[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Usługi sieciowe Wykład 9 VPN
C++ w Objectivity Marcin Michalak s1744. Pomocne pakiety: Data Definition Language (DDL). Standard Template Library (STL). Active Schema.
Materiały pochodzą z Platformy Edukacyjnej Portalu Wszelkie treści i zasoby edukacyjne publikowane na łamach Portalu
Windows Server 2008 Jarosław Kurek WZIM SGGW 1. Instalacja windows server instalacja wersji Enterprise 2. Instalacja z funkcją Bitlockera – wymagany.
Ministerstwo Gospodarki Poland'sexperience Waldemar Pawlak Deputy Prime Minister, Minister of Economy March 2010.
Router(config)# access-list 1 permit ale można również: Router(config)# access-list 1 permit any.
MS SQL SERVER udział w rynku. Source: Gartner Dataquest (May 2006) Company Market Share (%) Market Share (%) Growth (%) Oracle6, ,
1 Building Integration System - Training Internal | ST-IST/PRM1 | 02/2008 | © Robert Bosch GmbH All rights reserved, also regarding any disposal,
More Secure and Dependable 1.User Account Protection, more secure boot, anti-spyware and anti-phishing 2.Restart Manager (fewer reboots) 3.Instant-on.
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń
Avaya IP Office - Wersja 8
© 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. More From Your Network ProCurve.
Trade unions - how to avoid problems ? Kancelaria Prawna Bujakiewicz & Sancewicz 1.
Kalendarz 2011 Real Madryt Autor: Bartosz Trzciński.
KALENDARZ 2011r. Autor: Alicja Chałupka klasa III a.
Zarządzanie magazynem danych - Storage Spaces w Windows Server 2012 oraz w Windows 8 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
TOEFL® Practice Online (TPO)
Damian Wojdan Kraków,
1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending.
Propozycje klasy 6. do kodeksu2.0 - Nauczcie tego dorosłych - Komputery pod ręką
Czyli jak zrobić prezentację komputerową?
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Systemy klastrowe inaczej klasterowe.
Powinieneś koniecznie śmiać się cześciej!!! Gdybyś przez 8 lat, 7 miesięcy i 6 dni krzyczał, wyprodukowałbyś wystarczająco energii, żeby ogrzać szklankę
Autorzy: Agnieszka Kuraj Natalia Gałuszka Kl. III c.
To jest bardzo proste  Lekcja nr 3
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
Szkoła w chmurze.
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
Koło emocji wg Plutchika (1980)
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Konferencja Elektroniczny Obieg Informacji w Firmie Łódź,
Szybki rozwój end-to-end Automatyzacja przepływu informacji Daria Grudzień ECM Consulting Hungary.
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
Marek Krupa Coś o mnie.
Automatyzacja testów akceptacyjnych
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
Powrót do sukcesu Analiza przypadku Princessy (rola badań marketingowych podczas rozwoju produktu: ) Powrót do sukcesu Analiza przypadku Princessy.
Instalacja serwera WWW na komputerze lokalnym
Cyfrowe rejestratory APER serii PDR-S i PDR-M10xx Przygotował: Mariusz Witulski.
Prawo lokalne w Internecie Jakub Kasprzycki
Bazy danych w systemie SimCallCenter Krótkie omówienie wyboru baz danych stosowanych w CallCenter, integracja z zewnętrznymi bazami danych Czas 15 min.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Lokalne konta użytkowników i grup
PolGIS jako nowoczesny system do paszportyzacji sieci
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Rozdział 4: Podstawy konserwacji ochronnej i rozwiązywania problemów.
Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.
Grupy użytkowników1 Administracja Sieciami komputerowymi Grupy użytkowników.
Temat 1: Umieszczanie skryptów w dokumencie
Biblioteka szkolna z centrum multimedialnym jest miejscem dostępu do Internetu oraz zasobów edukacyjnych i źródeł informacji. Zespół Szkół Technicznych.
Informacje podstawowe
WoF PLATFORMA KOMUNIKACJI. WoF jest platformą komunikacji systemem wspomagającym obieg informacji oraz zarządzanie w firmie Zapewnia elektroniczny obieg.
Rzeszów r.. Liczba osób badanych 3 Odpowiedzi badanych na temat stosowania krzyku przez rodziców 4.
PRACOWNIA EKONOMICZNA OD A DO Z
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Magic Janusz ROŻEJ Komtech Sp. z o.o.
TYPY KOBIET WEDŁUG INTERNAUTÓW.
Copyright © 2010 Intel Corporation. All rights reserved. Intel and the Intel logo are trademarks or registered trademarks of Intel Corporation or its subsidiaries.
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
1.
EcoCondens Kompakt BBK 7-22 E.
Department | 1/11/2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
Kalendarz 2020.
Zapis prezentacji:

[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi Krzysztof Nierodka

2 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Zamiast wstępu

3 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Lose & Pray Zamiast wstępu

4 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Wireless/3G Zamiast wstępu

5 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Plug & Play Wireless/3G iPod Zamiast wstępu

6 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zamiast wstępu 85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem. Ilu z nich je zgubiło? Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?

7 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci. Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić. Zamiast wstępu

8 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. To wzbudza podejrzenia.. Zamiast wstępu

9 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Ale czy to również? Zamiast wstępu

10 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Device Discovery Nie wymaga instalacji Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie operacyjnym od chwili jego instalacji (również zdalnie). Znakomicie poszerza horyzonty Zróbmy test

11 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base… BBC, April 06 Afgańczycy sprzedają dane armii USA Najzabawniejszy przykład

12 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przykład testu penetracyjnego

13 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Endpoint Security Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta Elastyczne i modularne –Możesz wdrożyć, co tylko chcesz i potrzebujesz –Dodaj inne komponenty w razie pojawiających się potrzeb Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Secure Browsing Secure Browsing Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Media Encryption Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Secure Browsing Secure Browsing Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Media Encryption

14 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zunifikowany agent Zawsze jedna ikona Zawsze jeden interfejs użytkownika Wszystko razem = Mniejszy sprzeciw użytkownika

15 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przeciwdziałaj wyciekom informacji Port protection zapewnia, że tylko autoryzowane urządzenia mogą być używane Możliwość zdefiniowania listy urządzeń zawsze dostępnych i zawsze zablokowanych Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki Upewnij się, że zawartość jest bezpieczna przed użyciem Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption

16 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zapewnij poufność danych Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika Zarządzaj uprawnieniami centralnie Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption

17 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption – zestawienie operacji Endpoint PC Media Encryption Centralized Auditing and Management Audit utility provided for initial assessment of port usage and security policy planning WiredWirelessDevices USBBluetoothMemory cards FirewireInfraredDigital cameras SerialWiFiMusic players PrinterModems IDESmart phones Printers Keyloggers Controls Activity on ports and devices including:

18 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption - komponenty 4 podstawowe komponenty Elastyczność –Wszystkie są instalowane, ale sam wybierasz które mają być w danej chwili włączone

19 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Device Manager Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty Szyfrowanie może być wymuszone wobec: –Przenośne nośnki (USB) –CD/DVD –Zewnętrzne HDD

20 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Removable Media Manager Skanuje zawartość zewnętrznych nośików Podpisuje urządzenia cyfrowo –Podpis jest automatycznie uaktualniany, kiedy urządzenie jest używane wewnętrznie Kiedy nośnik jest użyty offline, nowy proces skanowania jest wymuszany

21 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Encryption Policy Manager Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką Pozwala na dostęp offline poprzez EPM Explorer Proces szyfrowania jest przezroczysty Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła

22 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Program Security Guard Pozwala zdefiniowac listę chronionych plików Pliki tego typu nie mogą być tworzone, kopiowane, uruchamiane przez użytkownika

23 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie oparte o Profile Prolif jest zestawem parametrów dla każdego modułu Profil jest przypisany do użytkowników / grupy / komputerów Zarządzanie ME

24 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Media Encryption - podsumowanie Port Protection i Media Encryption w jednym produkcie Przezroczyste szyfrowanie Dostęp offline Centralne zarządzanie i rozliczanie użytkowników Personal Firewall Host-IPS / NAC Secure Browsing Anti-Virus Anti-Spyware VPN Client Full Disk Encryption Port Protection Media Encryption

25 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Abra Plug and Play Secure Encrypted Workspace Low TCO

26 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Abra Secure Workspace uruchamia się automatycznie Bezpieczne, przenośne środowisko pracy na USB Drive Wygoda Plug and Play Nie jest wymagana instalacja

27 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Możliwość bezpiecznej pracy z dowolnego PC Wygoda Plug and Play Home Office Partner Site Hotel Business Center Airplane

28 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Wygoda Plug and Play Dostępność sieci korporacyjnej z każdego miejsca Dostęp do zaszyfrowanych zasobów na dysku USB Work Offline Podłącz się do zasobów korporacji poprzez VPN Work Online

29 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Stop wyciekom danych Bezpieczne, szyfrowane środowisko Izolacja danych wrażliwych od używanego PC Izolacja danych tymczasowych Blokada przechwytywania ekranu Secure Encrypted Workspace Kompletna kontrola danych

30 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczne, szyfrowane środowisko Silne mechanizmy uwierzytelnienia Polityka wymuszania siły haseł aaaaaa

31 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Blokowanie kodów złośliwych z niezarządzalnych PC Bezpieczne, szyfrowane środowisko Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware

32 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Niski TCO Centralna konfiguracja i zarządzanie Zarządzanie ze SmartCenter VPN settings Authentication rules Compliance scanning Client software updates

33 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Łatwość użycia Prosty dostęp do danych korporacyjnych Bezpieczeństwo Zabezpieczenie przez utratą danych Niski TCO Łatwość wdrożenia i zarządzania Wykorzystanie istniejącej Infrastruktury Abra - Podsumowanie

[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. mailto: Dziękuję!