security beyond the perimeter...security beyond the perimeter На бегу и в облаках:...

28
SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их эффективности Никита Дуров Технический Директор Russia & CIS

Upload: others

Post on 11-Aug-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

SECURITYBEYOND THE PERIMETER

На бегу и в облаках: как успеть защититьсотрудников, не мешая их эффективностиНикита ДуровТехнический Директор Russia & CIS

Page 2: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

2©2019 Check Point Software Technologies Ltd.

ЦИФРОВОЙ МИР – ОПАСНОЕ МЕСТО

January

February

$534M were stolen from Japan’s largest digital currency exchange.

March

The City of Atlanta suffers an attack that locks down city systems for over a week.

April

The luxury retailers, Saks and Lord &

Taylor, has five million customers’ credit card

details stolen.

May

Users of Copenhagen’s city bikes are denied access due to the

system being hacked.

June

340 million records of Americans and business

are leaked from the Florida-based

marketing firm.

July

Singapore suffers its biggest cyber attack with the theft of 1.5 million patient records, including

the Prime Minister’s.

August

Hackers stole gradually over $13 million via ATM machines in 28 countries in just two days.

September

October

Onslow Water and Sewer Authority suffers a ransomware attack impeding efforts to provide services.

November

Hackers steal the personal details of 500 million Marriot

Hotel customers.

Business Disruption

Data Theft

Business Disruption

Data Theft

December

Cryptocurrency mining platform NiceHash is compromised and loses 4,700 bitcoin ($70 million) to hackers.

Data Theft

Monetary Theft

Data Theft

AdultSwine, a mobile malware infecting

children’s game apps with adware, is downloaded by up to seven million users.

Monetary Theft

Data Theft

Monetary Theft

30 million Facebook users’ phone numbers and personal details are exposed in a major attack.

Business Disruption

Monetary Theft

Page 3: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

3©2019 Check Point Software Technologies Ltd.

ЦИФРОВОЙ МИР – ОПАСНОЕ МЕСТО

2018 2019

Page 4: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

Меняется сама IT архитектура – должна меняться и безопасность

ПЕРИМЕТР РАЗМЫВАЕТСЯ

Бизнес Вчера Бизнес Сегодня

Почта

Файловые сервисы

Веб

Внешние устройства

Уязвимые или вредоносные приложения

Перехват учетки

Подставные точки доступа

Перехват трафика

Page 5: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

5©2019 Check Point Software Technologies Ltd.

Традиционная защита неэффективна

Полиморфные атаки легко преодолевают песочницы 1-го поколения

Сигнатурные и Репутационные решения не защищают от zero-day атак

Zero-day Вирусы - Всего 45% зловредов обнаруживаются AV* (источник: theguardian.com)

Zero-day URLS – Недавно созданные фишинговые страницы не имеют репутации

Zero-day мобильные зловреды

Page 6: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

Архитектура - Check Point Infinity

Page 7: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

7©2019 Check Point Software Technologies Ltd.

Типичные вектора современных атак

CLOUD APPLICATIONS

LAPTOPS

SMARTPHONES &TABLETS

Man in the Middle

Phishing

E-Mail File Share

AccountTake Over

Malicious Application

Web

Malicious Network

Phishing

E-Mail File Share

AccountTake Over

Malicious Application

Phishing

E-Mail File Share

AccountTake Over

Web

Malicious Network

Man in the Middle

Page 8: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

8©2019 Check Point Software Technologies Ltd.

Что должна уметь сегодня хорошая защита рабочей станции?

Сократить площадь атаки

Предотвратить атаку

Отследить подозрительную активность

Остановить атаку, восстановить

систему

Расследовать инцидент,

составить отчет

Page 9: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

9©2019 Check Point Software Technologies Ltd.

1. СОКРАТИТЬ ПЛОЩАДЬ АТАКИ

Политики безопасности Endpoint compliance

Внешние устройства Port protection

Приложения Application control

Каналы связи Endpoint Firewall

КОНТРОЛЬ

ШИФРОВАНИЕ

УПРАВЛЕНИЕ

Передача данных IPSec and SSL VPN

Хранение данных FDE, Media Encryption and

Document Security

Page 10: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

10©2019 Check Point Software Technologies Ltd.

2. ПРЕДОТВРАТИТЬ АТАКУ ДО ЗАПУСКА

Защищаем от беспечности

пользователейZero-Phishing

Блокируем известные

Endpoint anti-malware and reputation

Блокируем новыеPre-execution static and

dynamic analysis

Отслеживаем взломы

Anti-Exploit

Page 11: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

11©2019 Check Point Software Technologies Ltd.

Threat Emulation

Threat Extraction

Check Point Cloud

Hosted on Premise

ПРЕДОТВРАЩЕНИЕ НЕИЗВЕСТНЫХ АТАК: ЛОКАЛЬНО И УДАЛЕННО

OFF-MACHINE INSPECTION

Samples Machine Learning

Static Model

ON-MACHINE INSPECTION

*Seconds

*Minutes

УДАЛЕННО ЛОКАЛЬНО

*Milliseconds

Page 12: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

12©2019 Check Point Software Technologies Ltd.

Robert Hoffmier

Scanning…

Scanning…

BLOCKED – Phishing Site

BLOCKED – Phishing Site

ЗАЩИТА ОТ ФИШИНГА И КРАЖИ УЧЕТОК

Анализ содержимого веб-страницы, а не только репутации

Page 13: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

13©2019 Check Point Software Technologies Ltd.

Признаки вымогательского ПО

Вариации известных вредоносов

Обнаружение новых по поведению

Бестелесные атаки

Отслеживание попыток скрыться

Кража хэшей паролей

3. ОТСЛЕЖИВАНИЕ ОПАСНОЙ АКТИВНОСТИ

ANTI-RANSOMWARE

BEHAVIORAL GUARD: MALWARE FAMILIES

BEHAVIORAL GUARD : GENERIC RULES

BEHAVIORAL GUARD : FILE-LESS MALWARE

ANTI-EVASION

“ANTI-MIMI”

Page 14: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

14©2019 Check Point Software Technologies Ltd.

BEHAVIORAL GUARD: File-less malware protection

• Deep PowerShell hooks

• Code de-obfuscation & analysis

• Script arguments scanning

• System behavioral analysis

• Automated termination & remediation

• Forensic insight and visualization

CHECK POINT PROTECTIONS

PowerShell

Zero-day file-less malware PREVENTED!

PowerShellmalicious script

injected

standard system process

HACKERS ♥ FILE-LESS MALWARE

No malicious process

No malicious file

UNDETECTABLEby conventional security

Full system privileges

Persistent

POWERFULcan do anything

WHAT’S FILE-LESS MALWARE?

Page 15: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

15©2019 Check Point Software Technologies Ltd.

БЕСТЕЛЕСНАЯ АТАКА: Как это выглядит в реальности

Page 16: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

16©2019 Check Point Software Technologies Ltd.

4. КАРАНТИН И ВОССТАНОВЛЕНИЕ

Ограничение атаки и ущерба

Блокирование C&C трафика

Блокирование горизонтального распространения

ANTI-BOT

ENDPOINT FIREWALL

Восстановление системы и данных

Восстановление поврежденных файлов

Карантин файлов, остановка процессов

Нейтрализация всей цепочки атаки

ANTI-RANSOMWARE

FORENSICS REMEDIATION

Page 17: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

17©2019 Check Point Software Technologies Ltd.

Endpoint Detect & Response vs Full Prevention

Page 18: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

18©2019 Check Point Software Technologies Ltd.

Надежная защита есть комплекс технологий для защиты от каждого этапа атаки.

Сократить площадь атаки

Предотвратить атаку

Отследить подозрительную активность

Остановить атаку, восстановить

систему

Расследовать инцидент,

составить отчет

Page 19: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

19©2019 Check Point Software Technologies Ltd.

CHECK POINT ENDPOINT SECURITY

5,000Protecting over

organizations

5,000,000Over

Endpoint deployed worldwide

SandBlast Agent named a leader in the Forrester Wave™ endpoint security suites

ESS Wave Q2 2018

• Highest security effectiveness

• 100% Prevention in email and web

• 100% Exploit resistance

SandBlast Agent + NGTX earns #1 score in security effectiveness

Highest possible scores in:

• Corporate Vision & Focus• Malware Prevention

• Data Security• Mobile Security

Check Point earns recommended status in NSS Labs Advanced Endpoint Protection (AEP) test

Zero False Positives

• 100% HTTP block rate• 100% Email block rate

• 100% Offline threats block rate• 100% Evasions block rate

Have suffered from Wcry, Petya, BadRabbit and other large-scale attacks

0

Page 20: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

©2018 Check Point Software Technologies Ltd.

Что нового вждать 2020?

Page 21: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

21©2018 Check Point Software Technologies Ltd.

GEN V SECURITY: Performance & Prevention

GROUNDBREAKING PERFORMANCE+60% encrypted traffic

inspection performance

HIGHEST SECURITY EFFECTIVENESS3x more accurate Threat

Prevention innovative AI engines

UNIFIED POLICYIntegrating users, devices, network, applications and

data into a single policy

[Internal Use] for Check Point employees

Page 22: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

22©2018 Check Point Software Technologies Ltd.

Технологии ENTERPRISE-GRADE

802.11ac wave II

LTE*Встроенный LTE модем

VDSL*

Встроенный VDSL до 100 Mbps

*Available Q1

[Internal Use] for Check Point employees

Page 23: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

23©2018 Check Point Software Technologies Ltd.

Шлюзы безопасности для малых офисов1550 and 1590

THREAT PREVENTION THROUGHPUT

1550Up to 450 Mbps

1590Up to 660 Mbps

Up to 200 Mbps

750| 1450

730| 1430

Up to 100 Mbps

Up to 270 Mbps

770| 1470

Up to 300 Mbps

790| 1490

SMALL BUSINESS MEDIUM BUSINESS

[Internal Use] for Check Point employees

Page 24: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

24©2018 Check Point Software Technologies Ltd.

Защита ЦОД

16000Large Enterprise Networks

26000Datacenter

STEP UP TO CYBER SECURITY

Page 25: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

25©2018 Check Point Software Technologies Ltd.

Base Plus Turbo Base Plus Turbo

Gen V SecurityFull Threat Preventionwith SandBlast Zero-Day

12Gbps

12Gbps

16.4Gbps

24Gbps

24Gbps

30Gbps

Gen III SecurityNext-Gen Firewall

22Gbps

22Gbps

27Gbps

40.5Gbps

40.5Gbps

50.5Gbps

Gen II SecurityFirewall Bandwidth

159Gbps

159Gbps

159Gbps

316Gbps

316Gbps

316Gbps

Performance Numbers

16000 and 26000 Gateways

16000

26000

Page 26: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

26©2018 Check Point Software Technologies Ltd.

Maestro HyperscaleNetwork Security

Масштабируемые шасси

Page 27: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

27©2018 Check Point Software Technologies Ltd.

Легкая масштабируемость с Check Point Maestro!

26000 Security Gateway Threat Prevention

30 Gbps

60 Gbps

Более 1 Tera-bps

До 52 шлюзов

Рост до 1 Tera-bps Gen V Performance

Page 28: SECURITY BEYOND THE PERIMETER...SECURITY BEYOND THE PERIMETER На бегу и в облаках: как успеть защитить сотрудников, не мешая их

СПАСИБО!

На бегу и в облаках: как успеть защититьсотрудников, не мешая их эффективности

Никита Дуров

Технический Директор, Россия и СНГ

[email protected]