 30

Zero Phishing Technology Zabránění recyklace firemních přistupových údajů Corporate Credentials Udržení firemních přístupových údajů v bezpečí zabráněním využívaní firemních hesel na externích webech 2015 Check Point Software Technologies Ltd. 31

Check Point SandBlast Agent PREVENT Zero-Day Attacks DEFEND Against Phishing Quickly IDENTIFY and CONTAIN Infections REMEDIATE and RESPOND Effectively 2015 Check Point Software Technologies Ltd. 32

SandBlast Agent - rychlé odhalování a potlačení škodlivé komunikace Odhalení a zablokování škodlivé komunikace Odkrytí dosud nedetekovaných infekcí Zabránení dalšího šíření malware Předcházení úniku dat Neutralizace infekce Uzamčení infikované stanice Karanténa škodlivých souborů 2015 Check Point Software Technologies Ltd. 33

Zaostřeno na škodlivou odchozí komunikaci z koncových bodů 2 ANTI-BOT kontroluje odchozí provoz 1 Agentovi je neustále k dispozici aktuální THREAT INTELLIGENCE 3 Provoz na C&C a úniky da jsou BLOKOVÁNY 4 KARANTÉNA škodlivého procesu a UZAMČENÍ celého systému 2015 Check Point Software Technologies Ltd. 34

Check Point SandBlast Agent PREVENT Zero-Day Attacks DEFEND Against Phishing Quickly IDENTIFY and CONTAIN Infections REMEDIATE and RESPOND Effectively 2015 Check Point Software Technologies Ltd. 35

Sběr forenzních dat a sestavení dokumentace incidentu 1 Senzory v OS neustále sbítají FORENZNÍ data 2 Interní indikátory nebo detekce 3. strany (jako AV) vedou k sestavení forenzního reportu Network Files Registry Processes 4 Sestavená zpráva o incidentu je dostupná centrálně ve SmartEvent-u 3 Pokročilé algoritmy analyzují surová forenzní data 2015 Check Point Software Technologies Ltd. 36

Identify Attack Origin Chrome exploited while browsing Exploit Code Dropper process launched by Chrome Schedule Execution Malware registered to launch after boot From Trigger to Infection Automatically trace back the infection point Attack Traced Even across system boots Dropped Malware Dropper downloads and installs malware Data Breach Malware reads sensitive documents Investigation Trigger Identify the process that accessed the C&C server Activate Malware Scheduled task launches after boot 2015 Check Point Software Technologies Ltd. [Confidential] For designated groups and individuals 37

SandBlast Agent možnosti nasazení SandBlast Agent for Browsers Protection against web-downloaded malware, and Zero Phishing capabilities to protect against unknown and zero-day phishing sites and re-use of corporate credentials on non-corporate sites SandBlast Agent Complete Complete solution including Everything in SandBlast Agent for Browsers, plus local device protection (USB, lateral movement), Anti-Bot, Forensics and Automated Incident Analysis Full Endpoint Protection Suite SandBlast Agent Complete package can be deployed as part of the endpoint protection platform, including Antivirus, Full Disk Encryption, Firewall and VPN 2015 Check Point Software Technologies Ltd. [Confidential] For designated groups and individuals 38

SandBlast Agent Dostupné balíčky Features Part of the SandBlast Zero-Day Protection Family SandBlast Agent for Browsers SandBlast Agent Complete Endpoint Suite Deployment Browser extension Endpoint Agent Endpoint Agent Management Cloud SmartCenter SmartCenter Threat Emulation w/ CPU-level detection ü ü ü Threat Extraction ü ü ü Zero Phishing ü ü ü Credential Protection ü ü ü Web Downloads ü ü ü Anti-Bot ü ü Automated Forensics ü ü Antivirus Full Disk Encryption, Media Encryption ü ü Firewall, VPN 2015 Check Point Software Technologies Ltd. 39 ü

Check Point Mobile Security Secure container přístup k mailům, kalendáři, kontaktům a web aplikacím Full IPSec a SSL VPN přístup Transparentí přístup ke klasifikovaným a šifrovaným dokumentům Mobile Threat Prevention 2015 Check Point Software Technologies Ltd. 40

Mobile Threat Prevention Unknown Threats and Zero Day MOBILNÍ BEZPEČNOST Mobile Device Management Policy Enfoncement Secure Containers Data Leakage Prevention Anti-Virus, App Reputation Known Threats 2015 Check Point Software Technologies Ltd. 41

MDM EMM 2015 Check Point Software Technologies Ltd. 42

DĚKUJI ZA POZORNOST 2015 2014 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 43