BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux. 2016 Check Point Software Technologies Ltd.

Relaterede dokumenter
Minimér risikoen for data-lækage i din virksomhed

STIL BETINGELSER! Med Conditional Access

Velkommen VI BYGGER DANMARK MED IT

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

EasyIQ ConnectAnywhere Release note

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Dubex / MobileIron Mobility inspirationstur Wrap-up. Klaus Kongsted 6. januar 2014 kka@dubex.dk

Cisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

360 grader it-sikkerhed med Check Point

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

MOC On-Demand Administering System Center Configuration Manager [ ]

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Lumia med Windows Phone

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

GIS Is Advancing Rapidly Integrating and Leveraging Many Innovations

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics

Beskrivelse af UCL s IT-miljø for LMS Bilag 7A til Contract regarding procurement of LMS. INDHOLD

Real-time Lokations Systemer for sundheds sektoren

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

MICROSOFT 365. Teams, Azure AD, Single SignOn, Azure Information Protection

Nyt SCADA system IT sikkerhed og Smartgrid. Net Temadag om fremtidens elsystem Trinity, Fredericia 26. November 2013

Vi bygger Danmark med it

Er der hackere på linien?

AVANCERET MULTI-FAKTOR SIKKERHED VIA BRUGERENS MOBILTELEFON

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

DocuSign. - En del af Postnords elektroniske signatur løsning. PostNord Communication Services, ekom. 9. maj 2016

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

BYOD oversættes til Bring Your Own Disaster

Projektoplæg - AMU kursus Netteknik - Server - Videregående

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Mobil IT Sikkerhed. / Mette Nikander

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

Nyheder fra Citrix Synergy 2013

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

EasyIQ ConnectAnywhere Release note

Spectrum Spatial Analyst WebGIS. Peter Horsbøll Møller GIS Pre-Sales Specialist 10. september 2014

Copyright SaaS-it Consult Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

APPS People leverer, implementerer og supporterer Google Apps kommunikationsløsninger

Security & Risk Management Summit 2016

Identity Access Management

Citrix AppDNA 6.1 SP1. 8. november 2012 Flemming Hjorth Andersen, infrastructure specialist

Netværksværktøj til BUPL s medlemmer. Mikkel Flindt Heisterberg, IntraVision Brian Andersen, BUPL

Customer Engagement Platform

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

Hosted NextGen Firewall

OFFENTLIGT KMD A/S EJ 0.0 NUMMERERET SLIDE 1 CCM USER GROUP KMD einvoicing. v/ Ole Sixhøi

Sikker udstilling af data

Mobilitet ændrer vores arbejdsmønster

Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.

OS2faktor. Overordnet løsningsbeskrivelse. Version: Date: Author: BSG

MOC On-Demand Identity with Windows Server 2016 [20742]

Encryption for the cloud. secure convenient cost efficient

VDI OG CRYPTSHARES VERSION 2.0

Datatekniker med infrastruktur som speciale

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

KMD s tilgang til cybertrussler. Public

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

Hvad er InfoPath? Et program i Microsoft Office System En desktop applikation Platformen for en ny generation af elektroniske formularer

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

ISA Server 2006 Del 5. Jesper Hanno Hansen

RÅDET FOR DIGITAL SIKKERHED

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Hvordan sikres investeringen i eksisterende systemer, når skyen tages i brug. Carsten Rasmussen, CTO, Capgemini Danmark A/S IDC Cloud Computing 2011

Mobile Security og Device Management. / C-cure - Mette Nikander CEO

One Step Ahead 2011: Fremsyn

Jesper Hanno Hansen Logica

Vore IIoT fokus områder

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

BESKYT DIN VIRKSOMHED UANSET HVOR DU ER. Protection Service for Business

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Anvend dine SAS -programmer som SAS Stored Processes

Fokus på intern it sikkerhed

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Applikations Virtualisering. Anders Keis Hansen

Security & Risk Management Summit

Trifork Geek-Night. VMware anno 2010 Hvor virtuel kan det blive?!

Den Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

VDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Sikker deling og kommunikation F-SECURE PROTECTION FOR SERVERS, AND COLLABORATION

Driftsudkast. OS2faktor

Microsoft Dynamics CRM 2011 (CRM2011) From a Technical point of view

Dynamics AX 2012 og det øvrige Microsoft-univers

SYNOLOGY DS418j 4-bay NAS server

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

Transkript:

BESKYTTELSE AF SaaS - når sikkerheden skal følge med Jan Johannsen SE Manager, Nordics & Benelux 2016 Check Point Software Technologies Ltd. 1

Agenda DAGENS IT VIRKELIGHED SCENARIER TRUSLER/UDFORDRINGER SIKKERHEDSLØSNINGER DESIGNET FOR CLOUD AFRUNDING 2016 Check Point Software Technologies Ltd. 2

01 DAGENS IT VIRKELIGHED 2016 Check Point Software Technologies Ltd.

Cloud enabled IT Effektivitet Skalérbarhed Time To Deploy Redundans PAYG Uafhængighed af HW, SW, licenser, plads... Efficient, Scalable & Agile 2016 Check Point Software Technologies Ltd. 4

Cloud enabled IT Source: Cisco Global Cloud Index 2014-2019 2016 Check Point Software Technologies Ltd. 5

Cloud enabled IT Source: Cisco Global Cloud Index 2014-2019 2016 Check Point Software Technologies Ltd. 6

02 SCENARIER 2016 Check Point Software Technologies Ltd.

A 2016 Check Point Software Technologies Ltd. 8

B 2016 Check Point Software Technologies Ltd. 9

C 2016 Check Point Software Technologies Ltd. 10

D 2016 Check Point Software Technologies Ltd. 11

E 2016 Check Point Software Technologies Ltd. 12

F 2016 Check Point Software Technologies Ltd. 13

G 2016 Check Point Software Technologies Ltd. 14

03 TRUSLER/ UDFORDRINGER 2016 Check Point Software Technologies Ltd.

Cloud udfordringer Snowden-afsløringen Brud på lovgivning (geografisk afgrænsning) Lækage Zero-day, ransomware 3. parts adgang til data Styr på adgangskontroller, logs osv. Nye administrative grænseflader 2016 Check Point Software Technologies Ltd. 16

04 SIKKERHEDSLØSNINGER DESIGNET FOR CLOUD 2016 Check Point Software Technologies Ltd.

Med Cloud skal utøj fordrives... 2016 Check Point Software Technologies Ltd. 18

Check Points tilgang til enabling af Cloud Services: Samme niveau af sikkerhed som i Enterprise miljø Brugervenlighed feature integration - look & feel På tværs af platforme og devices Single point of management Enkelhed i licensering og skalérbarhed Genbrug af systemer og licenser Provisionering af services, brugere og sikkerhed 2016 Check Point Software Technologies Ltd. 19

Check Point SaaS sikkerhed CLOUD CONNECTIVITY BLADE MTP CAPSULE DOCS CAPSULE CLOUD SANDBLAST CLOUD EMAIL SECAAS GW IN THE CLOUD R80, MANAGING FULL ENTERPRISE & HYBRID CLOUD 2016 Check Point Software Technologies Ltd. 20

Cloud Connectivity Blade Enkel og sikker adgang til cloud services Bruger har kun behov for ét sæt credentials/sso Central styring af adgang til SaaS Support for interne, remote access og mobile brugere Bruger/location awareness Enkel opsætning og vedligehold Fuld log og aktivitetsrapportering

Cloud Connectivity Blade Single point of management Supporterer førende SaaS applikationer Baseret på SAML Kan deployes i enterprise/virtual/cloud GW

Cloud connectivity blade flow The user tries to access the cloud application Internet 2016 Check Point Software Technologies Ltd. 23

Cloud connectivity blade flow The browser is redirected to the cloud connectivity blade Internet 2016 Check Point Software Technologies Ltd. 24

Cloud connectivity blade flow - Authentication (SSO) - Authorization - Identity mapping - Logging Internet 2016 Check Point Software Technologies Ltd. 25

Cloud connectivity blade flow The blade generates a signed token and the browser can login Internet 2016 Check Point Software Technologies Ltd. 26

Cloud connectivity blade log info 2016 Check Point Software Technologies Ltd. 27

MTP Mobile Thread Prevention Cloud baseret sikkerhed af mobile enheder Sikring mod Ondsindede Apps Netværks angreb (MitM) OS Exploits Aflytning samt tyveri af information og credentials Afværg og undgå misbrug af SaaS fra mobile enheder

MDM EMM Secured Device 2016 Check Point Software Technologies Ltd. 29

Capsule Docs Cloud baseret sikkerhed af data @rest og i transit Default kryptering af MS Office/PDF dokumenter + Office 365 (more fileformats upon request) Ejer/udgiver er ansvarlig for klassificering Eksterne parter kan inkluderes Public cloud vs. private cloud løsning

Portal Server LDAP SSL\HTTPS Users\Groups Keys Classifications Policy Settings 2016 Check Point Software Technologies Ltd. 31

Capsule Cloud Cloud baseret netværkssikkerhed for Windows & MacOS Al trafik tunnelles til Cloud gateway Alle lag af sikkerhed kan aktiveres LDAP tilslutning (authentication) Cloud eller Enterprise management Valgfri roaming (pt. 35 DC WW) PAYG model

Laptops CAPSULE CLOUD VPN Internet Enterprise Management Cloud Based Management 2016 Check Point Software Technologies Ltd. 33

SandBlast Cloud Email SandBoxing as a Service beskyttelse af Office 365 mail Real-time beskyttelse mod ukendt malware, zero-day og targeted attacks Native Office 365 API Sikkerhedsfeatures: Beskyttelse mod ondsindet filvedhæftning Skadelige weblinks Spam Trusselsmonitorering

SandBlast Cloud Mail Protection for Office 365 API Mode - Prevent Mail delivered to Office 365 servers SANDBLAST CLOUD Attachments are sent to SandBlast Mail is placed in temporary quarantine within Office 365 Mail becomes accessible if attachment is benign Enterprise Users Delivered to enterprise users 2016 Check Point Software Technologies Ltd. 35

SECaaS GW in the Cloud Standardbaseret GW deployed som cloud front-end Integreres på niveau med Enterprise GW s Beskyttelse af data og systemer i cloud Sikker integration i hybrid cloud Supporteret af MS Azure, AWS, vcloud Air Forskellige licensmuligheder

VMware vcloud Air 2016 Check Point Software Technologies Ltd. 37

R80, Managing full Enterprise & hybrid Cloud Single point of management for Enterprise Datacenter Cloud Granuleret delegering af funktioner Portal for dedikerede opgaver Commandline instruktion/restful API Cloud orkestrering/sdn OpenStack - integration

One Console to Manage Everything Enterprise ONE CONSOLE ONE POLICY 2016 Check Point Software Technologies Ltd. 39

Dynamic Security Rules vsec Controller for OpenStack Security Group Web openstack_web 172.16.100.127 172.16.100.128 172.16.100.129 172.16.100.130 Sync Objects vsec Controller for OpenStack Sync Objects OpenStack Controller 2016 Check Point Software Technologies Ltd. 40

Check Point SaaS sikkerhed, wrap-up CLOUD CONNECTIVITY BLADE MTP CAPSULE DOCS CAPSULE CLOUD SANDBLAST CLOUD EMAIL SECAAS GW IN THE CLOUD R80, MANAGING FULL ENTERPRISE & HYBRID CLOUD 2016 Check Point Software Technologies Ltd. 41

I eftermiddag 15.30-16.00: Check Point som cloudbaseret sikkerhedsplatform sikring af private & public cloud

Tak for opmærksomheden Jan Johannsen SE Manager janj@checkpoint.com 2016 Check Point Software Technologies Ltd. 43