Преимущества технологий и решений Check Point

реклама
Преимущества технологий
и решений Check Point
Антон Разумов
Check Point Software Technologies
Консультант по безопасности
arazumov@checkpoint.com
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Уязвимости приложений –
Современные угрозы
– Большинство организаций имеют защиту периметра
• Межсетевые экраны осуществляют контроль доступа
• Стандартная защита против сетевых атак
– Результат  Атаки становятся более изощренными:
Хакеры атакуют приложения
• Ближе к данным (конечная цель)
• Множество приложений создает множество направлений
для атак
• Множество уязвимостей в распространенных приложениях
По данным FBI и SANS, более половины из Top 20
наиболее опасных уязвимостей реализуются через
такие приложения как Web и email
2
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Множество публичных сервисов
Политика
безопасности часто
разрешает подобные
коммуникации
Web Server
Mail Server
Internet
FTP Server
Хакер
Цели хакера
• Отказ в обслуживании легальных
пользователей (DoS атаки)
• Получения администраторского доступа к
серверам и компьютерам пользователей
• Получение доступа к внутренним базам данных
• Установка троянских программ для обхода
систем безопасности
• Прослушивание трафика для перехвата паролей
VoIP Gateway
DNS
Microsoft
Networking
Peer-to-Peer
3
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Check Point Next Generation with
Application Intelligence
Проверка на
соответствие стандартам
Проверка на ожидаемое
использование
протоколов
Блокирование
злонамеренных данных
Контроль над опасными
операциями
4
Соответствует ли
приложение стандартам?
Нет ли двоичных данных в HTTP
заголовках
Обычное ли использование
протокола?
Избыточная длина HTTP заголовка или
Обход Директорий
Вводятся ли опасные данные
или команды?
Cross Site Scripting или обнаружены
сигнатруы атак
Не выполняются ли
запрещенные команды?
FTP команды
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Превентивная защита: Blaster
Key Benefits
 Proactively and dynamically protects against known and
unknown attacks via SmartDefense
 Defends against vulnerabilities before they are exploited
5
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
SmartDefense Service
Attacks Blocked
http://www.checkpoint.com/defense/advisories/public/blocked.html
6
16-Aug-05
Preemptive Protection against Novell eDirectory Server iMonitor Vulnerability
16-Aug-05
Preemptive Protection against Web-Folders Behaviors Cross-Domain Vulnerability (MS05-038)
10-Aug-05
Preemptive Protection against EMC Navisphere Manager Directory Traversal Vulnerability
10-Aug-05
COM Object Instantiation Memory Corruption Vulnerability (MS05-038)
01-Aug-05
Protection against Microsoft Message Queuing Buffer Overflow Vulnerability (MS05-017)
01-Aug-05
Protection against Microsoft Windows Server Message Block (SMB) Buffer Overflow Vulnerability (MS05027)
28-Jul-05
Preemptive Protection against SAP Internet Graphics Server Input Validation Vulnerability
19-Jul-05
Protection against Multiple Vulnerabilities in VERITAS Backup Exec Server
14-Jul-05
Preemptive Protection against Multiple Vulnerabilities in Mozilla Firefox and NetScape
12-Jul-05
Preemptive Protection against Internet Download Manager Buffer Overflow Vulnerability
09-Jul-05
Preemptive Protection against Microsoft Windows Named Pipe NULL Session Bugs
06-Jul-05
Microsoft Internet Explorer COM Object (Javaprxy.dll) Vulnerability (MS05-037)
06-Jul-05
NNTP Outlook Express News Reading Vulnerability (MS05-030)
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Цели и задачи
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Что заставляет тратиться
на безопасность?
0%
20%
30%
Разрушение бизнеса
58%
Отдача и
рентабельность
56%
Требования аудита
Соответствие
законодательству
Имидж компании
8
10%
40%
50%
60%
46%
45%
44%
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Достоинства Check Point
 Check Point
предотвращает сбои в
сети за счет:
– Самых интеллектуальных
технологий
предотвращения атак
– Лучшей поддержке новых
приложений
– Наиболее надежно
обеспечивает постоянную
связность бизнеса
9
2001
2003
2004
2005
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Остановить атаки
Центр обработки данных
Удаленный офис
Корпоративная сеть
VPN-1 Edge
VPN-1 VSX
Internet
Remote Employee
Web сервера
VPN-1 шлюз
Web Intelligence
Integrity
SecureClient
10
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Решения Check Point
для предотвращения атак
Продукты
VPN-1 Pro
VPN-1 Express
VPN-1 Express CI
VPN-1 Edge
VPN-1 VSX
InterSpect
Personal Firewalls
–Integrity
–VPN-1 SecureClient
Web Intelligence
Connectra
SmartDefense
11
Преимущества Check Point
Инновации, которым доверяют
–Stateful Inspection & Application Intelligence
–Защищает от 100% атак из SANS Top 20
SmartDefense – Интегрированная система
предотвращения атак
–Высочайший уровень защиты
–Снижает затраты (не требует отдельного
устройства)
Опциональная интегрированная защита
WEB серверов
Великолепная масштабируемость от удаленных
пользователей до глобальных ЦОД
–Централизованное управление политиками (как
офисов, так и пользователей)
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Безопасность приложений
Instant Messaging
ERP
CRM
Supply Chain Application
More…
VoIP-enabled
Phones
12
VPN-1 Pro
VPN-1 Express
VPN-1 Express CI
Web Intelligence
Internet
Email Server
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
NGX – особенности защиты VoIP
Защищает больше приложений и сетевых
протоколов, чем любое другое решение
 Усиленная защита сложных протоколов VoIP
– Расширенная поддержка протоколов, поддержка NAT
– Единственный вендор, защищающий от VoIP Denial of
Service основных VoIP протоколов
Преимущества для пользователей
• Обеспечивает конфиденциальность и доступность
голосовой связи
• Гибкое конфигурирование сетей VoIP
13
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Объединяя бизнес
Remote Office
VPN-1 Edge
Internet
VPN-1 Gateways
SSL Network Extender
Remote Employee
Web Kiosk
Cell Phone
SSL Network Extender
14
Integrity
SecureClient
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Поддерживаем связность бизнеса
Products
VPN-1 Pro
VPN-1 Express
VPN-1 Express CI
VPN-1 Edge
VPN Clients
–Integrity SecureClient
–VPN-1 SecureClient
–SSL Network
Extender
–Support for MS L2TP
and Symbian clients
ClusterXL
15
Преимущества Check Point
Удобство создания и управления VPN
– One-Click technologies
– Интегрированный сервер сертификатов
– Гибкое управление удаленными клиентами
Почти линейная масштабируемость VPN
– ClusterXL для надежности и
производительности
– Несколько «точек входа»
Решения, которым доверяют
– Используют 100% из списка Fortune 100,
98% из Fortune 500
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
SSL network extender
Сетевые подключения через Web
Ключевые возможности
 Удаленный доступ к сети
 Комбинированный IPSec и SSL удаленный доступ
на VPN-1
16
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Защита WEB
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Технология Web Intelligence
Защита всей Web инфраструктуры
 Защита Web серверов
–
–
–
–
–
SQL injection
Command injection
Сокрытие информации о сервере
Контроль HTTP метода
Malicious Code protector [TM]
 Упрощенное администрирование
– Различные конфигурационные закладки
– Концепция Web сервера во всех видах атак
– Опция Мониторинга
 Улучшенная производительность
– Advanced Streaming в R55W
– Security modules в Connectra
 Предлагается с другими продуктами Check Point
– Доступна как add-on в VPN-1 (R55W)
– Включена в Connectra
18
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Connectra
взаимодействие через Web с непревзойденной
безопасностью
Web Security Gateway Features
 Secure Web-Based Connectivity
 Integrated Server Security
 Adaptive Endpoint Security
 One-Click Remote SSL Access
 Seamless Network Deployment
and Management
19
SSL VPN
Интегрированная
безопасность
Легкое
развертывание
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Основные особенности




Отдельное устройство на базе SPLAT
Web интерфейс для администрирования
Сильная аутентификация и авторизация
Поддержка приложений поверх HTTPS
– Приложений, ориентированных на Web
– Файловых ресурсов Windows
– Защищенной почты
• POP3S/SMTPS
• IMAP клиент, интегрированный в WebMail
 Проверка безопасности рабочих станций
 Интеграция с существующим SmartCenter
– Журналы и статус
20
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Анализ безопасности
 Web Intelligence
 Захват Cookie
– Cookies захватываются и хранятся на Connectra
 Таймауты на сессии
 Контроль кэша браузера на уровне приложений
 Гарантия безопасности на стороне клиента
(Integrity Clientless Security)
– Обнаружение
• червей
• троянских программ
• хакерских инструментов
• вредоносных программ
21
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Почему важна внутренняя безопасность?
Угрозы приходят не только извне
End Users on LAN
x VPN Connection
Mobile PC
x Infected Laptop
Internet
x Unmanaged Security Policy
Home Computer
22
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Сравнительные требования к
безопасности периметра и внутри сети
Приложения
Политика
доступа по
умолчанию
Защита периметра
Внутренняя
безопасность
• Стандартные, хорошо известные
сервисы
• Клиент-серверные приложения
• Строгое следование стандартам
• Централизованное управление
безопасностью
• Доморощенные приложения
• Клиент-серверные приложения
• Слабое соблюдение стандартов
• Нет единого координатора
• Блокирование трафика, за
исключением явно разрешенного
• Разрешен весь трафик, за
исключением явно запрещенного
Приоритеты
1. Безопасность
2. Непрерывность сервиса
1. Непрерывность сервиса
2. Безопасность
Внутрисетевые
протоколы
• Внутрисетевые протоколы можно
блокировать
• Внутрисетевые протоколы нельзя
блокировать
Внутренняя безопасность требует
особенного подхода и новых решений
23
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Check Point InterSpect™
The Internal Security Gateway™
Создан специально для
внутренней безопасности
Блокирует червей прежде, чем они
распространятся
Network Zone Segmentation Предотвращает распространение
злонамеренного трафика между зонами
Quarantine
Сдерживает угрозы внутри сегмента сети
Intelligent Worm Defender
Pre-emptive Attack
Protection
Endpoint Security
Integration
Centralized Management
24
Блокирует атаки ДО выхода сигнатур
Доступ к сети только PC, удовлетворяющим
требованиям
Легкое развертывание и управление
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Сегментация сети на
зоны безопасности
Bridge Mode
Режим бриджа
Коммутатор
Ключевые преимущества
 Предотвращает
неавторизованный доступ между
зонами
 Ограничивает атаки внутри
сегмента сети
Internet
IP 1
Finance
Router
Коммутатор
IP 2
Внешний
МСЭ
R&D
Коммутаторh
QA
Главный InterSpect
коммутатор
25
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity
Возможности
Преимущества
«Не соответствующие»
пользователи имеют доступ
только к ресурсам для
исправления ситуации
Минимизирует запросы к
техподдержке, позволяя
сотрудникам самим
привести свой компьютер в
порядок.
Остальная сеть
Обновления
антивируса
Не соответствующий компьютер
Обновления ОС
Outlook
Web Access
26
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Авторизация совместно с Integrity
Integrity Server
Finance Dept.
?
InterSpect
HR Dept.
27
1.
Клиент пытается подключиться в другую
зону
2.
InterSpect задерживает соединение и
запрашивает сервер Integrity о статусе
клиента
3.
Клиент авторизован, InterSpect выпускает
данное соединение
4.
InterSpect кэширует ответ для будущих
соединений
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Представляем интеллектуальные
решения
Периметр
Внутри
Web
28
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Integrity
Централизованное управление
Connectra
Политика безопасности
InterSpect
QoS
Security
29
Desktop
VPN
NAT Security Smart
Defense
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Безопасность от Check Point
для крупнейших предприятий
Enforcement Points
Customer Management
Add-On (CMA)
Customer Management
Add-On (CMA)
Multi-Domain GUI
(MDG)
Customer Management
Add-On (CMA)
Набор политик A
Multi-Domain Server
(MDS)
 ВСЕ политики управляются централизованно
– Единый сервер управления
– Единый интерфейс администрирования
 Управляет тысячами правил, объектов и
пользователей
 Снижает TCO, автоматизируя задачи
администрирования
30
Набор политик B
Набор политик C
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
The Check Point Solution –
Интерфейс Provider-1
31
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Check Point – высокая планка
Perimeter – Internal – Web
In-depth
inspection
Intelligent
Security
Solutions
SMART
management
Worry-free
protection
Perimeter
Продвинутые запросы требуют интеллектуальных решений
32
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Интеллектуальные решения Check
Point
Perimeter
Endpoint
Security
Application
Access
VPN &
Remote
Access
Web
Internal
Integrity Clientless
Security
Endpoint Security Product Integrity
Line
Integrity SecureClient
Web Portal
Site to Site VPN
(IPSec)
VPN-1
IPSec Remote
Access
SSL Network
SSL Remote Access
Extender
Connectra
Web
Intelligence
Network &
Application
Security
Granular Access
Control
VPN-1
33
Authorization
PerimeterApplication Intelligence
Security
Gateway
Management
Web
Web Security
Intelligence
Gateway
Application
Level
Stateful Inspection
Network Zone
InterSpect
Segmentation
Internal
Security
Gateway
SMART
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Антон Разумов
Check Point Software Technologies
Консультант по безопасности
arazumov@checkpoint.com
©2005 Check Point Software Technologies Ltd. Proprietary & Confidential
Скачать