security beyond the perimeter...security beyond the perimeter На бегу и в облаках:...

of 28 /28
SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их эффективности Никита Дуров Технический Директор Russia & CIS

Author: others

Post on 11-Aug-2020

2 views

Category:

Documents


0 download

Embed Size (px)

TRANSCRIPT

  • SECURITYBEYOND THE PERIMETER

    На бегу и в облаках: как успеть защититьсотрудников, не мешая их эффективностиНикита ДуровТехнический Директор Russia & CIS

  • 2©2019 Check Point Software Technologies Ltd.

    ЦИФРОВОЙ МИР – ОПАСНОЕ МЕСТО

    January

    February

    $534M were stolen from Japan’s largest digital currency exchange.

    March

    The City of Atlanta suffers an attack that locks down city systems for over a week.

    April

    The luxury retailers, Saks and Lord &

    Taylor, has five million customers’ credit card

    details stolen.

    May

    Users of Copenhagen’s city bikes are denied access due to the

    system being hacked.

    June

    340 million records of Americans and business

    are leaked from the Florida-based

    marketing firm.

    July

    Singapore suffers its biggest cyber attack with the theft of 1.5 million patient records, including

    the Prime Minister’s.

    August

    Hackers stole gradually over $13 million via ATM machines in 28 countries in just two days.

    September

    October

    Onslow Water and Sewer Authority suffers a ransomware attack impeding efforts to provide services.

    November

    Hackers steal the personal details of 500 million Marriot

    Hotel customers.

    Business Disruption

    Data Theft

    Business Disruption

    Data Theft

    December

    Cryptocurrency mining platform NiceHash is compromised and loses 4,700 bitcoin ($70 million) to hackers.

    Data Theft

    Monetary Theft

    Data Theft

    AdultSwine, a mobile malware infecting

    children’s game apps with adware, is downloaded by up to seven million users.

    Monetary Theft

    Data Theft

    Monetary Theft

    30 million Facebook users’ phone numbers and personal details are exposed in a major attack.

    Business Disruption

    Monetary Theft

  • 3©2019 Check Point Software Technologies Ltd.

    ЦИФРОВОЙ МИР – ОПАСНОЕ МЕСТО

    2018 2019

  • Меняется сама IT архитектура – должна меняться и безопасность

    ПЕРИМЕТР РАЗМЫВАЕТСЯ

    Бизнес Вчера Бизнес Сегодня

    Почта

    Файловые сервисы

    Веб

    Внешние устройства

    Уязвимые или вредоносные приложения

    Перехват учетки

    Подставные точки доступа

    Перехват трафика

  • 5©2019 Check Point Software Technologies Ltd.

    Традиционная защита неэффективна

    Полиморфные атаки легко преодолевают песочницы 1-го поколения

    Сигнатурные и Репутационные решения не защищают от zero-day атак

    Zero-day Вирусы - Всего 45% зловредов обнаруживаются AV* (источник: theguardian.com)

    Zero-day URLS – Недавно созданные фишинговые страницы не имеют репутации

    Zero-day мобильные зловреды

  • Архитектура - Check Point Infinity

  • 7©2019 Check Point Software Technologies Ltd.

    Типичные вектора современных атак

    CLOUD APPLICATIONS

    LAPTOPS

    SMARTPHONES &TABLETS

    Man in the Middle

    Phishing

    E-Mail File Share

    AccountTake Over

    Malicious Application

    Web

    Malicious Network

    Phishing

    E-Mail File Share

    AccountTake Over

    Malicious Application

    Phishing

    E-Mail File Share

    AccountTake Over

    Web

    Malicious Network

    Man in the Middle

  • 8©2019 Check Point Software Technologies Ltd.

    Что должна уметь сегодня хорошая защита рабочей станции?

    Сократить площадь атаки

    Предотвратить атаку

    Отследить подозрительную активность

    Остановить атаку, восстановить

    систему

    Расследовать инцидент,

    составить отчет

  • 9©2019 Check Point Software Technologies Ltd.

    1. СОКРАТИТЬ ПЛОЩАДЬ АТАКИ

    Политики безопасности Endpoint compliance

    Внешние устройства Port protection

    Приложения Application control

    Каналы связи Endpoint Firewall

    КОНТРОЛЬ

    ШИФРОВАНИЕ

    УПРАВЛЕНИЕ

    Передача данных IPSec and SSL VPN

    Хранение данных FDE, Media Encryption and

    Document Security

  • 10©2019 Check Point Software Technologies Ltd.

    2. ПРЕДОТВРАТИТЬ АТАКУ ДО ЗАПУСКА

    Защищаем от беспечности

    пользователейZero-Phishing

    Блокируем известные

    Endpoint anti-malware and reputation

    Блокируем новыеPre-execution static and

    dynamic analysis

    Отслеживаем взломы

    Anti-Exploit

  • 11©2019 Check Point Software Technologies Ltd.

    Threat Emulation

    Threat Extraction

    Check Point Cloud

    Hosted on Premise

    ПРЕДОТВРАЩЕНИЕ НЕИЗВЕСТНЫХ АТАК: ЛОКАЛЬНО И УДАЛЕННО

    OFF-MACHINE INSPECTION

    Samples Machine Learning

    Static Model

    ON-MACHINE INSPECTION

    *Seconds

    *Minutes

    УДАЛЕННО ЛОКАЛЬНО

    *Milliseconds

  • 12©2019 Check Point Software Technologies Ltd.

    Robert Hoffmier

    Scanning…

    Scanning…

    BLOCKED – Phishing Site

    BLOCKED – Phishing Site

    ЗАЩИТА ОТ ФИШИНГА И КРАЖИ УЧЕТОК

    Анализ содержимого веб-страницы, а не только репутации

  • 13©2019 Check Point Software Technologies Ltd.

    Признаки вымогательского ПО

    Вариации известных вредоносов

    Обнаружение новых по поведению

    Бестелесные атаки

    Отслеживание попыток скрыться

    Кража хэшей паролей

    3. ОТСЛЕЖИВАНИЕ ОПАСНОЙ АКТИВНОСТИ

    ANTI-RANSOMWARE

    BEHAVIORAL GUARD: MALWARE FAMILIES

    BEHAVIORAL GUARD : GENERIC RULES

    BEHAVIORAL GUARD : FILE-LESS MALWARE

    ANTI-EVASION

    “ANTI-MIMI”

  • 14©2019 Check Point Software Technologies Ltd.

    BEHAVIORAL GUARD: File-less malware protection

    • Deep PowerShell hooks

    • Code de-obfuscation & analysis

    • Script arguments scanning

    • System behavioral analysis

    • Automated termination & remediation

    • Forensic insight and visualization

    CHECK POINT PROTECTIONS

    PowerShell

    Zero-day file-less malware PREVENTED!

    PowerShellmalicious script

    injected

    standard system process

    HACKERS ♥ FILE-LESS MALWARE

    No malicious process

    No malicious file

    UNDETECTABLEby conventional security

    Full system privileges

    Persistent

    POWERFULcan do anything

    WHAT’S FILE-LESS MALWARE?

  • 15©2019 Check Point Software Technologies Ltd.

    БЕСТЕЛЕСНАЯ АТАКА: Как это выглядит в реальности

  • 16©2019 Check Point Software Technologies Ltd.

    4. КАРАНТИН И ВОССТАНОВЛЕНИЕ

    Ограничение атаки и ущерба

    Блокирование C&C трафика

    Блокирование горизонтального распространения

    ANTI-BOT

    ENDPOINT FIREWALL

    Восстановление системы и данных

    Восстановление поврежденных файлов

    Карантин файлов, остановка процессов

    Нейтрализация всей цепочки атаки

    ANTI-RANSOMWARE

    FORENSICS REMEDIATION

  • 17©2019 Check Point Software Technologies Ltd.

    Endpoint Detect & Response vs Full Prevention

  • 18©2019 Check Point Software Technologies Ltd.

    Надежная защита есть комплекс технологий для защиты от каждого этапа атаки.

    Сократить площадь атаки

    Предотвратить атаку

    Отследить подозрительную активность

    Остановить атаку, восстановить

    систему

    Расследовать инцидент,

    составить отчет

  • 19©2019 Check Point Software Technologies Ltd.

    CHECK POINT ENDPOINT SECURITY

    5,000Protecting over

    organizations

    5,000,000Over

    Endpoint deployed worldwide

    SandBlast Agent named a leader in the Forrester Wave™ endpoint security suites

    ESS Wave Q2 2018

    • Highest security effectiveness

    • 100% Prevention in email and web

    • 100% Exploit resistance

    SandBlast Agent + NGTX earns #1 score in security effectiveness

    Highest possible scores in:

    • Corporate Vision & Focus• Malware Prevention

    • Data Security• Mobile Security

    Check Point earns recommended status in NSS Labs Advanced Endpoint Protection (AEP) test

    Zero False Positives

    • 100% HTTP block rate• 100% Email block rate

    • 100% Offline threats block rate• 100% Evasions block rate

    Have suffered from Wcry, Petya, BadRabbit and other large-scale attacks

    0

  • ©2018 Check Point Software Technologies Ltd.

    Что нового вждать 2020?

  • 21©2018 Check Point Software Technologies Ltd.

    GEN V SECURITY: Performance & Prevention

    GROUNDBREAKING PERFORMANCE+60% encrypted traffic

    inspection performance

    HIGHEST SECURITY EFFECTIVENESS3x more accurate Threat

    Prevention innovative AI engines

    UNIFIED POLICYIntegrating users, devices, network, applications and

    data into a single policy

    [Internal Use] for Check Point employees

  • 22©2018 Check Point Software Technologies Ltd.

    Технологии ENTERPRISE-GRADE

    802.11ac wave II

    LTE*Встроенный LTE модем

    VDSL*

    Встроенный VDSL до 100 Mbps

    *Available Q1

    [Internal Use] for Check Point employees

  • 23©2018 Check Point Software Technologies Ltd.

    Шлюзы безопасности для малых офисов1550 and 1590

    THREAT PREVENTION THROUGHPUT

    1550Up to 450 Mbps

    1590Up to 660 Mbps

    Up to 200 Mbps

    750| 1450

    730| 1430

    Up to 100 Mbps

    Up to 270 Mbps

    770| 1470

    Up to 300 Mbps

    790| 1490

    SMALL BUSINESS MEDIUM BUSINESS

    [Internal Use] for Check Point employees

  • 24©2018 Check Point Software Technologies Ltd.

    Защита ЦОД

    16000Large Enterprise Networks

    26000Datacenter

    STEP UP TO CYBER SECURITY

  • 25©2018 Check Point Software Technologies Ltd.

    Base Plus Turbo Base Plus Turbo

    Gen V SecurityFull Threat Preventionwith SandBlast Zero-Day

    12Gbps

    12Gbps

    16.4Gbps

    24Gbps

    24Gbps

    30Gbps

    Gen III SecurityNext-Gen Firewall

    22Gbps

    22Gbps

    27Gbps

    40.5Gbps

    40.5Gbps

    50.5Gbps

    Gen II SecurityFirewall Bandwidth

    159Gbps

    159Gbps

    159Gbps

    316Gbps

    316Gbps

    316Gbps

    Performance Numbers

    16000 and 26000 Gateways

    16000

    26000

  • 26©2018 Check Point Software Technologies Ltd.

    Maestro HyperscaleNetwork Security

    Масштабируемые шасси

  • 27©2018 Check Point Software Technologies Ltd.

    Легкая масштабируемость с Check Point Maestro!

    26000 Security Gateway Threat Prevention

    30 Gbps

    60 Gbps

    Более 1 Tera-bps

    До 52 шлюзов

    Рост до 1 Tera-bps Gen V Performance

  • СПАСИБО!

    На бегу и в облаках: как успеть защититьсотрудников, не мешая их эффективности

    Никита Дуров

    Технический Директор, Россия и СНГ

    [email protected]