1 / 34

Krzysztof Nierodka nierodka@checkpoint

Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi. Krzysztof Nierodka nierodka@checkpoint.com. Zamiast wstępu. Plug & Play. Zamiast wstępu. Lose & P ra y. Zamiast wstępu. Plug & Play. Wireless /3G. Zamiast wstępu. Plug & Play.

tayte
Télécharger la présentation

Krzysztof Nierodka nierodka@checkpoint

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi Krzysztof Nierodka nierodka@checkpoint.com

  2. Zamiast wstępu Plug & Play

  3. Zamiast wstępu Lose & Pray

  4. Zamiast wstępu Plug & Play Wireless/3G

  5. Zamiast wstępu Plug & Play Wireless/3G iPod

  6. Zamiast wstępu 85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem. Ilu z nich je zgubiło? Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?

  7. Zamiast wstępu Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić. Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci.

  8. Zamiast wstępu To wzbudza podejrzenia..

  9. Zamiast wstępu Ale czy to również?

  10. Zróbmy test Device Discovery Nie wymaga instalacji Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie operacyjnym od chwili jego instalacji (również zdalnie). Znakomicie poszerza horyzonty

  11. „Najzabawniejszy” przykład Afgańczycy sprzedają dane armii USA “US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base…” BBC, April 06

  12. Przykład testu penetracyjnego

  13. Check Point Endpoint Security Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware Secure Browsing Secure Browsing VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Port Protection Media Encryption Media Encryption • Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta • Elastyczne i modularne • Możesz wdrożyć, co tylko chcesz i potrzebujesz • Dodaj inne komponenty w razie pojawiających się potrzeb Endpoint Security Framework

  14. Zunifikowany agent • Zawsze jedna ikona • Zawsze jeden interfejs użytkownika Wszystko razem = Mniejszy sprzeciw użytkownika

  15. Przeciwdziałaj wyciekom informacji Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Secure Browsing VPN Client Full Disk Encryption Port Protection Media Encryption • Port protection zapewnia, że tylkoautoryzowane urządzeniamogą być używane • Możliwość zdefiniowania listyurządzeń zawsze dostępnych i zawsze zablokowanych • Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki • Upewnij się, że zawartość jest bezpieczna przed użyciem

  16. Zapewnij poufność danych Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Secure Browsing VPN Client Full Disk Encryption Port Protection Media Encryption • Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika • Zarządzaj uprawnieniami centralnie • Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME

  17. Media Encryption – zestawienie operacji Media Encryption Endpoint PC Centralized Auditing and Management Audit utility provided for initial assessment of port usage and security policy planning Controls Activity on ports and devices including: WiredWirelessDevices USB Bluetooth Memory cards Firewire Infrared Digital cameras Serial WiFi Music players Printer Modems IDE Smart phones Printers Keyloggers

  18. Media Encryption - komponenty • 4 podstawowe komponenty • Elastyczność • Wszystkie są instalowane, ale sam wybierasz które mają być w danej chwili włączone

  19. Device Manager • Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty • Szyfrowanie może być wymuszone wobec: • Przenośne nośnki (USB) • CD/DVD • Zewnętrzne HDD

  20. Removable Media Manager • Skanuje zawartość zewnętrznych nośików • Podpisuje urządzenia cyfrowo • Podpis jest automatycznie uaktualniany, kiedy urządzenie jest używane wewnętrznie • Kiedy nośnik jest użyty offline, nowy proces skanowania jest wymuszany

  21. Encryption Policy Manager • Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką • Pozwala na dostęp offline poprzez EPM Explorer • Proces szyfrowania jest przezroczysty • Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła

  22. Program Security Guard • Pozwala zdefiniowac listę chronionych plików • Pliki tego typu nie mogą być tworzone, kopiowane, uruchamiane przez użytkownika

  23. Zarządzanie ME • Zarządzanie oparte o Profile • Prolif jest zestawem parametrów dla każdego modułu • Profil jest przypisany do użytkowników / grupy / komputerów

  24. Media Encryption - podsumowanie Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Secure Browsing VPN Client Full Disk Encryption Port Protection Media Encryption • Port Protection i Media Encryption w jednym produkcie • Przezroczyste szyfrowanie • Dostęp offline • Centralne zarządzanie i rozliczanie użytkowników

  25. Check Point Abra Secure Encrypted Workspace Plug and Play Low TCO

  26. Wygoda Plug and Play Bezpieczne, przenośne środowisko pracyna USB Drive Abra Secure Workspace uruchamia sięautomatycznie Nie jest wymagana instalacja

  27. Wygoda Plug and Play Partner Site Home Office Hotel Business Center Airplane Możliwość bezpiecznej pracy z dowolnego PC

  28. Wygoda Plug and Play Dostępność sieci korporacyjnej z każdego miejsca Work Offline Work Online Dostęp do zaszyfrowanych zasobów na dysku USB Podłącz się do zasobów korporacji poprzez VPN

  29. Bezpieczne, szyfrowane środowisko Stop wyciekom danych Secure Encrypted Workspace Kompletna kontrola danych • Izolacja danych wrażliwych od używanego PC • Izolacja danych tymczasowych • Blokada przechwytywania ekranu

  30. Bezpieczne, szyfrowane środowisko Silne mechanizmy uwierzytelnienia aaaaaa aaaaaa Polityka wymuszania siły haseł

  31. Bezpieczne, szyfrowane środowisko Blokowanie kodów złośliwych z niezarządzalnych PC • Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych • Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware

  32. Niski TCO Centralna konfiguracja i zarządzanie Zarządzanie ze SmartCenter™ Compliance scanning VPN settings Client software updates Authentication rules

  33. Abra - Podsumowanie Łatwość użycia Prosty dostęp do danych korporacyjnych Bezpieczeństwo Zabezpieczenie przez utratą danych Niski TCO Łatwość wdrożenia i zarządzania Wykorzystanie istniejącej Infrastruktury

  34. mailto: nierodka@checkpoint.com Dziękuję!

More Related