На бегу и в облаках. Киберзащита вне периметра

Содержание

Слайд 2

Тренды кибер-угроз в России за последние 6 мес.

Период отпусков

Целенаправленные атаки

AgentTesla, Dorkbot, TrickBot,

Тренды кибер-угроз в России за последние 6 мес. Период отпусков Целенаправленные атаки
Tinba, XMRig, …

Слайд 3

Защита от кибер-атак на периметре

λ

SaaS

Частное облако

Публичное
облако
IaaS, PaaS

Защита от кибер-атак на периметре λ SaaS Частное облако Публичное облако IaaS, PaaS

Слайд 4

Новый функционал защиты от угроз на шлюзах

R80.30 (рекомендованная версия):
Проактивная очистка документов в

Новый функционал защиты от угроз на шлюзах R80.30 (рекомендованная версия): Проактивная очистка
веб
AV и эмуляция файлов в FTP
R80.40 (ЕА, релиз в конце 2019):
AV и эмуляция файлов в IMAP, POP3, SSH, SCP, SFTP и много-потоковом SMBv3
Инспекция HTTP/2
Защита IoT
R80.x в эл. почте (сен-окт 2019):
Улучшенная проверка ссылок (Click-Time)
Улучшенная проверка архивов с паролями

NEW!

Слайд 5

Работа за пределами традиционного периметра

Бизнес вчера

Бизнес сегодня

Работа за пределами традиционного периметра Бизнес вчера Бизнес сегодня

Слайд 6

Чего мы НЕ видим на шлюзах безопасности?

λ

SaaS

Частное облако

#$%@

Hello!

Публичное
облако
IaaS, PaaS

Чего мы НЕ видим на шлюзах безопасности? λ SaaS Частное облако #$%@

Слайд 7

Киберзащита вне периметра

λ

Гибридное облако

Киберзащита вне периметра λ Гибридное облако

Слайд 8

Представляем:
Продвинутая киберзащита вне периметра

Представляем: Продвинутая киберзащита вне периметра

Слайд 9

Киберзащита вне периметра

λ

Гибридное облако

Киберзащита вне периметра λ Гибридное облако

Слайд 10

Безопасны ли облачные приложения и как их защищать?

Безопасны ли облачные приложения и как их защищать?

Слайд 11

9% компаний из списка РБК 500 уже используют облачную почту Office 365

9% компаний из списка РБК 500 уже используют облачную почту Office 365
/ G-Suite

Check Point Research, 2019

Слайд 12

Разделение ответственности: провайдер vs. ИБ, ИТ, DevOps...

Облачная платформа отвечает за безопасность «самого»

Разделение ответственности: провайдер vs. ИБ, ИТ, DevOps... Облачная платформа отвечает за безопасность
облака

Площадка

Серверы

СХД + БД

Сеть

Операционная система, шифрование, сетевой трафик

Платформа

Данные клиента

Приложения

Пользователи, роли, разрешения

IaaS

PaaS

SaaS

Слайд 13

Продвинутая защита облачных приложений

Предотвращение угроз «нулевого дня»

Защита учетных записей

Защита от фишинга

Визуализация и

Продвинутая защита облачных приложений Предотвращение угроз «нулевого дня» Защита учетных записей Защита
контроль

©2019 Check Point Software Technologies Ltd.

Машинное обучение

Слайд 14

Выявление «ДНК» новых вредоносов

Классификация с помощью машинного обучения

Выявление «ДНК» новых вредоносов Классификация с помощью машинного обучения

Слайд 15

NSS Labs Breach Prevention Test 2019

1-е место по уровню защиты:
98.4% эффективность защиты
100%

NSS Labs Breach Prevention Test 2019 1-е место по уровню защиты: 98.4%
блокировка угроз
100% защита в почте и веб
100% защита от эксплойтов
0% ложных срабатываний
2-е место по ТСО

Слайд 16

Песочница (минуты)

Проактивная очистка и конвертация – секунды!

< 1%

ПРЕДОТВРАЩЕНИЕ 0-DAY
В РЕАЛЬНОМ ВРЕМЕНИ

Песочница (минуты) Проактивная очистка и конвертация – секунды! ПРЕДОТВРАЩЕНИЕ 0-DAY В РЕАЛЬНОМ ВРЕМЕНИ

Слайд 17

Целевой фишинг как отдельный вид искусства

Целевой фишинг как отдельный вид искусства

Слайд 18

CloudGuard SaaS: Anti-Phishing AI/ML

Mention ML
Video

CloudGuard SaaS: Anti-Phishing AI/ML Mention ML Video

Слайд 19

Защита учетных записей пользователей

Защита учетных записей пользователей

Слайд 20

Легко попробовать и начать использовать

Активация защиты за 30 мин.
Мгновенный аудит ИБ:

Легко попробовать и начать использовать Активация защиты за 30 мин. Мгновенный аудит
включая уже накопленные данные в SaaS
Пилот в режиме мониторинга позволяет сразу заблокировать обнаруженные угрозы
Try & Buy: после успешного пилота можно сразу перейти в продуктив

Слайд 21

Последние инновации в технологиях защиты конечных точек

VDI

Последние инновации в технологиях защиты конечных точек VDI

Слайд 22

Что должен уметь современный ендпоинт?

Сокращение площади атаки

Предотвращение запуска

Защита в реальном времени

Изоляция и

Что должен уметь современный ендпоинт? Сокращение площади атаки Предотвращение запуска Защита в
лечение

Анализ и реагирование

FW, AppCtrl, URLF

Threat Emulation
Threat Extraction
Anti-Exploit
Zero-Phishing
NGAV

Anti-Ransomware
Behavioral Guard

FW, Anti-Bot
Auto-Remediation

Forensics

Слайд 23

Предотвращение запуска

Threat Emulation
Threat Extraction
Anti-Exploit
Zero-Phishing
NGAV

Предотвращение запуска Threat Emulation Threat Extraction Anti-Exploit Zero-Phishing NGAV

Слайд 24

Предотвращение Zero-Day в реальном времени в браузере

NEW!

NEW!

Предотвращение Zero-Day в реальном времени в браузере NEW! NEW!

Слайд 25

Scanning…

Scanning…

BLOCKED – Phishing Site

BLOCKED – Phishing Site

Защита от

Scanning… Scanning… BLOCKED – Phishing Site BLOCKED – Phishing Site Защита от
новых фишинговых сайтов и кражи учеток

Анализ содержимого веб-страницы, а не только репутации

Слайд 26

Предотвращение новых эксплойтов

Anti-Exploit

Предотвращение новых эксплойтов Anti-Exploit

Слайд 27

Anti-Ransomware
Behavioral Guard

Защита в реальном времени

Anti-Ransomware Behavioral Guard Защита в реальном времени

Слайд 28

Защита от новых шифровальщиков по поведению

… CryptoLocker… WannaCry… NotPetya… BadRabbit… GrandCrab… Ryuk…

Защита от новых шифровальщиков по поведению … CryptoLocker… WannaCry… NotPetya… BadRabbit… GrandCrab… Ryuk… Robinhood...
Robinhood...

Слайд 29

Бестелесные атаки стремительно растут!

35%

всех атак в 2018*

*Ponemon Institute

10

раз проще достичь цели,

Бестелесные атаки стремительно растут! 35% всех атак в 2018* *Ponemon Institute 10
чем с вредоносными файлами*

Europol
IOCTA 2018
Report

PowerShell

Вредоносный скрипт

исполняется

Стандартный системный процесс

Слайд 30

Behavioral Guard блокирует бестелесные атаки

Behavioral Guard блокирует бестелесные атаки

Слайд 31

Изоляция, лечение и восстановление (~1 мин.)

FW, Anti-Bot
Auto-Remediation

Изоляция, лечение и восстановление (~1 мин.) FW, Anti-Bot Auto-Remediation

Слайд 32

Анализ и реагирование

Forensics

Анализ и реагирование Forensics

Слайд 33

Новые отчеты SandBlast Agent Forensics

Новые отчеты SandBlast Agent Forensics

Слайд 34

Какой статус угрозы и что это такое?

Какой статус угрозы и что это такое?

Слайд 35

Детальный анализ инцидента

Детальный анализ инцидента

Слайд 36

E81.40: расследование атаки по MITRE ATT&CK

https://attack.mitre.org/

E81.40: расследование атаки по MITRE ATT&CK https://attack.mitre.org/

Слайд 37

Полностью ли вылечено и какой ущерб?

Политика «все в детект» (EDR):

Полностью ли вылечено и какой ущерб? Политика «все в детект» (EDR):

Слайд 38

Централизованная база форенсики и Threat Hunting

Локальная база форенсики

Централизованная база форенсики

Коллекторы событий

Проверка репутации

Централизованная база форенсики и Threat Hunting Локальная база форенсики Централизованная база форенсики Коллекторы событий Проверка репутации

Слайд 39

А как насчет мобильных устройств?

А как насчет мобильных устройств?

Слайд 40

А как у Вас дела с защитой мобильных устройств?

В 59% организаций –

А как у Вас дела с защитой мобильных устройств? В 59% организаций
нет защиты
Всего 9% ИТ-специалистов считают мобильные угрозы серьезным риском для безопасности

И очень зря...

Google удалил 209 зараженных приложений из маркета. Топ 10 из них были скачаны 55 млн. раз!

Слайд 41

SandBlast Mobile

ЗАЩИТА ОТ МОБИЛЬНЫХ УГРОЗ

Приложения

Сеть

ОС

№1 в тестах

SandBlast Mobile ЗАЩИТА ОТ МОБИЛЬНЫХ УГРОЗ Приложения Сеть ОС №1 в тестах

Слайд 42

On-Device Network Protection: условный доступ

On-Device Network Protection: условный доступ

Слайд 43

Мобильная безопасность теперь еще доступнее

1. Как управляемое корпоративное приложение

2. Как сервис от

Мобильная безопасность теперь еще доступнее 1. Как управляемое корпоративное приложение 2. Как
провайдера

3. Как функционал Вашего приложения