[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń

Slides:



Advertisements
Podobne prezentacje
Farmsubsidy.org: who gets what from the Common Agricultural Policy e-democracy conference 11 November 2008 Jack Thurston Co-founder, farmsubsidy.org.
Advertisements

I część 1.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Slide title In CAPITALS 50 pt Slide subtitle 32 pt Media Breakfast January 18th 2006.
Insight from Interactions 1 INSIGHT FROM INTERACTIONS
Virgo detektor fal grawitacyjnych
Usługi sieciowe Wykład 9 VPN
Projekt Do kariery na skrzydłach – studiuj Aviation Management Projekt współfinansowany ze ś rodków Europejskiego Funduszu Społecznego. Biuro projektu:
Zaawansowana Ochrona Sieci i Danych w SonicWALL
Ochrona infrastruktury wirtualnej
LANDesk – zarządzanie infrastrukturą IT
Netiquette Wiktoria Pacholik. Netiquette Netiquette is a collection of cyberspace rules. Netiquette is obligatory every internets user.
KONKURS WIEDZY O SZTUCE
Co nowego w Ganymede © 2008 by Jacek Pospychala; made available under the EPL v1.0.
Ksantypa2: Architektura
Łukasz Monkiewicz.
UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO 12 stycznia Ministerstwo Środowiska.
Rozwiązania Mobilne dla Przedsiębiorstw Jakub Abramczyk Dyrektor Regionalny 21 Czerwiec, 2007.
Wstęp do geofizycznej dynamiki płynów. Semestr VI. Wykład
Exact Software Poland Sp z o.o. Adam Sasin AXA TUiR
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania.
MS SQL SERVER udział w rynku. Source: Gartner Dataquest (May 2006) Company Market Share (%) Market Share (%) Growth (%) Oracle6, ,
Tomasz Pawelczak doc. dr inż. Krzysztof Nowicki Analiza i ocena możliwości wdrożenia IPv6 u dostawców treści przy wykorzystaniu rozwiązań OpenSource.
Najlepsza droga do zarządzania bezpieczeństwem obiektu…
1 Building Integration System - Training Internal | ST-IST/PRM1 | 02/2008 | © Robert Bosch GmbH All rights reserved, also regarding any disposal,
More Secure and Dependable 1.User Account Protection, more secure boot, anti-spyware and anti-phishing 2.Restart Manager (fewer reboots) 3.Instant-on.
XXVII Liceum Ogólnokształcące im. Tadeusza Czackiego w Warszawie easy - creative - effective ICT in Czacki | Marcin Stanowski | XXVII LO im T. Czackiego.
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
Najpopularniejsze aplikacje ASP.NET i PHP.
Avaya IP Office - Wersja 8
Company Overview Key facts Wola Info delivers IT solutions and consulting for biggest polish companies Listed on Warsaw Stock Exchange Over 250 people.
Rozwiązania firmy Huawei
© 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. More From Your Network ProCurve.
Trade unions - how to avoid problems ? Kancelaria Prawna Bujakiewicz & Sancewicz 1.
Kontrola kosztów IT Rozwój to inwestycja Jak wykorzystać wirtualizację i inne narzędzia Michał Jędrzejczak Architekt Rozwiązań Biznesowych Microsoft.
Zarządzanie systemami informatycznymi w administracji publicznej WYKŁAD 5: Międzynarodowe sieci i systemy informatyczne w administracji publicznej dr inż.
Legionowski Poviat harbourage by the lake. Legionowski Poviat is situated in the central part of Mazovia Lowland. It includes the territory of five communes:
Theory of Computer Science - Basic information
Kalendarz 2011 Real Madryt Autor: Bartosz Trzciński.
KALENDARZ 2011r. Autor: Alicja Chałupka klasa III a.
Zarządzanie magazynem danych - Storage Spaces w Windows Server 2012 oraz w Windows 8 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
TOEFL® Practice Online (TPO)
BIS: Proces realizacji zamówienia
- For students (12 questions) - For parents (6 questions) - For grandparents (6 questions)
Global Financial Crisis and its Consequences for Polish Housing Market
Licencjonowanie rodziny produktów Forefront oraz System Center
REGIONALNE CENTRUM INFORMACJI I WSPOMAGANIA ORGANIZACJI POZARZĄDOWYCH REGIONAL INFORMATION and SUPPORT CENTER for NGOs EVALUATION V BALTIC SEA NGO FORUM.
WYDZIAŁ DS. OCHRONY PRAW WŁASNOŚCI INTELEKTUALNEJ SŁUŻBA CELNA RZECZPOSPOLITEJ POLSKIEJ Protection of Intellectual Property Rights in the Customs Service.
1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending.
Lekcja 13 Strona 15. Lekcja 13 Strona 16 Lekcja 13 Strona 17 Vertical primary and secondary Tesla coil Jacobs ladder.
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Zmiany w licencjonowaniu Zasady licencjonowania.
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
Stakeholder Analysis Lazarski University May, 2011 Edward T. Jennings, Jr. University of Kentucky Martin School of Public Policy and Administration.
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
Rozdział 9: Przegląd usług sieciowych
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Copyright © 2010 Intel Corporation. All rights reserved. Intel and the Intel logo are trademarks or registered trademarks of Intel Corporation or its subsidiaries.
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
LUCJAN SOBKOWIAK BEAMTECH®
Cracow University of Technology Faculty of Mechanical Engineering Internships programmes at CERN Seminar Piotr Dziurdzia.
1.
Department | 1/11/2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
ManageEngine Forum 2014 Jacek Wiśniowski IT Infrastructure Manager Eastern Europe & Africa AkzoNobel Decorative Paints.
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
Kalendarz 2020.
Government Business challenge
By John Greifzu and Grant Abella Advised by Aleksander Malinowski
Zapis prezentacji:

[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń Michał Jarski Country Manager - Poland, Romania & Bulgaria

2 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point narodził się wraz z Internetem 1993 CERN ogłasza inicjatywę World Wide Web Gil Shwed, Marius Nacht, Shlomo Kramer zakładają Check Point Marc Andreessen tworzy przeglądarkę Mosaic 12 April 1993

3 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point Software Technologies 2009 Software Blades Rozpoczęcie działalności FireWall-1 1.0, Stateful inspection VPN-1 Small business Application intelligence IDS/IPS SSL VPN Web security Acquisition of Architecture VPN-1 Power VPN-1 UTM Pointsec acquisition Nokia acquisition 1994 FW 1998 VPN 2004 UTM 0910 Power-1 UTM-1 Virtualization Security

4 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Rozwój architektur bezpieczeństwa Więcej ataków Więcej technologii Więcej projektów 2009 ~12 projektów 1994 ~2 projekty UTM Data Encryption Logging Application Firewall VPN Web Security IPS Data Leakage Antivirus Malware Firewall Spam

5 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. VPN-1 na Crossbeam X80 Hardware Blades FW Internet IPS L2 LB The Next Generation Firewall has both enterprise-class firewall and deep inspection IPS, each of which can successfully replace stand- alone edge appliances.

6 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Przedstawiamy Software Blades Check Point softwareblades

7 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Jak to działa? Wybór konteneraWybór bladeKonfiguracja

8 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Power-1 Urządzenia IP UTM-1 Trzy drogi budowy systemu Opcja 1 A La Carte Opcja 1 A La Carte Opcja 2 System Predefiniowany Opcja 2 System Predefiniowany Opcja 3 Check Point Appliance Opcja 3 Check Point Appliance

9 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. gatewaybladesendpointbladesmanagementblades

10 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo sieciowe firewall IPSec VPN IPS acceleration & clustering advanced networking web security voice over IP URL filtering anti-virus & anti-malware anti-spam & security Security perpetual blades Gateway Security Software Blades Security service blades Nowość

11 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Najlepsze zarządzanie zagrożeniami Rewolucyjny IPS Software Blade IPS Software Blade Nowy standard bezpieczeństwa sieciowego Niespotykana wydajność RPM 15Gbps Niespotykana cena $3,000 Najlepsza ochrona Behavioral Protections Signature Protections Server & Client Confidence Indexing

12 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Dostępne opcje bramek bezpieczeństwa Software blades HardwareOpen Choice A la carte System predefiniowany UTM-1IPPower-1 eXtensible Threat Management Modularność i elastyczność Wysoka wydajność

13 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Linia applianceów Check Point SMB to medium branch List price FW throughput (Gbps) Small office or branch Enterprise perimeter / core / large branch Power-1Power-1 Check Point IP Appliance UTM-1UTM-1 Power Power IP2450 IP1280 IP560 IP690UTM UTM IP390 UTM UTM UTM-1 Edge UTM UTM IP150 Power Power Power IP290

14 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. gatewaybladesendpointbladesmanagementblades

15 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie bezpieczeństwem network policy management endpoint policy management logging & status monitoring IPS event analysis smartprovisioning Security management blades Security Management Software Blades smartworkflow management portal user directory reporting event correlation Nowość

16 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie sprzętem Integracja w ramach jednej konsoli Błyskawiczne wdrożenia Ograniczenie błędów i polepszenie bezpieczeństwa Skalowalne zarządzanie wieloma sieciami SmartProvisioning: SmartProvisioning: Zautomatyzowane zarządzanie urządzeniami

17 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie zmianami Integracja w ramach jednej konsoli Wizualizacja zmian Elastyczny proces aprobowania zmian Audyt zmian SmartWorkflow : SmartWorkflow : Zautoamtyzowane zarządzanie zmianami poltyki bezpieczeństwa Nowość!

18 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Zarządzanie Smart-1: Najlepsze stało się jeszcze lepsze Smart-1 25 Smart-1 5 Smart-1 50 Smart Urządzenia SMART-1

19 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. gatewaybladesendpointbladesmanagementblades

20 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo użytkownika rewolucyjna integracja 2008 Pierwszy i jedyny dotąd zintegrowany agent bezpieczeństwa Czerwiec 2009 Endpoint Security R72 Nowość!

21 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. WebCheck: Przezroczyste bezpieczeństwo przeglądarki Wirtualizacja przeglądarki Oszukiwanie keyloggerów i screengrabberów Blokada pobierania wrogiego kodu Blokada phishingu Blokada stron przestępczych Reputacja stron WebCheck Virtual browser Browser Virtualization Anti-Phishing Site Status Check Centrally Managed Bezpieczne i proste w użyciu

22 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Data security Endpoint Windows VPN OneCheck: łatwe w użyciu i bezpieczne Zastąpione jednym łatwym uwierzytelnianiem OneCheck Bezpieczne i proste w użyciu

23 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point – nowe podejście złożonyproblem prosterozwiązanie

24 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Aby można było skupić się na tym co najważniejsze…

25 [Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved.