SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Check Point 3D Security report, как
инструмент выявления и
ликвидации угроз в сети

Михайлов Василий
Менеджер по развитию бизнеса Security
Checkpoint – Gartner enterprise firewall

Enterprise firewall

UTM решение

2
Check Point Appliances
61000 System &
21000 Appliance
(3 Models)

New Appliance Family For Data Center Cyber-Security

12000
13500 Appliance
Appliances
(3 Models)

2200 Appliance
1100 Appliances
(3 models)

Ultra High End

4000 Appliances
(4 Models)

Data Center
Enterprise
Small Office

3
Контроль Web доступа

4
4
Check Point предлагает
наилучший подход
Наибольшее
количество
приложений

 Свыше 4,700 Приложений
 Свыше 240,000 Виджетов
социальных сетей

 Свыше 130 Категорий

5
5
NEW URL FILTERING
SOFTWARE BLADE
6
6
Динамическое обновление из облака
База данных
постоянно
обновляется
Automatic and
manual updates

99.2% запросов уже
содержится в кэше
Security
gateway

Cache

Удаление
скомпрометированных
сайтов из кэша
7
7
Check Point объединяет
URL Filtering и Application Control
User/group
granularity

Unified categories —
URLs and applications

Websites —
URL Filtering

Applications —
Application Control

8
8
Защита от сетевых угроз

9
9
INTRUSION PREVENTION (IPS)
SOFTWARE BLADE
10
Один из лучших IPS в отрасли

Check Point устанавливает новые
стандарты в последнем тесте IPS
от NSS Group
Check Point IPS Software
Blade превзошел почти
всех производителей по
общей точности
блокировки атак:
 97.3% эффективность
защиты
 Мульти-гигабитная
пропускная способность
до 2.4Gbps
 100% обнаружение
попыток обхода
11
Первый интегрированный Анти-бот

Check Point Anti-Bot Software Blade

Обнаружить и обезвредить
Ботнеты и APT атаки
12
Продвинутый сетевой антивирус
Up-to-the-minute protection
using ThreatCloud™

Providing extended malware protection
13
А еще …

14
Security is about People, not Numbers

Безопасность - Люди, а не Цифры
15
Еще больше защиты с …

Check Point

Для всех Software Blade
16
Сертификация продуктов Check Point

Check Point

Соответствие требованиям
ФСТЭК и ФСБ
17
3D Security report

18
Итого:

888 компаний
1,494 шлюзов
120,000 часов мониторинга
112,000,000 событий безопасности
19
20
Большинство компаний инфицированы!

63%

организаций
инфицировано
вредоносным
ПО (ботнеты…)

21
Использование анонимайзеров

43%

использовали
анонимайзеры

(И в 86% случаях об этом
не было известно
администраторам
безопасности)

22
Filesharing сервисы

80%

организаций
использовали
сервисы внешнего
хранения файлов

23
Мы нашли:

Dropbox
Windows Live
Curl

YouSendIt
Sugarsync
PutLocker

[ЗНАЧЕН
ИЕ]%
[ЗНАЧЕН
ИЕ]%
[ЗНАЧЕН
ИЕ]%
[ЗНАЧЕН
ИЕ]%

[ЗНАЧЕН
ИЕ]%
[ЗНАЧЕН
ИЕ]%

24
3D Security Tool
Автоматически генерирует многоуровневые отчеты по
событиям безопасности на реальном трафике
 Отображает события безопасности и предлагает шаги для
исправления

 Использует Mirror Port или подключение inline
 Поддерживается анализ журналов событий в режиме offline
 Out-of-the-box и настраиваемые отчеты
 Инсталляция на устройство или рабочую станцию
 Обрабатывается реальный трафик
25
26
Пример отчета
Наглядное
отображение
выводов

27
Пример отчета
Выводы по
наиболее
популярным
событиям

28
Пример отчета
Проблемы в
безопасности

29
Пример отчета
Рекомендации по устранению

Пример отчета

30
Как получить этот инструмент

Сказать нам об этом!

31
Спасибо!

Михайлов Василий
Менеджер по развитию бизнеса Security, RRC Россия

Weitere ähnliche Inhalte

Was ist angesagt?

контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
 

Was ist angesagt? (19)

Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
NetResident - мониторинг и контент-анализ трафика
NetResident -  мониторинг и контент-анализ трафикаNetResident -  мониторинг и контент-анализ трафика
NetResident - мониторинг и контент-анализ трафика
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Корпоративная мобильность и безопасность
Корпоративная мобильность и безопасностьКорпоративная мобильность и безопасность
Корпоративная мобильность и безопасность
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 

Andere mochten auch

Фирстов (РЖД) "От территориальных к виртуальным ЦОД"
Фирстов (РЖД) "От территориальных к виртуальным ЦОД"Фирстов (РЖД) "От территориальных к виртуальным ЦОД"
Фирстов (РЖД) "От территориальных к виртуальным ЦОД"
Expolink
 
Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)
Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)
Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)
Expolink
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Expolink
 
Itelligence презентация ekaterinburg 19 apr 2014
Itelligence презентация ekaterinburg 19 apr 2014Itelligence презентация ekaterinburg 19 apr 2014
Itelligence презентация ekaterinburg 19 apr 2014
Expolink
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
Expolink
 
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
Expolink
 
Hit service - безбумажный документооборот
Hit service - безбумажный документооборотHit service - безбумажный документооборот
Hit service - безбумажный документооборот
Expolink
 
Особенности внедрения электронного документооборота на базе решений 1С
Особенности внедрения электронного документооборота на базе решений 1СОсобенности внедрения электронного документооборота на базе решений 1С
Особенности внедрения электронного документооборота на базе решений 1С
Expolink
 
Поездка в Минск с 01 по 03 июня 2014 (из Перми)
Поездка в Минск с 01 по 03 июня 2014 (из Перми)Поездка в Минск с 01 по 03 июня 2014 (из Перми)
Поездка в Минск с 01 по 03 июня 2014 (из Перми)
Expolink
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
Expolink
 
Сервис DLS для банка
Сервис DLS для банкаСервис DLS для банка
Сервис DLS для банка
Expolink
 
Эрикос: 1С Документооборот
Эрикос: 1С ДокументооборотЭрикос: 1С Документооборот
Эрикос: 1С Документооборот
Expolink
 
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
Expolink
 
Эффективные технологии внедрения программы 1С 1 c
Эффективные технологии внедрения программы 1С 1 cЭффективные технологии внедрения программы 1С 1 c
Эффективные технологии внедрения программы 1С 1 c
Expolink
 
Мегафон: Мобильные решения для бизнеса
Мегафон: Мобильные решения для бизнеса Мегафон: Мобильные решения для бизнеса
Мегафон: Мобильные решения для бизнеса
Expolink
 
ЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущемуЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущему
Expolink
 
Артем Булкин (Dell)
Артем Булкин (Dell)Артем Булкин (Dell)
Артем Булкин (Dell)
Expolink
 
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Expolink
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
Expolink
 

Andere mochten auch (19)

Фирстов (РЖД) "От территориальных к виртуальным ЦОД"
Фирстов (РЖД) "От территориальных к виртуальным ЦОД"Фирстов (РЖД) "От территориальных к виртуальным ЦОД"
Фирстов (РЖД) "От территориальных к виртуальным ЦОД"
 
Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)
Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)
Практика и методология внедрения 1С (Олег Бурнейко, Геософт Консалт)
 
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
Аванпост "Эффективное управление доступом к корпоративным ресурсам предприятия.
 
Itelligence презентация ekaterinburg 19 apr 2014
Itelligence презентация ekaterinburg 19 apr 2014Itelligence презентация ekaterinburg 19 apr 2014
Itelligence презентация ekaterinburg 19 apr 2014
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...что нового в дбо Bs client. частный клиент анонс возможностей новых  версий д...
что нового в дбо Bs client. частный клиент анонс возможностей новых версий д...
 
Hit service - безбумажный документооборот
Hit service - безбумажный документооборотHit service - безбумажный документооборот
Hit service - безбумажный документооборот
 
Особенности внедрения электронного документооборота на базе решений 1С
Особенности внедрения электронного документооборота на базе решений 1СОсобенности внедрения электронного документооборота на базе решений 1С
Особенности внедрения электронного документооборота на базе решений 1С
 
Поездка в Минск с 01 по 03 июня 2014 (из Перми)
Поездка в Минск с 01 по 03 июня 2014 (из Перми)Поездка в Минск с 01 по 03 июня 2014 (из Перми)
Поездка в Минск с 01 по 03 июня 2014 (из Перми)
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Сервис DLS для банка
Сервис DLS для банкаСервис DLS для банка
Сервис DLS для банка
 
Эрикос: 1С Документооборот
Эрикос: 1С ДокументооборотЭрикос: 1С Документооборот
Эрикос: 1С Документооборот
 
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
 
Эффективные технологии внедрения программы 1С 1 c
Эффективные технологии внедрения программы 1С 1 cЭффективные технологии внедрения программы 1С 1 c
Эффективные технологии внедрения программы 1С 1 c
 
Мегафон: Мобильные решения для бизнеса
Мегафон: Мобильные решения для бизнеса Мегафон: Мобильные решения для бизнеса
Мегафон: Мобильные решения для бизнеса
 
ЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущемуЧТПЗ: На пути к светлому Byod'ущему
ЧТПЗ: На пути к светлому Byod'ущему
 
Артем Булкин (Dell)
Артем Булкин (Dell)Артем Булкин (Dell)
Артем Булкин (Dell)
 
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
Kaspersky d do s prevention — надежная защита и противодействие ddos-атакам в...
 
Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"Облачный сервис MDM"Вымпелком"
Облачный сервис MDM"Вымпелком"
 

Ähnlich wie Check Point

Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
Cisco Russia
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
Glib Pakharenko
 

Ähnlich wie Check Point (20)

Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей ...
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Cylance AI Platform - кибербезопасность нового типа
Cylance AI Platform - кибербезопасность нового типаCylance AI Platform - кибербезопасность нового типа
Cylance AI Platform - кибербезопасность нового типа
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Контроль и мониторинг периметра сети
Контроль и мониторинг периметра сетиКонтроль и мониторинг периметра сети
Контроль и мониторинг периметра сети
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 

Mehr von Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 

Mehr von Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Check Point

Hinweis der Redaktion

  1. The newly introduced Check Point 13000 family is positioned between the 12000 and 21000 appliance families, and compliments Check Point’s appliances portfolio for data centers. For now, the 13000 family includes one member, Check Point 13500.
  2. In Check Point we’re using the largest application library in the industry - with over 4,700 apps and 240K widgets.The fact we identify so many apps does not mean you need to control each and every one of them – as they are grouped in over 130 different groups, by their type, security implications and risk level.We currently identify over 300 P2P applications and over 80 anonymizers. The AppWiki is constantly updated with new applications as they are introduced to the market. As the policy is defined in the category level, you don’t have to worry about new apps or apps you personally do not recognize – these apps are added to the category automatically and policy is enforced.You can visit our portal at appwiki.checkpoint.com and search for additional information about these categories and applications.
  3. МодульIPS включен в состав шлюзов Check Point уже более 5 лет (SmartDefense). На первых этапах это было немного неуклюжее решение, но теперь это полноценный IPS, который по оценке независимой лаборатории NSS Security превзошел почти всех производителей по точности детектирования и блокировки атак. 2.4на Power-1 11000Попытки обхода - Нас не обманут!Попытки были не только обнаружены, но и корректно декодированы!Большинство вендоров провалило этот тест…
  4. Introducing Check Point’s new Anti-Bot SW Blade to REVOLUTIONIZE BOT PREVENTION!
  5. Introducing Check Point’s new Anti-Bot SW Blade to REVOLUTIONIZE BOT PREVENTION!
  6. Корпоративная политика безопасности – это не IPадреса и сети – это реальные люди. Кому разрешено ходить и куда, и к какому ресурсу необходим доступ, и с какого устройства.
  7. В R75.20появилось то, что ждали уже очень давно – это возможность проверки шифрованного SSL трафика.
  8. Сертификация продуктов Check Point.
  9. Can easily be deployed on the SE/Customer laptop, in 4 simple steps
  10. Приведу несколько наиболее интересных фактовиз этого отчета. в 63% организаций был обнаружен как минимум один бот. Большинство организаций заражены несколькими ботами. 63% - это огромная цифра – это почти 2/3 компаний.
  11. В 43% компаний пользователи использовали анонимайзеры для обхода межсетевых экранов, систем URL фильтрации. И в 80% случаев администраторы не знали об этом. Наиболее распространённый инструмент – это анонимайзерTor. Который можно бесплатно скачать из Интернета и довольно сложно отследить его использование.
  12. Сервисы внешнего хранения – 80% Огромная цифра. Причем все делается легко и просто. Устанавливается Dropbox и файлы автоматически скачиваются на внешний сервер.