+ All Categories
Home > Documents > 3D Security: ИБ как бизнес...

3D Security: ИБ как бизнес...

Date post: 08-Jul-2020
Category:
Upload: others
View: 4 times
Download: 0 times
Share this document with a friend
39
©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved 3D Security: ИБ как бизнес-процесс Алексей Андрияшин +7 (985) 999-64-77 [email protected]
Transcript
Page 1: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved

3D Security: ИБ как бизнес-процесс

Алексей Андрияшин

+7 (985) 999-64-77

[email protected]

Page 2: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

2 2 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

1 Современный ландшафт ИБ

Безопасность как бизнес-процесс 2

Надежность производителя 3

Page 3: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

3 3 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Новые технологии доступа (iPAD,…)

Доступ к ресурсам из любого места в любое время

Доступ с любого устройства и без него

Доступ в соответствии с должностными обязанностями

2011: Information Technology Trends

Возрастание сложности информационных процессов и технологий

Размытие границ информационных процессов

Публичные сервисы становятся частью бизнеса

Производительность

Инфраструктура:

консолидация,

виртуализация,

облака

Мобильность Угрозы, утечки

данных

Постоянно меняются, эволюционируют и усложняются

Становятся глобальными

Обычно им противостоят новые технологии защиты, дорогие аппаратные решения, усложняются ИТ-среды

Page 4: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

4 4 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

2011: Information Technology Trends

Основные препятствия для

внедрения виртуализации

Основные проблемы

безопасности

Lack of skills in security team 36%

Cost of new information security

solutions 28%

Can’t port existing security tools

from physical to virtual world 26%

Lack of security best practices

for server virtualization 24%

Regulatory compliance issues 24%

Managing the complexity of security 51%

Enforcing security policies 35%

Preventing data breaches

from outside attackers 29%

Preventing data

theft by insiders 23%

Enterprise Strategy Group

2010 Survey of enterprise decision makers

InformationWeek

2010 Survey of security decision makers

Page 5: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

5 5 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

2011: Information Technology Trends

Больше безопасности за

меньшие деньги

Наибольшее влияние на ИБ

программу

Industry and/or government compliance mandates 60%

Our security group’s assessment

of threats and risks the company

faces (модель угроз)

42%

Information security best

practices 37%

Threats and risks

associated with

business processes

26%

InformationWeek

2010 Survey of security decision makers

Mark McDonald

Group Vice President, Gartner

November 2010

Page 6: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

6 6 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

‘To Do’ лист для офицеров безопасности

Не допустить

потери критичных

данных

Уменьшить затраты

на ИТ безопасность

Page 7: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

7 7 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Безопасность – это уже не набор технологий

Безопасность –

это бизнес-процесс!

Page 8: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

8 8 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Безопасность как бизнес-процесс 2

Надежность производителя 3

Современный ландшафт ИБ 1

Page 9: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

9 9 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Наряду с использованием технических средств защиты, процесс

обеспечения ИБ должен включать анализ адекватности технических

политик защиты, мониторинг и аудит безопасности, оперативное

расследование инцидентов нарушения ИБ. При этом процесс обеспечения

ИБ должен управляться и контролироваться централизованным образом.

Пользователи - важная часть процесса ИБ. При этом ИБ должна работать

просто и не создавать пользователям неудобств. Должны быть

организованы процессы обучения персонала, контроля качества знаний

требований ИБ. Персонал должен быть вовлечен в процесс принятия

решений по событиям ИБ на уровне их функциональных полномочий.

ИБ должна быть организована как управленческий процесс. Обеспечение

безопасности начинается с точно определенной и понятной политики

(Концепции безопасности). Процесс должен быть организован

как независимая вертикаль управления и должен быть доведен до

полного комплекта нормативных документов и технических политик.

Consolidated security for better control

Security that involves people

Policy that focuses on business needs

Безопасность как бизнес-процесс

Page 10: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

10 10 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Наряду с использованием технических средств защиты, процесс

обеспечения ИБ должен включать анализ адекватности технических

политик защиты, мониторинг и аудит безопасности, оперативное

расследование инцидентов нарушения ИБ. При этом процесс обеспечения

ИБ должен управляться и контролироваться централизованным образом.

Пользователи - важная часть процесса ИБ. При этом ИБ должна работать

просто и не создавать пользователям неудобств. Должны быть

организованы процессы обучения персонала, контроля качества знаний

требований ИБ. Персонал должен быть вовлечен в процесс принятия

решений по событиям ИБ на уровне их функциональных полномочий.

ИБ должна быть организована как управленческий процесс. Обеспечение

безопасности начинается с точно определенной и понятной политики

(Концепции безопасности). Процесс должен быть организован

как независимая вертикаль управления и должен быть доведен до

полного комплекта нормативных документов и технических политик.

Безопасность как бизнес-процесс

Page 11: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

11 11 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Политика

(организация процесса информационной безопасности)

Простота и реализуемость

Комплексность и полнота контроля (Comprehensive)

Централизация и глобальность (Policy definition)

Классификации ресурсов (Data Classification)

Гибкость управления и применения

Приоритет мер предупреждения

Page 12: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

12 12 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Простота и реализуемость

Раньше Теперь

Page 13: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

13 13 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Система информационной безопасности должна строиться таким образом, чтобы

обеспечить выполнение явно определенной политики безопасности при каждом

обращении любого субъекта политики к любому защищаемому ресурсу. При этом

должен быть обеспечен надлежащий уровень мониторинга и аудита состояния

информационной безопасности в каждый момент времени.

Комплексность и полнота

Gra

nula

r Vis

ibility

Identity

Awareness

URLF

DLP

Mobile

Access

SmartEvent

IPS

Application

Control

Page 14: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

14 14 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Организационные и технические меры ИБ должны подлежать централизации,

обеспечивая самостоятельное функционирование системы безопасности по единым

правовым, организационным, функциональным и методологическим принципам.

Централизация управления должна обеспечивать максимальную информированность

администраторов ИБ, обоснованность, оперативность и минимальные затраты на

координацию решений.

Централизация и глобальность

Использование бизнес-объектов на

всех уровнях управления и аудита

Page 15: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

15 15 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

При построении или модернизации систему защиты информации необходимо строить

таким образом, чтобы состав средств защиты и техническая политика, реализуемая

средствами защиты, могли с минимальными затратами времени и ресурсов

перенастраиваться и наращиваться в зависимости от изменений бизнес-процесса,

требований политики безопасности и появления новых (реальных или потенциальных)

угроз.

Гибкость применения

Page 16: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

16 16 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Персонал

(формализация и рационализация бизнес-процесса)

Осведомленность и вовлеченность

Компетентность и специализация

Координация

Минимизация привилегий и разделение полномочий

Page 17: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

17 17 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Процесс обеспечения ИБ может быть успешно реализован только при условии, что

все участники бизнес-процессов осведомлены о требованиях безопасности,

вытекающих из их должностных обязанностей. При этом должны быть организованы

процессы обучения персонала, контроля качества знаний нормативных требований в

области ИБ. Персонал должен быть вовлечен в процесс принятия решений по

событиям безопасности на уровне их функциональных полномочий.

Осведомленность и вовлеченность

Data Loss Prevention Alert

An email that you have just sent has

been identified as containing sensitive

information.

An email that you have just sent has

been allowed based on DLP policy

exception.

For additional details, please refer to the

Corporate Data Security Policy

URL Usage Alert

You are trying to access YouTube.

According to the company policy, access

to YouTube is intended for work related

use only.

Need to watch product demo This is work related. Reason below:

Application Usage Alert

You are trying to use Skype.

According to the company policy, access

to YouTube is intended for work related

use only.

Need to support customer

This is work related. Reason below:

Page 18: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

18 18 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Каждому пользователю информационных средств должны предоставляться

минимальные, только действительно необходимые по составу должностных

обязанностей, права по доступу к ресурсам (данным) информационной системы.

При работе с высококритичными информационными ресурсами должен применяться

принцип разделения полномочий и подотчетности.

Минимизация привилегий

Добавлен

объект Изменение

политики

Page 19: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

19 19 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Деятельность всех подразделений и отдельных должностных лиц по обеспечению

информационной безопасности Организации должна быть строго согласована.

Ответственность за организацию координации деятельности подразделений и

должностных лиц, а также за информирование высшего руководства о мероприятиях

и инцидентах в области информационной безопасности лежит на Службе

Информационной безопасности.

Координация

Кто?

Полный аудит

Что? Когда? Как? Почему?

Review and Approve Changes Changes Highlighted in SmartDashboard Отслеживается весь процесс изменений

для расследований и соответствия процедурам

Page 20: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

20 20 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Реализация требований

(системность, комплексность, полнота защиты)

Системность

Комплексность

Равная прочность составляющих

Непрерывность процесса защиты информации

Эшелонированность защиты

Простота реализации и применения

Page 21: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

21 21 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Реализация защиты информации должна быть научно обоснована и базироваться на

системном подходе, учитывающем все факторы, оказывающие или могущие оказать

влияние на информационную безопасность организации. Также должны учитываться

характер, возможные объекты и направления атак, каналы утечек информации и пути

проникновения потенциальных нарушителей к информационным ресурсам.

Системность

Antivirus & anti-malware

IPS

Mobile Access

IPsec VPN

Firewall

Acceleration & clustering

Advanced networking

Web security

Identity Awareness

Application control

URL filtering

Anti-spam & email security

Data loss prevention

ФСТЭК ФСТЭК

ФСТЭК

ФСБ

ФСБ Anti-Bot

Page 22: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

22 22 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Для обеспечения ИБ требуется согласованное применение всех доступных правовых,

организационных и технических мер, перекрывающих в совокупности все

существенные каналы реализации угроз ИБ. Система ИБ должна строиться с учетом

не только известных атак и каналов утечки информации, но и с учетом возможности

появления принципиально новых атак и путей реализации угроз безопасности.

Комплексность

The Security You Want, The Performance You Need

DLP

Software Blade

Application

Control

Software Blade

IPS

Software Blade

FW & VPN

Software Blades URL Filtering

Software Blade

Antivirus &

Anti-Malware

Software Blade

Identity

Awareness

Software Blade

Anti Bot

Software Blade

Security Appliance

Page 23: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

23 23 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Отдельным направлением проектирования, разработки и эксплуатации средств

защиты, контроля и аудита безопасности должно быть обеспечение баланса

(равнопрочности) мер защиты, применяемых к ресурсам равной критичности.

Равная прочность составляющих

50

SPU

21400

2900*

SPU

* With acceleration card

101

SPU

116

SPU

268

SPU

298

SPU

596

SPU

670

SPU

1006

SPU

1112

SPU

1222

SPU

61000

14,600

SPU

2200

Appliance

4000 Appliances

12000 Appliances

21400 Appliance

Page 24: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

24 24 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Firewall IPS

DLP

Application Control

Mobile Access

SmartEvent

Smart- Workflow

Smart-Provisioning

Anti-Spam & Email

Antivirus

User Identity

IPsec VPN URL Filtering

Multi-Domain Management

Равная прочность составляющих

Page 25: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

25 25 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Обеспечение информационной безопасности представляет собой не состояние

(систему), а непрерывный регулярный процесс, осуществляемый на всех этапах

жизненного цикла информационной системы, включая мониторинг ИБ системы,

мониторинг деятельности персонала, подотчетность, расследование инцидентов ИБ

Непрерывность процесса защиты

Page 26: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

26 26 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

SmartEvent: в центре внимания – системно-значимые события!

Timeline view

Количество и

значимость атак

во времени

Детализация

событий

Кастомизация

представления

Recent

critical events

Генерализация

критических

событий

Timeline view

Недавние критичные

события

Контроль значимых

событий

Page 27: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

27 27 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Возможности контроля и анализа

Timelines – Real time information, trends, and anomalies at a glance.

Charts – Event statistics in bar charts or pie graphs.

Maps – Locate source or destination IP on a world map.

Forensics – Drill down by double clicking on Timelines, Charts or Maps.

Group By – Group events based on severity, source, destination or other fields.

Ticketing – Assign events to administrators for analysis

User Identification – Logs can be associated with Active Directory user names.

ClientInfo© – Right click IP address to see processes, hotfixes, and vulnerabilities

Page 28: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

28 28 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

В целях исключения проникновения в результате успеха разовой неорганизованной

атаки, а также в целях повышения вероятности предотвращения атаки на стадии ее

реализации защита должна строиться эшелонировано.

Технические средства защиты должны включать независимые (для потенциального

нарушителя) эшелоны защиты. Специальные меры защиты должны быть

предприняты для организации защиты систем управления, мониторинга, обеспечения

подотчетности и аудита.

Эшелонированность защиты

Stateful Inspection

Identity Awareness

Protocol Detection Parsing

IPS

App Control URLF

DLP Messaging

Security

Anti-

Malware

Data Layer

Protocol and

Application

layers

Foundation

The network

layer

Page 29: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

29 29 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Механизмы защиты должны быть в максимальной степени интуитивно понятны и

просты в реализации и в использовании. Сложные системы более уязвимы и

повышают вероятность ошибок при эксплуатации. Простота механизмов защиты

признается дополнительным фактором защищенности информационных систем.

Простота реализации

Page 30: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

30 30 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Используете бизнес терминологию?

Flickr/iklash

Различные IP addresses

Различные устройства

Различное местонахождение

Различные приложения

200,000

СОБЫТИЙ

©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

|

softwareblades™

Page 31: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

31 31 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Бизнес терминология …

©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |

|

softwareblades™

Сделать структуру данных ИБ простой и

наглядной

Page 32: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

32 32 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Экономическая целесообразность

и законность

Разумная достаточность

Экономическая целесообразность

Соблюдение требований

Плановая и бюджетная основа деятельности

Надежность производителя и поставщика

Page 33: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

33 33 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

При построении/модернизации системы информационной безопасности должен

применяться принцип разумной достаточности, в соответствии с которым должен

быть установлен и реализован достаточный уровень безопасности.

Требуемый уровень безопасности определяется Концепцией безопасности и

нормативными актами, требованиями по обеспечению защиты конкретных ресурсов и

принципом экономической целесообразности.

Разумная достаточность

Архитектура Check Point Software Blades

представляет собой совокупность

независимых, модульных приложений

безопасности, реализующих ту или иную

функцию безопасности. Данная архитектура

позволяет оперативно создавать и

конфигурировать инфраструктуру

безопасности, которая соответствует

текущим специфическим требованиям

бизнеса заказчика и может легко

расширяться вместе с ростом требований со

стороны бизнеса заказчика либо при

появлении новых угроз безопасности.

Page 34: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

34 34 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Объем финансовых затрат на обеспечение информационной безопасности должен

определяться на основе оценок ущерба от ликвидируемых угроз. Важным фактором

снижения стоимости владения средствами защиты (как и средствами

информатизации в целом) является стандартизация и унификация решений,

снижение гетерогенности системы.

Экономическая целесообразность

Check Point обеспечивает уменьшение TCO

до 50% по сравнению с традиционными

мульти-вендорными решениями

Reuse

Existing

Infrastruc

ture

Ch

eck P

oin

t D

LP

Low TCO

Page 35: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

35 35 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Безопасность как бизнес-процесс 2

Надежность производителя 3

Современный ландшафт ИБ 1

Page 36: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

36 36 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Нотификация

• Предустановленное 56-bit шифрование

• Нотифицированы Power-1, UTM-1,

UTM-1 Edge, IP Series, DLP-1, Smart-1,

другие

• На базе релиза R71.20

• Стандартный RMA

• Доступны к заказу специальные SKU

Меры обеспечения информационной безопасности должны основываться на

действующих правовых актах и руководящих документах профильных

государственных органов. Локальные правовые акты организации не должны

противоречить законам и подзаконным актам.

Законность

Special SKUs

Ввоз оборудования Check Point

Page 37: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

37 37 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Производитель технических средств должен быть признан на рынке, иметь

авторизованных бизнес-партнеров (для иностранной компании), обеспечивать

техподдержку, гарантийное/постгарантийное обслуживание, иметь авторизованный

центр обучения .

Надежность производителя

Security Hardware market,

Russia, 2010

Source: IDC, 2011

Page 38: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

38 38 ©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. |

Надежность производителя

GARTNER (FWs, March 2010): Check Point рассматривается как

лидер для крупных корпораций потому что … компания

побеждает конкурентов благодаря реализованному функционалу

и мощной сети продаж

GARTNER (UTMs, October 2010). Check Point UTM-1 признан

как продукт, представляющий простое, комплексное решение,

обеспечивающее высочайший уровень защиты для малого и

среднего бизнеса и удаленных офисов

January, 2011. NSS Lab. Эффективность Check Point IPS на

отличном уровне, обеспечив производительность 2,4 Gbps. При

этом Check Point корректно идентифицировал все 100% попыток

обхода сенсора

April, 2011. Check Point показал 100% эффективность в тестах

NSS Lab по FW, Identity Awareness и Application Control и первым

в отрасли получил рейтинг «Рекомендовано» для Next

Generation Firewalls (NGFW)

Page 39: 3D Security: ИБ как бизнес процессfiles.ocs.ru/vendor/Check%20Point/3DSecurity-%C8%C1_%EA... · 2011-12-08 · противостоят новые технологии

©2011 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved

Алексей Андрияшин

+7 (985) 999-64-77

[email protected]


Recommended