Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń

Podobne prezentacje


Prezentacja na temat: "[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń"— Zapis prezentacji:

1 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń Michał Jarski Country Manager - Poland, Romania & Bulgaria

2 2 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point narodził się wraz z Internetem 1993 CERN ogłasza inicjatywę World Wide Web Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point Marc Andreessen tworzy przeglądarkę Mosaic 12 April 1993

3 3 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Software Technologies 2009 Software Blades Rozpoczęcie działalności FireWall-1 1.0, Stateful inspection VPN-1 Small business Application intelligence IDS/IPS SSL VPN Web security Acquisition of Architecture VPN-1 Power VPN-1 UTM Pointsec acquisition Nokia acquisition 1994 FW 1998 VPN 2004 UTM 0910 Power-1 UTM-1 Virtualization Security

4 4 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Rozwój architektur bezpieczeństwa Więcej ataków Więcej technologii Więcej projektów 2009 ~12 projektów 1994 ~2 projekty UTM Data Encryption Logging Application Firewall VPN Web Security IPS Data Leakage Antivirus Malware Firewall Spam

5 5 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. VPN-1 na Crossbeam X80 Hardware Blades FW Internet IPS L2 LB The Next Generation Firewall has both enterprise-class firewall and deep inspection IPS, each of which can successfully replace stand- alone edge appliances.

6 6 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przedstawiamy Software Blades Check Point softwareblades

7 7 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Jak to działa? Wybór konteneraWybór bladeKonfiguracja

8 8 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Power-1 Urządzenia IP UTM-1 Trzy drogi budowy systemu Opcja 1 A La Carte Opcja 1 A La Carte Opcja 2 System Predefiniowany Opcja 2 System Predefiniowany Opcja 3 Check Point Appliance Opcja 3 Check Point Appliance

9 9 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. gatewaybladesendpointbladesmanagementblades

10 10 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo sieciowe firewall IPSec VPN IPS acceleration & clustering advanced networking web security voice over IP URL filtering anti-virus & anti-malware anti-spam & security Security perpetual blades Gateway Security Software Blades Security service blades Nowość

11 11 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Najlepsze zarządzanie zagrożeniami Rewolucyjny IPS Software Blade IPS Software Blade Nowy standard bezpieczeństwa sieciowego Niespotykana wydajność RPM 15Gbps Niespotykana cena $3,000 Najlepsza ochrona Behavioral Protections Signature Protections Server & Client Confidence Indexing

12 12 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Dostępne opcje bramek bezpieczeństwa Software blades HardwareOpen Choice A la carte System predefiniowany UTM-1IPPower-1 eXtensible Threat Management Modularność i elastyczność Wysoka wydajność

13 13 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Linia applianceów Check Point SMB to medium branch List price FW throughput (Gbps) Small office or branch Enterprise perimeter / core / large branch Power-1Power-1 Check Point IP Appliance UTM-1UTM-1 Power Power IP2450 IP1280 IP560 IP690UTM UTM IP390 UTM UTM UTM-1 Edge UTM UTM IP150 Power Power Power IP290

14 14 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. gatewaybladesendpointbladesmanagementblades

15 15 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie bezpieczeństwem network policy management endpoint policy management logging & status monitoring IPS event analysis smartprovisioning Security management blades Security Management Software Blades smartworkflow management portal user directory reporting event correlation Nowość

16 16 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie sprzętem Integracja w ramach jednej konsoli Błyskawiczne wdrożenia Ograniczenie błędów i polepszenie bezpieczeństwa Skalowalne zarządzanie wieloma sieciami SmartProvisioning: SmartProvisioning: Zautomatyzowane zarządzanie urządzeniami

17 17 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie zmianami Integracja w ramach jednej konsoli Wizualizacja zmian Elastyczny proces aprobowania zmian Audyt zmian SmartWorkflow : SmartWorkflow : Zautoamtyzowane zarządzanie zmianami poltyki bezpieczeństwa Nowość!

18 18 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie Smart-1: Najlepsze stało się jeszcze lepsze Smart-1 25 Smart-1 5 Smart-1 50 Smart Urządzenia SMART-1

19 19 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. gatewaybladesendpointbladesmanagementblades

20 20 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo użytkownika rewolucyjna integracja 2008 Pierwszy i jedyny dotąd zintegrowany agent bezpieczeństwa Czerwiec 2009 Endpoint Security R72 Nowość!

21 21 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. WebCheck: Przezroczyste bezpieczeństwo przeglądarki Wirtualizacja przeglądarki Oszukiwanie keyloggerów i screengrabberów Blokada pobierania wrogiego kodu Blokada phishingu Blokada stron przestępczych Reputacja stron WebCheck Virtual browser Browser Virtualization Anti-Phishing Site Status Check Centrally Managed Bezpieczne i proste w użyciu

22 22 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Data security Endpoint Windows VPN OneCheck: łatwe w użyciu i bezpieczne Zastąpione jednym łatwym uwierzytelnianiem OneCheck Bezpieczne i proste w użyciu

23 23 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point – nowe podejście złożonyproblem prosterozwiązanie

24 24 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Aby można było skupić się na tym co najważniejsze…

25 25 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved.


Pobierz ppt "[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń"

Podobne prezentacje


Reklamy Google