+ All Categories
Home > Technology > Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

Date post: 22-Jul-2015
Category:
Upload: marketingarrowecscz
View: 133 times
Download: 0 times
Share this document with a friend
Popular Tags:
36
1 ©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. ©2014 Check Point Software Technologies Ltd Peter Kovalcik| SE Eastern Europe Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud
Transcript
Page 1: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

1©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. ©2014 Check Point Software Technologies Ltd

Peter Kovalcik| SE Eastern Europe

Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

Page 2: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

2©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 3: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

3©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 4: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

4©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 5: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

5©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 6: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

6©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 7: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

7©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 8: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

8©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 9: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

9©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 10: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

10©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 11: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

11©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 12: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

12©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 13: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

13©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Page 14: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

14©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Growing enterprise complexity

[Protected] Non-confidential content

Page 15: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

15©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

METHODOLOGY OF SDP

STEP 1: SEGMENTATION

STEP 2: DEFINE PROTECTIONS

STEP 3: CONSOLIDATION

STEP 4: POLICY DEFINITION

Page 16: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

16©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Segmentation

Page 17: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

17©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

METHODOLOGY OF SDP

STEP 1: SEGMENTATION

STEP 2: DEFINE PROTECTIONS

Page 18: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

18©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Access Control vs. Threat Prevention

[Protected] Non-confidential content

Page 19: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

19©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Risk-based Selection

[Protected] Non-confidential content

Page 20: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

20©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Threat PreventionSegment Target Protections

DMZ Servers IPS

LAN Client machines IPS, AV, TE

DC Servers IPS

Page 21: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

21©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Threat PreventionSegment Target Protections

DMZ Servers IPS

LAN Client machines IPS, AV, TE

DC Servers IPS

LAN Users AB

C&C

Page 22: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

22©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Data Protection

Segment Target Protections

LAN Users DLP

DC Servers, Data DLP

Page 23: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

24©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

METHODOLOGY OF SDP

STEP 1: SEGMENTATION

STEP 2: DEFINE PROTECTIONS

STEP 3: CONSOLIDATION

Page 24: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

25©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Consolidation

Page 25: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

26©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Virtual Edition: zabezp. VMware ESX

Inspect traffic between

Virtual Machines (VMs)

Secure new Virtual Machines

automatically

Protection from external

threats

Security Challenges

in Virtual Environments

[Restricted] ONLY for designated groups and individuals

Page 26: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

27©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Network Mode Hypervisor Mode

vSwitch 1

ExtGW

Pk

t

Security API

vSwitch

Agent

Ext

Ext

Agent

Pkt

2.1.1.12.1.1.1 2.1.1.2

VE

Pkt

Operation Mode

• Protection from External threats

• Not aware of inter-vSwitch traffic

• Protects VMs with inter-vSwitch inspection

• Supports dynamic virtual environment

vSwitch 2

Pk

t

[Restricted] ONLY for designated groups and individuals

Page 27: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

28©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

2.1.1.1 2.1.1.32.1.1.1

vSwitch

2.1.1.2 2.1.1.52.1.1.4

Ext

GW

Gateway is not aware of inter-vSwitch traffic

Packets not

inspected inside

vSwitch

Deployments before VMsafeintegration

Pkt

[Restricted] ONLY for designated groups and individuals

Page 28: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

29©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Agent Agent Agent Agent Agent

2.1.1.1 2.1.1.32.1.1.32.1.1.1

Layer 2 security packet flow

vSwitch

2.1.1.2 2.1.1.52.1.1.4

Pkt

Pkt

VE

Security API

ESX Server

2.1.1.1 sends

packet to 2.1.1.3

Packet is not

inspected again

Packet passed firewall

inspection and is sent

back to the Agent

Packet intercepted in the

Agent and forwarded to the

Gateway for inspection

Pkt

Packet continues the

flow from where it was

intercepted

[Restricted] ONLY for designated groups and individuals

Page 29: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

30©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

2.1.1.2

Layer 2 security in dynamic environments

2.1.1.12.1.1.1

Security API

vSwitch

VE

Ext

Security API

vSwitch

VEExtExt

ExtExt

ESX 1 ESX 2

Sync

2.1.1.32.1.1.32.1.1.2

Pkt

Agent AgentAgentAgent

Pkt

Connection initiated from

2.1.1.1 to 2.1.1.3

[Restricted] ONLY for designated groups and individuals

Page 30: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

31©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

2.1.1.2

Layer 2 security in dynamic environments

2.1.1.12.1.1.1

Security API

vSwitch

Agent

Ext

Security API

vSwitch

ExtExt

ESX 1 ESX 2

2.1.1.3

Agent

Sync

2.1.1.3

AgentAgentAgent

2.1.1.2

ExtExt

VM is migrating

to ESX 2

Connections related with

2.1.1.3 will be marked that

they are handled by ESX 1

SG VE SG VE

[Restricted] ONLY for designated groups and individuals

Page 31: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

32©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Agent

Layer 2 security in dynamic environments

Security API

vSwitch

Agent

Security API

vSwitch

ExtExt

ExtExt

ESX 1 ESX 2

2.1.1.3

Sync

Agent

Pkt

Pkt

Pkt

2.1.1.12.1.1.1 2.1.1.2

Pkt

Packet not

forwarded

Packet

forwarded to

ESX 1

New

connection

VE VE

Pkt

Pkt

Existing

connection

Pkt

[Restricted] ONLY for designated groups and individuals

Page 32: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

33©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

VM 3VM 1 VM 2 VM 5VM 4

Installation automation

2.1.1.1

Security API

vSwitch

VM 3VM 1 VM 2

SG VE

Ext

External

SwitchExt

Service Console

VM 3VM 1 VM 2 VM 5VM 4VM 3VM 1 VM 2

Agent Agent Agent Agent Agent

ESX Server

Seamless security for dynamic environments

VE installed

VE retrieves

information on

VMs/Port

groups/vSwitches

Event sent to VE

informing of new VMs

VE attaches the Fast Path

Agents on the vNICs of

the new VMs

VE attaches the Fast Path

Agents on the vNICs of

the new VMs

[Restricted] ONLY for designated groups and individuals

Page 33: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

34©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

METHODOLOGY OF SDP

STEP 1: SEGMENTATION

STEP 2: DEFINE PROTECTIONS

STEP 3: CONSOLIDATION

STEP 4: POLICY DEFINITION

Page 34: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

35©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Management

Page 35: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

36©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved.

Summary

Physical Security Gateway Management Server

21400 VSLS

Virtual security Gateway (VSX)

Security Gateway Virtual Edition

• Hypervisor Mode

• Network Mode

• Security Management

• Multi-Domain Management

Cloud Orchestration

Page 36: Bezpečnostní architektura Check Point (nejen) pro váš privátní cloud

37©2014 Check Point Software Technologies Ltd. [PROTECTED] — All rights reserved. ©2014 Check Point Software Technologies Ltd

THANK YOU!


Recommended