340 likes | 658 Views
Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi. Krzysztof Nierodka nierodka@checkpoint.com. Zamiast wstępu. Plug & Play. Zamiast wstępu. Lose & P ra y. Zamiast wstępu. Plug & Play. Wireless /3G. Zamiast wstępu. Plug & Play.
E N D
Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania nośnikami i urządzeniami zewnętrznymi Krzysztof Nierodka nierodka@checkpoint.com
Zamiast wstępu Plug & Play
Zamiast wstępu Lose & Pray
Zamiast wstępu Plug & Play Wireless/3G
Zamiast wstępu Plug & Play Wireless/3G iPod
Zamiast wstępu 85% pracowników używa przenośnych HHD do transferu danych pomiędzy biurem i domem. Ilu z nich je zgubiło? Ilu z nich przeniosło za ich pośrednictwem kody złośliwe?
Zamiast wstępu Jeden USB flash drive w złych rękach i Twój firewall jest bezużyteczny Dyski USB flash są coraz mniejsze, coraz łatwiej je zgubić. Co gorsza równie łatwo można za ich pośrednictwem wprowadzić kod złośliwy do wnetrza sieci.
Zamiast wstępu To wzbudza podejrzenia..
Zamiast wstępu Ale czy to również?
Zróbmy test Device Discovery Nie wymaga instalacji Przedstawi raport o wykorzystaniu urządzeń i nośników w systemie operacyjnym od chwili jego instalacji (również zdalnie). Znakomicie poszerza horyzonty
„Najzabawniejszy” przykład Afgańczycy sprzedają dane armii USA “US forces in Afghanistan are checking reports that stolen computer hardware containing military secrets is being sold at a market beside a big US base…” BBC, April 06
Check Point Endpoint Security Personal Firewall Host-IPS / NAC Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Anti-Virus Anti-Spyware Secure Browsing Secure Browsing VPN Client VPN Client Full Disk Encryption Full Disk Encryption Port Protection Port Protection Media Encryption Media Encryption • Nie tylko najbardziej kompletne rozwiązanie, ale też i pierwsze w postaci pojedynczego agenta • Elastyczne i modularne • Możesz wdrożyć, co tylko chcesz i potrzebujesz • Dodaj inne komponenty w razie pojawiających się potrzeb Endpoint Security Framework
Zunifikowany agent • Zawsze jedna ikona • Zawsze jeden interfejs użytkownika Wszystko razem = Mniejszy sprzeciw użytkownika
Przeciwdziałaj wyciekom informacji Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Secure Browsing VPN Client Full Disk Encryption Port Protection Media Encryption • Port protection zapewnia, że tylkoautoryzowane urządzeniamogą być używane • Możliwość zdefiniowania listyurządzeń zawsze dostępnych i zawsze zablokowanych • Przeciwdziałaj możliwości wprowadzania kodu poprzez zewnętrzne, nieautoryzowane nośniki • Upewnij się, że zawartość jest bezpieczna przed użyciem
Zapewnij poufność danych Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Secure Browsing VPN Client Full Disk Encryption Port Protection Media Encryption • Zaszyfruj zawartość nośnika w sposób przezroczysty dla użytkownika • Zarządzaj uprawnieniami centralnie • Ewentualnie daj możliwość przeglądania danych na komputerze bez klienta ME
Media Encryption – zestawienie operacji Media Encryption Endpoint PC Centralized Auditing and Management Audit utility provided for initial assessment of port usage and security policy planning Controls Activity on ports and devices including: WiredWirelessDevices USB Bluetooth Memory cards Firewire Infrared Digital cameras Serial WiFi Music players Printer Modems IDE Smart phones Printers Keyloggers
Media Encryption - komponenty • 4 podstawowe komponenty • Elastyczność • Wszystkie są instalowane, ale sam wybierasz które mają być w danej chwili włączone
Device Manager • Device manager pozwala zdefiniować dozwolone i zabronione urządzenia i porty • Szyfrowanie może być wymuszone wobec: • Przenośne nośnki (USB) • CD/DVD • Zewnętrzne HDD
Removable Media Manager • Skanuje zawartość zewnętrznych nośików • Podpisuje urządzenia cyfrowo • Podpis jest automatycznie uaktualniany, kiedy urządzenie jest używane wewnętrznie • Kiedy nośnik jest użyty offline, nowy proces skanowania jest wymuszany
Encryption Policy Manager • Zarządza szyfrowaniem nośników zgodnie ze zdefiniowaną polityką • Pozwala na dostęp offline poprzez EPM Explorer • Proces szyfrowania jest przezroczysty • Dostępny jest Remote Help pozwalający odzyskać dostęp w przypadku utraconego hasła
Program Security Guard • Pozwala zdefiniowac listę chronionych plików • Pliki tego typu nie mogą być tworzone, kopiowane, uruchamiane przez użytkownika
Zarządzanie ME • Zarządzanie oparte o Profile • Prolif jest zestawem parametrów dla każdego modułu • Profil jest przypisany do użytkowników / grupy / komputerów
Media Encryption - podsumowanie Personal Firewall Host-IPS / NAC Anti-Virus Anti-Spyware Secure Browsing VPN Client Full Disk Encryption Port Protection Media Encryption • Port Protection i Media Encryption w jednym produkcie • Przezroczyste szyfrowanie • Dostęp offline • Centralne zarządzanie i rozliczanie użytkowników
Check Point Abra Secure Encrypted Workspace Plug and Play Low TCO
Wygoda Plug and Play Bezpieczne, przenośne środowisko pracyna USB Drive Abra Secure Workspace uruchamia sięautomatycznie Nie jest wymagana instalacja
Wygoda Plug and Play Partner Site Home Office Hotel Business Center Airplane Możliwość bezpiecznej pracy z dowolnego PC
Wygoda Plug and Play Dostępność sieci korporacyjnej z każdego miejsca Work Offline Work Online Dostęp do zaszyfrowanych zasobów na dysku USB Podłącz się do zasobów korporacji poprzez VPN
Bezpieczne, szyfrowane środowisko Stop wyciekom danych Secure Encrypted Workspace Kompletna kontrola danych • Izolacja danych wrażliwych od używanego PC • Izolacja danych tymczasowych • Blokada przechwytywania ekranu
Bezpieczne, szyfrowane środowisko Silne mechanizmy uwierzytelnienia aaaaaa aaaaaa Polityka wymuszania siły haseł
Bezpieczne, szyfrowane środowisko Blokowanie kodów złośliwych z niezarządzalnych PC • Pamięć RAM i dysk USB skanowany w poszukiwaniu kodów złośliwych • Firewall, program control, port control, VPN remote access, file import/export control and anti-spyware
Niski TCO Centralna konfiguracja i zarządzanie Zarządzanie ze SmartCenter™ Compliance scanning VPN settings Client software updates Authentication rules
Abra - Podsumowanie Łatwość użycia Prosty dostęp do danych korporacyjnych Bezpieczeństwo Zabezpieczenie przez utratą danych Niski TCO Łatwość wdrożenia i zarządzania Wykorzystanie istniejącej Infrastruktury
mailto: nierodka@checkpoint.com Dziękuję!