Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania.

Podobne prezentacje


Prezentacja na temat: "[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania."— Zapis prezentacji:

1 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi Krzysztof Nierodka

2 2 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Zamiast wstępu

3 3 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Lose & Pray Zamiast wstępu

4 4 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Wireless/3G Zamiast wstępu

5 5 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Wireless/3G iPod Zamiast wstępu

6 6 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zamiast wstępu 85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem. Ilu z nich je zgubiło? Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?

7 7 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci. Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić. Zamiast wstępu

8 8 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. To wzbudza podejrzenia.. Zamiast wstępu

9 9 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ale czy to również? Zamiast wstępu

10 10 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Device Discovery Nie wymaga instalacji Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie operacyjnym od chwili jego instalacji (również zdalnie). Znakomicie poszerza horyzonty Zróbmy test

11 11 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base… BBC, April 06 Afgańczycy sprzedają dane armii USA Najzabawniejszy przykład

12 12 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przykład testu penetracyjnego

13 13 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Endpoint Security Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta Elastyczne i modularne –Możesz wdrożyć, co tylko chcesz i potrzebujesz –Dodaj inne komponenty w razie pojawiających się potrzeb Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Secure Browsing Secure Browsing Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Media Encryption Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Secure Browsing Secure Browsing Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Media Encryption

14 14 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zunifikowany agent Zawsze jedna ikona Zawsze jeden interfejs użytkownika Wszystko razem = Mniejszy sprzeciw użytkownika

15 15 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przeciwdziałaj wyciekom informacji Port protection zapewnia, że tylko autoryzowane urządzenia mogą być używane Możliwość zdefiniowania listy urządzeń zawsze dostępnych i zawsze zablokowanych Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki Upewnij się, że zawartość jest bezpieczna przed użyciem Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption

16 16 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zapewnij poufność danych Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika Zarządzaj uprawnieniami centralnie Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption

17 17 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption – zestawienie operacji Endpoint PC Media Encryption Centralized Auditing and Management Audit utility provided for initial assessment of port usage and security policy planning WiredWirelessDevices USBBluetoothMemory cards FirewireInfraredDigital cameras SerialWiFiMusic players PrinterModems IDESmart phones Printers Keyloggers Controls Activity on ports and devices including:

18 18 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption - komponenty 4 podstawowe komponenty Elastyczność –Wszystkie są instalowane, ale sam wybierasz które mają być w danej chwili włączone

19 19 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Device Manager Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty Szyfrowanie może być wymuszone wobec: –Przenośne nośnki (USB) –CD/DVD –Zewnętrzne HDD

20 20 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Removable Media Manager Skanuje zawartość zewnętrznych nośików Podpisuje urządzenia cyfrowo –Podpis jest automatycznie uaktualniany, kiedy urządzenie jest używane wewnętrznie Kiedy nośnik jest użyty offline, nowy proces skanowania jest wymuszany

21 21 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Encryption Policy Manager Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką Pozwala na dostęp offline poprzez EPM Explorer Proces szyfrowania jest przezroczysty Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła

22 22 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Program Security Guard Pozwala zdefiniowac listę chronionych plików Pliki tego typu nie mogą być tworzone, kopiowane, uruchamiane przez użytkownika

23 23 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie oparte o Profile Prolif jest zestawem parametrów dla każdego modułu Profil jest przypisany do użytkowników / grupy / komputerów Zarządzanie ME

24 24 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption - podsumowanie Port Protection i Media Encryption w jednym produkcie Przezroczyste szyfrowanie Dostęp offline Centralne zarządzanie i rozliczanie użytkowników Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption

25 25 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Abra Plug and Play Secure Encrypted Workspace Low TCO

26 26 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Abra Secure Workspace uruchamia się automatycznie Bezpieczne, przenośne środowisko pracy na USB Drive Wygoda Plug and Play Nie jest wymagana instalacja

27 27 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Możliwość bezpiecznej pracy z dowolnego PC Wygoda Plug and Play Home Office Partner Site Hotel Business Center Airplane

28 28 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Wygoda Plug and Play Dostępność sieci korporacyjnej z każdego miejsca Dostęp do zaszyfrowanych zasobów na dysku USB Work Offline Podłącz się do zasobów korporacji poprzez VPN Work Online

29 29 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Stop wyciekom danych Bezpieczne, szyfrowane środowisko Izolacja danych wrażliwych od używanego PC Izolacja danych tymczasowych Blokada przechwytywania ekranu Secure Encrypted Workspace Kompletna kontrola danych

30 30 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczne, szyfrowane środowisko Silne mechanizmy uwierzytelnienia Polityka wymuszania siły haseł aaaaaa

31 31 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Blokowanie kodów złośliwych z niezarządzalnych PC Bezpieczne, szyfrowane środowisko Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware

32 32 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Niski TCO Centralna konfiguracja i zarządzanie Zarządzanie ze SmartCenter VPN settings Authentication rules Compliance scanning Client software updates

33 33 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Łatwość użycia Prosty dostęp do danych korporacyjnych Bezpieczeństwo Zabezpieczenie przez utratą danych Niski TCO Łatwość wdrożenia i zarządzania Wykorzystanie istniejącej Infrastruktury Abra - Podsumowanie

34 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. mailto: Dziękuję!


Pobierz ppt "[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania."

Podobne prezentacje


Reklamy Google