360 grader it-sikkerhed med Check Point

Relaterede dokumenter
DDoS-truslen: Betydningen for netsikkerhed og tilgængelighed i store virksomheder. Jan Johannsen. SE Manager, Nordics & Benelux

Velkommen VI BYGGER DANMARK MED IT

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

MOC On-Demand Administering System Center Configuration Manager [ ]

BESKYTTELSE AF SaaS. - når sikkerheden skal følge med. Jan Johannsen SE Manager, Nordics & Benelux Check Point Software Technologies Ltd.

Velkommen til Solution Day 2012

Minimér risikoen for data-lækage i din virksomhed

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Security & Risk Management Summit

KMD s tilgang til cybertrussler. Public

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Lancering af Exchange Server November 2009

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics

Kender du det? Kim Mortensen (IBM) Torben Christensen (edgemo)

PEMS RDE Workshop. AVL M.O.V.E Integrative Mobile Vehicle Evaluation

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Det moderne datacenter. Jesper Ryder NetApp

xrm både en applikation og en ramme for hurtig udvikling af løsninger til strukturet relationshåndtering og understøttelse af forretningsprocesser

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

Optimeret produktivitet og kommunikation i praksis Kompetera SolutionsDay 2012

Next generation gateway technology

Vore IIoT fokus områder

NETOP WORKSHOP. Netop Business Solutions. Michael Stranau & Carsten Alsted Christiansen

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

OT Security. 17 november 2016

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Vi bygger Danmark med it

One Step Ahead 2011: Fremsyn

Persondataretlige aspekter ved cloud computing

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Komplet dækning til din virksomhed

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

GIS Is Advancing Rapidly Integrating and Leveraging Many Innovations

Den Danske Esri Brugerkonference 2019 What's new in ArcGIS Enterprise og Administration af ArcGIS Enterprise

Online kursus: Google Cloud

Copyright SaaS-it Consult Er Cloud Computing blot en hype eller repræsenterer det virkelig værdi? Teknologisk Institut 13.

Security & Risk Management Summit 2016

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Analytikerne: Toget starter nu

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Sikring af Office 365 på tværs af netværk og devices. Henrik Larsson, Senior Security Consultant, Dubex A/S Aarhus, den 4.

Har det en værdi og hvordan kommer du i gang?

MOC On-Demand Identity with Windows Server 2016 [20742]

ISA Server 2006 Del 5. Jesper Hanno Hansen

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Cisco Connect Atea / Cisco / Apple Hvad betyder det strategiske samarbejde for dig?

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Produktspecifikationer Anti DDOS Version 1.2. Anti DDOS. Side 1 af 8

CGI Microsoft-dagen 2015

Workspace strategi. Agenda: Præsentation Hvorfor en Workspace strategi? Kunde cases Teknologier Workspace workshop Et godt tilbud

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

Dell Cloud Client Computing Hvordan virtualisere vi de tunge grafisk applikationer?

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

The SourceOne Family Today and Tomorrow. Michael Søriis Business Development Manager, EMC FUJITSU

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

Markedsføring IV e-business

Sådan får du styr på de digitale risici

Hosted løsning Hosted produkter Dedikeret server hosting Virtuel server hosting Shared Office hosting... 7

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

Lovkrav vs. udvikling af sundhedsapps

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

Nyheder fra Citrix Synergy 2013

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

make connections share ideas be inspired

Applikations Virtualisering. Anders Keis Hansen

Det drejer sig om meget mere end teknologi. John W. Strand. Strand Consult

Morten Juul Nielsen Produktchef Microsoft Danmark

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Tænk ud af boksen med Microsoft Dynamics NAV og kig på Microsoft Dynamics NAV 2016

Enterprise Strategy Program

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

Er der hackere på linien?

Hitachi Data Systems. The Hitachi Way!

Sikkerhed på nettet for applikationer og identiteter

Hvorfor Hosted Telefoni Lavere omkostninger, hurtig og nem aktivering, innovativ og simpel administration

Executive Circle - Integration. Forretningsspor

Jesper Hanno Hansen Logica

Test af Cloud-baserede løsninger DSTB Ole Chr. Hansen Managing Consultant

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

Mobil Awareness 2011 CSIS Security Group

Online kursus: AWS Solution Architect Professional

Symantec Multi-tier Protection Small Business Edition

Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Outsource bekymringerne: - men hvordan gør du det? København, den 4. november 2014

Hyper V og System Center løsninger

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

THE EXPERIENCE EDGE. People Move. Networks Must Follow Kim Filtenborg & Allan Højberg

Transkript:

360 grader it-sikkerhed med Check Point Jan Johannsen SE Manager, Nordics & Benelux Juni 2013 2013 Check Point Software Technologies Ltd. [Protected] ONLY for designated groups and individuals

Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 2

Om Check Point 100% fokus på IT-sikkerhed Siden 1993 US $ 1.3 mia. omsætning Over 130,000 forretningskunder + 2,500 dedikerede medarb. 100% af Fortune 100 3

Gartner Magic Quadrant - NGFW 4

No reason for not integrating Firewall and IPS IPS is a central part of the NGFW 5

Omfattende kontrol med alle sikkerhedslag IPS Anti-Bot Antivirus Threat- Emulation Mobile Access DLP Application Control URL- Filtering Security Management Kritisk Infrastruktur/SCADA Finansfokuseret sikkerhed Governance-Risk-Compliance Granular Visibility SmartEvent Identity Awareness 6

Indhold Introduktion En skalérbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 7

Appliance eller Software Sensitive Environment Finance/Banking Critical Infrastructure Complex Architecture Appliances incl. management Pre-Defined System / Modular & blade functionality Open Server/IAS Virtual Edition RX-series 8

The Basic Security Platform Embedded IPS Firewall and VPN Software Blades IPS Software Blade Flexible expandable highly scalable 9

NGFW - Consolidation NGFW Firewall and VPN Software Blades IPS Software Blade Application Control Software Blade Identity Awareness Software Blade Flexible expandable highly scalable 10

Top Score on NSS Labs NGFW SVM Security Value Map NSS Labs 2013 NGFW Group Test 11

NGFW - Consolidation Compliance Software Blade Threat Emulation Software Blade Firewall and VPN Software Blades IPS Software Blade Application Control Software Blade Identity Awareness Software Blade Antivirus & Anti-Malware Software Blade URL Filtering Software Blade DLP Software Blade Anti-Bot Software Blade Flexible expandable highly scalable 12

Software Blades Anti-Bot Software Blade Threat Emulation Software Blade Activates on Security Gateways 13

The Power of Collaboration A-Bot Global Collaboration to Fight New Threats Attack data ATTACK Real-time Updates Attack Information Shared Across Organizations 14

Bot Damage Prevention Stop Traffic between Infected Hosts and Remote Operator Bot remote operator Identify infected user/system Stop Data Theft Enable User Work Continuity 15

Check Point introducing Check Point Threat Emulation PREVENTION OF ZERO-DAY ATTACKS! 16

INSPECT EMULATE SHARE PREVENT Stop undiscovered attacks with Check Point Threat Emulation 17

Emulation in the Cloud or Onsite IN THE CLOUD SECURITY GATEWAY On site Dedicated APPLIANCE THE ONLY SOLUTION TO PROVIDE MULTIPLE DEPLOYMENT OPTIONS 18

Check Point Multi-Layered Threat Prevention IPS Anti-Bot Antivirus MARKET LEADING AND MOST COMPREHENSIVE THREAT PREVENTION SOLUTION Threat Emulation Stop zero-day malware in files 19

Introducing Check Point R75.40VS/R76 Tapping the POWER of virtualization 20

Software Blades for Virtual Systems Firewall IPS Application Control Identity Awareness URL Filtering Antivirus Anti-Bot Software Blades on Virtual Systems Virtual System on any Platform and Open Servers Software Blade Security on Every Virtual System * SSL VPN available in later release 21

3D Security Analysis - Report 22

The New Security Appliances New Models for the Entire Range 61000 System & 21000 Appliance (3 Models) 600 Appliance 1100 Appliances 4000 Appliances (4 Models) 12000 Appliances (3 Models) Ultra High-End 2200 Appliance Datacenter Grade Small Office / Branch Office Enterprise Grade 23

Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 24

Mobile Security 25

Control business data on mobile devices Isolate & encrypt business data Business Data Authentication required to access data Prevent usage on modified devices Personal Data & Apps Data expiration & remote wipe 26

Easy to deploy from the R76 management 27

Simple User Experience Easily connect with 4 digit pin lock Tap required business app Native & Intuitive experience * * * * Check Point Mobile 28

Unified Endpoint Security Unify all endpoint security protection in a single management console and server Anti-Malware/ Program Control Firewall/ Compliance Check Full Disk Encryption Media Encryption Remote Access 29

Document Security 30

What is Document Security? Protect & Share Business Documents Simple to the end user Share data with business partners 31

Manage Check Point Mobile security policies with SMART-1 Endpoint Security Management E80 Endpoint Policy Network Policy Alongside with Network Security management R76 SMART-1 Security Management 32

Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 33

Security Management/Compliance Single domain management Multiple domains multiple managers Service provider Multiple domains multiple managers VSX VE VE VE Internet Gateways VE Enterprise VE VSX Customer VSX Hosting Customer VSX Customer 34

Indhold Introduktion En skalerbar platform med udbygningsmuligheder Endpoint Sikkerhed Security Management DDoS 35

Lidt statistik DDoS angreb Varighed af angreb Typisk angrebsstørrelse: 1,56Gbps (juni/2012) Spamhaus attack: +300Gbps, mere end 7 dage Angreb mod større finansielle instit.: 150Gbps Kilde: Neustar Insights, http://www.neustar.biz/enterprise/docs/whitepapers/ddos-protection/2012-ddos-attacks-report.pdf 36

DDoS angreb, eksempeltyper Volumetric Attacks Rå pakkebeskydning DNS Amplification Attacks Udnyttelse af sårbare applikationer til forstærkning af angreb SYN Attacks Opbrug ressourcer Application Attack Eks. sæt tryk på SSL Logins 37

DNS Amplification angreb, eksempel Attacker Open DNS Server Attack Target Simple DNS Request Able to amplify DNS request to victim Victim 38

SYN Attacks Spoofed Traffic, Random Sources Random SYN Packets Attack Target Utilize State Table on Firewalls and Servers Victim 39

Application Layer DDoS angreb Nye Application layer angreb er diskrete Udnyttelse af svagheder med Low&Slow angreb Relativt lav trafikvolumen og få connections Udnyttes ofte sammen med volumenbaserede angreb Vanskeligt at detektere med tærskeleller volumen baserede løsninger 40

Application angrebs eksempler SSL Login Attack Really Simple Thousands of login requests to web login page, consuming web and database resources Network and Server Resource Consumption Repeated PDF Get Attack Find a large PDF and download it thousands of times 41

DDoS angreb efter type Application Layer Attacks TCP SYN Flood Network Layer Attacks Stigende andel af angreb er af typen Application Layer Radware 2011 42

Check Point DDoS Protector Customized multi-layered DDoS protection Protects against attacks within seconds Integrated security management and expert support CPE or xsp placed 43

Løsningsmuligheder CPE løsning ISP Scrubbing Center Uafhængighed Optimal beskyttelse af driftsmiljø Hurtig reaktionstid Alle typer attacks Investering Implementering Drift & vedligehold Fjerner ikke linie load Intet onsite udstyr eller invest./opex Reducerer linie load Langsom reaktion evt. manuelt aktiveret Ingen automatik Ikke fuldt effektiv Primært flood Intet onsite udstyr eller invest./opex Reducerer linie load Hurtig/automatisk reaktion Primært flood based attacks Latency 44

Løsningsvalg Service Brancheeksempler Ingen Ukritisk Ukritisk Ukritisk Mindre virksomheder CPE ISP Kritisk Kritisk e-commerce sites, alm. virksomheder Ukritisk Ukritisk Scrubbing Kritisk Ukritisk Ukritisk Update-services (Spamhaus), e-commerce sites, alm. virksomheder CPE+ISP Tilgængelighed Reaktionstid Følsomhed Mediumkritisk Mediumkritisk Medium- Kritisk kritisk Kritisk Advokat, sundhedsportaler CPE+Scrubbing Kritisk Kritisk Kritisk Større financielle virksomheder, nationale services, børs-sensitive virksomheder 45

DDoS Begivenheder (eksempler) Organisationer udsat for DDoS angreb eller trusler Organisation Dato Anledning/source Amazon.com, ebay.com Februar 2000?/mafiaboy 3F fagforening Juli 2012 Sympati/Elan0r1 Swedish public authorities September 2012 Protest/Anonymous Spamhaus Marts 2013 Skade/Stophaus ING/Dutch Banks/On-line services April 2013 Chikane/? Kommunernes Landsforening April 2013 Protest /Geek Nets April 2013 Chikane/? Banker generelt Konstant Chikane-kriminel aktivitet US Governments/Banks (#OpUSA) 7. Maj 2013 Protest/Anonymous Belgian Public Internet 15. Juni 2013 Protest/Anonymous 46

Real life scenario IT-driften: Én af de mest stressfyldte situationer vi har oplevet 47

DDoS recap Lessons learned: Alle ringer og spørger efter status De sædvanlige IT-værktøjer er ikke tilgængelige eller responderer langsomt evt. stationære telefoner kan også være sat ud af spillet Igangsatte tiltag mister deres effekt fordi angriber ændrer taktik Hav en plan mod DDoS og test om den fungerer Involverer bl.a. kombination af automatiske og manuelle værktøjer og procedurer samt evt. samarbejde med ISP eller anden serviceudbyder Forbered organisationen på et angreb (IT-drift, PR, medarbejdere, samarbejdsrelationer) Vær opmærksom på om angrebet anvendes som afledning for andre kriminelle aktiviteter Firewall og backend services bør trimmes til at imødegå DDoS-angreb Investeringen i kontrolforanstaltninger bør stå mål med risikoen ved, IT-mæssigt, at blive sat ud af spillet i timer eller dage 48

Afslutningsvis Skalérbare løsninger fra small office til store datacentre Sikkerhed gennem etablering af flere lag Bredt erfaringsgrundlag ift. cyber sikkerheds-udfordringen Robust og stabil teknologi på et bredt spektrum af platforme Mangeårig erfaring med partnerskab på support og udviklingsniveau med både mindre og store kunder 49