[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi Krzysztof Nierodka
2 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Zamiast wstępu
3 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Lose & Pray Zamiast wstępu
4 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Wireless/3G Zamiast wstępu
5 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Wireless/3G iPod Zamiast wstępu
6 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zamiast wstępu 85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem. Ilu z nich je zgubiło? Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?
7 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci. Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić. Zamiast wstępu
8 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. To wzbudza podejrzenia.. Zamiast wstępu
9 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ale czy to również? Zamiast wstępu
10 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Device Discovery Nie wymaga instalacji Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie operacyjnym od chwili jego instalacji (również zdalnie). Znakomicie poszerza horyzonty Zróbmy test
11 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base… BBC, April 06 Afgańczycy sprzedają dane armii USA Najzabawniejszy przykład
12 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przykład testu penetracyjnego
13 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Endpoint Security Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta Elastyczne i modularne –Możesz wdrożyć, co tylko chcesz i potrzebujesz –Dodaj inne komponenty w razie pojawiających się potrzeb Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Secure Browsing Secure Browsing Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Media Encryption Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Secure Browsing Secure Browsing Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Media Encryption
14 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zunifikowany agent Zawsze jedna ikona Zawsze jeden interfejs użytkownika Wszystko razem = Mniejszy sprzeciw użytkownika
15 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przeciwdziałaj wyciekom informacji Port protection zapewnia, że tylko autoryzowane urządzenia mogą być używane Możliwość zdefiniowania listy urządzeń zawsze dostępnych i zawsze zablokowanych Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki Upewnij się, że zawartość jest bezpieczna przed użyciem Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption
16 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zapewnij poufność danych Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika Zarządzaj uprawnieniami centralnie Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption
17 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption – zestawienie operacji Endpoint PC Media Encryption Centralized Auditing and Management Audit utility provided for initial assessment of port usage and security policy planning WiredWirelessDevices USBBluetoothMemory cards FirewireInfraredDigital cameras SerialWiFiMusic players PrinterModems IDESmart phones Printers Keyloggers Controls Activity on ports and devices including:
18 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption - komponenty 4 podstawowe komponenty Elastyczność –Wszystkie są instalowane, ale sam wybierasz które mają być w danej chwili włączone
19 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Device Manager Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty Szyfrowanie może być wymuszone wobec: –Przenośne nośnki (USB) –CD/DVD –Zewnętrzne HDD
20 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Removable Media Manager Skanuje zawartość zewnętrznych nośików Podpisuje urządzenia cyfrowo –Podpis jest automatycznie uaktualniany, kiedy urządzenie jest używane wewnętrznie Kiedy nośnik jest użyty offline, nowy proces skanowania jest wymuszany
21 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Encryption Policy Manager Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką Pozwala na dostęp offline poprzez EPM Explorer Proces szyfrowania jest przezroczysty Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła
22 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Program Security Guard Pozwala zdefiniowac listę chronionych plików Pliki tego typu nie mogą być tworzone, kopiowane, uruchamiane przez użytkownika
23 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie oparte o Profile Prolif jest zestawem parametrów dla każdego modułu Profil jest przypisany do użytkowników / grupy / komputerów Zarządzanie ME
24 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption - podsumowanie Port Protection i Media Encryption w jednym produkcie Przezroczyste szyfrowanie Dostęp offline Centralne zarządzanie i rozliczanie użytkowników Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption
25 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Abra Plug and Play Secure Encrypted Workspace Low TCO
26 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Abra Secure Workspace uruchamia się automatycznie Bezpieczne, przenośne środowisko pracy na USB Drive Wygoda Plug and Play Nie jest wymagana instalacja
27 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Możliwość bezpiecznej pracy z dowolnego PC Wygoda Plug and Play Home Office Partner Site Hotel Business Center Airplane
28 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Wygoda Plug and Play Dostępność sieci korporacyjnej z każdego miejsca Dostęp do zaszyfrowanych zasobów na dysku USB Work Offline Podłącz się do zasobów korporacji poprzez VPN Work Online
29 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Stop wyciekom danych Bezpieczne, szyfrowane środowisko Izolacja danych wrażliwych od używanego PC Izolacja danych tymczasowych Blokada przechwytywania ekranu Secure Encrypted Workspace Kompletna kontrola danych
30 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczne, szyfrowane środowisko Silne mechanizmy uwierzytelnienia Polityka wymuszania siły haseł aaaaaa
31 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Blokowanie kodów złośliwych z niezarządzalnych PC Bezpieczne, szyfrowane środowisko Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware
32 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Niski TCO Centralna konfiguracja i zarządzanie Zarządzanie ze SmartCenter VPN settings Authentication rules Compliance scanning Client software updates
33 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Łatwość użycia Prosty dostęp do danych korporacyjnych Bezpieczeństwo Zabezpieczenie przez utratą danych Niski TCO Łatwość wdrożenia i zarządzania Wykorzystanie istniejącej Infrastruktury Abra - Podsumowanie
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. mailto: Dziękuję!