SlideShare una empresa de Scribd logo
1 de 30
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Check Point 3D Security report, как
инструмент выявления и ликвидации
угроз в сети
Дмитрий Захаренко
zakharenko_d@rrc.ru
Менеджер по продуктам Check Point
RRC
–Дмитрий Захаренко, Менеджер по продуктам Check Point
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Содержание
 Отчет о ИБ от Check Point за 2013
 3D Security Report
 Hi-End Appliance для защиты ЦОД
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
–[Restricted] ONLY for designated groups and individuals
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Итого:
888 компаний
1,494 шлюзов
120,000 часов мониторинга
112,000,000 событий безопасности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Три класса проблем
Вредоносное
ПО
Использование
небезопасных
сервисов
Утечка
данных
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Большинство компаний инфицированы!
63%
организаций
инфицировано
вредоносным
ПО (ботнеты…)
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Использование анонимайзеров
43%
использовали
анонимайзеры
(И в 86% случаях об этом
не было известно
администраторам
безопасности)
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Как часто это происходи?
54%
организаций
пострадали от
утечки данных
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Что же мы нашли?
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Filesharing сервисы
80%
организаций
использовали
сервисы внешнего
хранения файлов
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Мы нашли:
70
51
25
22
13
10
Dropbox
Windows Live
Curl
YouSendIt
Sugarsync
PutLocker
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
3D Security Report
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
3D Security Analysis Report tool
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
3D Security Tool
 Отображает события безопасности и предлагает шаги для
исправления
 Использует Mirror Port или подключение inline
 Поддерживается анализ журналов событий в режиме offline
 Out-of-the-box и настраиваемые отчеты
 Инсталляция на устройство или рабочую станцию
 Обрабатывается реальный трафик
Автоматически генерирует многоуровневые отчеты по
событиям безопасности на реальном трафике
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Пример отчета
Наглядное
отображение
выводов
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Выводы по
наиболее
популярным
событиям
Пример отчета
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Пример отчета
Проблемы в
безопасности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Пример отчета
Рекомендации по устранению
–Пример отчета
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Как получить этот инструмент
1. Обратиться к любому авторизованному
партнеру Check Point
2. Обратиться в представительство Check
Point в России
3. Отправить запрос дистрибьютору RRC на
security@rrc.ru
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Новинка: Check Point 21700
Консолидация
множества функций
безопасности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Больше безопасности
DLP
Software Blade
Application
Control
Software Blade
–IPS
Software Blade
FW & VPN
Software Blades
URL Filtering
Software Blade
Antivirus
Software Blade
Identity
Awareness
Software Blade
–Anti-Bot
–Software Blade
–Желаемая безопасность
–Достаточная производительность
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Высочайшая производительность
2U Chassis
–* With Security Acceleration Module
–21400 Appliance –21600 Appliance –21700 Appliance
Security Power 2003/2900* 2501/3300*
Firewall Throughput
(Production Performance / 1518 byte UDP)
17/50 Gbps 21/75 Gbps
VPN Throughput 7 Gbps 8.5 Gbps
IPS Throughput
(Production Performance / Recommended profile)
2.7/6.0 Gbps 3.5/6.8 Gbps
Packet Forwarding 7 Mpps 15 Mpps
Session Rate 130,000 140,000
Concurrent Connections 10M 13M
2922/3551*
25/78 Gbps
11 Gbps
4.1/8.0 Gbps
18 Mpps
170,000
13M
–21%
–20%
–18%
–30%
–20%
–17%
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Security Acceleration Module
Минимальные задержки для 2U
 Sub 5 µs Firewall latency
 110 Gbps Firewall throughput
 50 Gbps VPN throughput
 60 Million Packets per Second
 300,000 Connections per Second
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Full-Fledged Scalable Platform
 Copper & fiber 1 GbE & fiber 10 GbE
 Up to 37x1GbE, 13x10GbE
 Network expansion (warm-swap)
–Wide-Spectrum of Network Interfaces
 Hot-swap redundant
hard drives & fans
 Hot-swap redundant
power supply
 10GbE Sync port
–Integrated Redundancy and Serviceability
 Out-of-band management
(LOM)
 Graphic LCD display and LEDs
 Console, management and
USB ports
–High Manageability
–Унификация
–Со всеми 21000 Appliances
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
И КОЕ-ЧТО ЕЩЕ…
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Еще более
быструю защиту
для ЦОД
Готово к Терабитным скоростям !
Представляем…
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Product Datasheet
 32 10/1GbE ports (SFP+/SFP)
 4 40GbE ports
 Отказоустойчивость между двумя шасси в
рамках одного устройства, и внутри шасси
 Нет единой точки отказа для аппаратных или
программных компонентов
 200Gbps пропускная способность
 600,000 подключений в секунду
 70M одновременных подключений
 Решение операторского класса
 Поддержка архитектуры Check Point Software
Blades
Платформа
Параметры
производительности
Сетевое
подключение
Высокая
доступность/
Полная
отказоустойчивость
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Product Datasheet—cont.
 Межсетевой экран нового поколения
 Расширенная защита, включая поддержку
программных блейдов IPS, Antivirus, URL
Filtering, Identity Awareness и Application
Control
 Простой процесс инсталляции
 Управляется Check Point SmartCenter
 Расширенное конфигурирование и
отслеживание состояний шасси и всех его
компонентов
 SNMP-отслеживание, включая данные об
устройстве и его производительности
 Ролевое администрирование
 Динамическая маршрутизация
(unicast, multicast и source-based)
 IPv4 и IPv6
Безопасность
Управление и
обслуживание
Сетевые
возможности
©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
Спасибо
–[Restricted] ONLY for designated groups and
individuals
Дмитрий Захаренко
zakharenko_d@rrc.ru
Менеджер по продуктам Check Point
RRC

Más contenido relacionado

Destacado

концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиExpolink
 
Автоматизированная информационная система "Образование"
Автоматизированная информационная система "Образование"Автоматизированная информационная система "Образование"
Автоматизированная информационная система "Образование"Expolink
 
Ципорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
Ципорин П.И. Система оценки качества услуг в г. Ханты-МансийскЦипорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
Ципорин П.И. Система оценки качества услуг в г. Ханты-МансийскExpolink
 
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...Expolink
 
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsновый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsExpolink
 
Комплексный сервис для клиентов банка.П.Стойкин
Комплексный сервис для клиентов банка.П.СтойкинКомплексный сервис для клиентов банка.П.Стойкин
Комплексный сервис для клиентов банка.П.СтойкинExpolink
 
Шепилов А.О.
Шепилов А.О.Шепилов А.О.
Шепилов А.О.Expolink
 
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".Expolink
 
Cистема бизнес - досье - база данных о клиентах и Crm - аналитика. C.Утемов
Cистема бизнес -  досье - база данных о клиентах и Crm - аналитика. C.УтемовCистема бизнес -  досье - база данных о клиентах и Crm - аналитика. C.Утемов
Cистема бизнес - досье - база данных о клиентах и Crm - аналитика. C.УтемовExpolink
 
мифы Dlp
мифы Dlpмифы Dlp
мифы DlpExpolink
 
Аналитика кредитного профиля на платформе Qlik view.А. Колоколов
Аналитика кредитного профиля на платформе Qlik view.А. КолоколовАналитика кредитного профиля на платформе Qlik view.А. Колоколов
Аналитика кредитного профиля на платформе Qlik view.А. КолоколовExpolink
 
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Expolink
 
Apc лапшин - доступная энергоэффективность
Apc   лапшин - доступная энергоэффективностьApc   лапшин - доступная энергоэффективность
Apc лапшин - доступная энергоэффективностьExpolink
 
Развитие Docsvision в 2012-2013 гг.
Развитие Docsvision в 2012-2013 гг.Развитие Docsvision в 2012-2013 гг.
Развитие Docsvision в 2012-2013 гг.Expolink
 
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".Expolink
 
мобильная сэд будущее наступило
мобильная сэд   будущее наступиломобильная сэд   будущее наступило
мобильная сэд будущее наступилоExpolink
 
Грунин Дмитрий Сергеевич "Проектное управление"
Грунин Дмитрий Сергеевич "Проектное управление"Грунин Дмитрий Сергеевич "Проектное управление"
Грунин Дмитрий Сергеевич "Проектное управление"Expolink
 
путь от Sam к itsm
путь от Sam к itsmпуть от Sam к itsm
путь от Sam к itsmExpolink
 
Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"Expolink
 

Destacado (19)

концепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сетиконцепция и средства «гражданской обороны» корпоративной сети
концепция и средства «гражданской обороны» корпоративной сети
 
Автоматизированная информационная система "Образование"
Автоматизированная информационная система "Образование"Автоматизированная информационная система "Образование"
Автоматизированная информационная система "Образование"
 
Ципорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
Ципорин П.И. Система оценки качества услуг в г. Ханты-МансийскЦипорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
Ципорин П.И. Система оценки качества услуг в г. Ханты-Мансийск
 
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
Klopotov bi планированиерозничныхактивностей планирование рыночных активносте...
 
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siamsновый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
новый взгляд на Mes системы с точки зрения теории ограничений ефремов-siams
 
Комплексный сервис для клиентов банка.П.Стойкин
Комплексный сервис для клиентов банка.П.СтойкинКомплексный сервис для клиентов банка.П.Стойкин
Комплексный сервис для клиентов банка.П.Стойкин
 
Шепилов А.О.
Шепилов А.О.Шепилов А.О.
Шепилов А.О.
 
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
Зраенко А.С. "Опыт внедрения информационной системы "Улично-дорожная сеть"".
 
Cистема бизнес - досье - база данных о клиентах и Crm - аналитика. C.Утемов
Cистема бизнес -  досье - база данных о клиентах и Crm - аналитика. C.УтемовCистема бизнес -  досье - база данных о клиентах и Crm - аналитика. C.Утемов
Cистема бизнес - досье - база данных о клиентах и Crm - аналитика. C.Утемов
 
мифы Dlp
мифы Dlpмифы Dlp
мифы Dlp
 
Аналитика кредитного профиля на платформе Qlik view.А. Колоколов
Аналитика кредитного профиля на платформе Qlik view.А. КолоколовАналитика кредитного профиля на платформе Qlik view.А. Колоколов
Аналитика кредитного профиля на платформе Qlik view.А. Колоколов
 
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
Kaspersky endpoint security 8 для windows и kaspersky security center. лиценз...
 
Apc лапшин - доступная энергоэффективность
Apc   лапшин - доступная энергоэффективностьApc   лапшин - доступная энергоэффективность
Apc лапшин - доступная энергоэффективность
 
Развитие Docsvision в 2012-2013 гг.
Развитие Docsvision в 2012-2013 гг.Развитие Docsvision в 2012-2013 гг.
Развитие Docsvision в 2012-2013 гг.
 
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
Сергей Федоров (Eset) "Современный уровень безопасности корпоративной сети".
 
мобильная сэд будущее наступило
мобильная сэд   будущее наступиломобильная сэд   будущее наступило
мобильная сэд будущее наступило
 
Грунин Дмитрий Сергеевич "Проектное управление"
Грунин Дмитрий Сергеевич "Проектное управление"Грунин Дмитрий Сергеевич "Проектное управление"
Грунин Дмитрий Сергеевич "Проектное управление"
 
путь от Sam к itsm
путь от Sam к itsmпуть от Sam к itsm
путь от Sam к itsm
 
Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"Автоматизированная информационная система "Школа"
Автоматизированная информационная система "Школа"
 

Similar a Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Expolink
 
Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев.
Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев. Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев.
Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев. Clouds NN
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Cisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераAleksey Lukatskiy
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Cisco Russia
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
 

Similar a Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети (20)

Check Point 2013
Check Point 2013Check Point 2013
Check Point 2013
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности Check Point - Актуальные угрозы сетевой безопасности
Check Point - Актуальные угрозы сетевой безопасности
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев.
Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев. Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев.
Техподдержка и частные облака в SoftClouds.Ru. И.Гальцев.
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
Обзор новых возможностей рабочего места оператора на базе Cisco Finesse
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Чеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдераЧеклист по безопасности облачного провайдера
Чеклист по безопасности облачного провайдера
 
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
Опыт использования оборудования Cisco в дата-центре «Инфосистемы Джет»
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...
 

Más de Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

Más de Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети

  • 1. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Check Point 3D Security report, как инструмент выявления и ликвидации угроз в сети Дмитрий Захаренко zakharenko_d@rrc.ru Менеджер по продуктам Check Point RRC –Дмитрий Захаренко, Менеджер по продуктам Check Point
  • 2. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Содержание  Отчет о ИБ от Check Point за 2013  3D Security Report  Hi-End Appliance для защиты ЦОД
  • 3. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution –[Restricted] ONLY for designated groups and individuals
  • 4. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Итого: 888 компаний 1,494 шлюзов 120,000 часов мониторинга 112,000,000 событий безопасности
  • 5. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Три класса проблем Вредоносное ПО Использование небезопасных сервисов Утечка данных
  • 6. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Большинство компаний инфицированы! 63% организаций инфицировано вредоносным ПО (ботнеты…)
  • 7. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Использование анонимайзеров 43% использовали анонимайзеры (И в 86% случаях об этом не было известно администраторам безопасности)
  • 8. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Как часто это происходи? 54% организаций пострадали от утечки данных
  • 9. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Что же мы нашли?
  • 10. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Filesharing сервисы 80% организаций использовали сервисы внешнего хранения файлов
  • 11. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Мы нашли: 70 51 25 22 13 10 Dropbox Windows Live Curl YouSendIt Sugarsync PutLocker
  • 12. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution 3D Security Report
  • 13. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution 3D Security Analysis Report tool
  • 14. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution 3D Security Tool  Отображает события безопасности и предлагает шаги для исправления  Использует Mirror Port или подключение inline  Поддерживается анализ журналов событий в режиме offline  Out-of-the-box и настраиваемые отчеты  Инсталляция на устройство или рабочую станцию  Обрабатывается реальный трафик Автоматически генерирует многоуровневые отчеты по событиям безопасности на реальном трафике
  • 15. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution
  • 16. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Пример отчета Наглядное отображение выводов
  • 17. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Выводы по наиболее популярным событиям Пример отчета
  • 18. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Пример отчета Проблемы в безопасности
  • 19. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Пример отчета Рекомендации по устранению –Пример отчета
  • 20. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Как получить этот инструмент 1. Обратиться к любому авторизованному партнеру Check Point 2. Обратиться в представительство Check Point в России 3. Отправить запрос дистрибьютору RRC на security@rrc.ru
  • 21. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Новинка: Check Point 21700 Консолидация множества функций безопасности
  • 22. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Больше безопасности DLP Software Blade Application Control Software Blade –IPS Software Blade FW & VPN Software Blades URL Filtering Software Blade Antivirus Software Blade Identity Awareness Software Blade –Anti-Bot –Software Blade –Желаемая безопасность –Достаточная производительность
  • 23. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Высочайшая производительность 2U Chassis –* With Security Acceleration Module –21400 Appliance –21600 Appliance –21700 Appliance Security Power 2003/2900* 2501/3300* Firewall Throughput (Production Performance / 1518 byte UDP) 17/50 Gbps 21/75 Gbps VPN Throughput 7 Gbps 8.5 Gbps IPS Throughput (Production Performance / Recommended profile) 2.7/6.0 Gbps 3.5/6.8 Gbps Packet Forwarding 7 Mpps 15 Mpps Session Rate 130,000 140,000 Concurrent Connections 10M 13M 2922/3551* 25/78 Gbps 11 Gbps 4.1/8.0 Gbps 18 Mpps 170,000 13M –21% –20% –18% –30% –20% –17%
  • 24. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Security Acceleration Module Минимальные задержки для 2U  Sub 5 µs Firewall latency  110 Gbps Firewall throughput  50 Gbps VPN throughput  60 Million Packets per Second  300,000 Connections per Second
  • 25. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Full-Fledged Scalable Platform  Copper & fiber 1 GbE & fiber 10 GbE  Up to 37x1GbE, 13x10GbE  Network expansion (warm-swap) –Wide-Spectrum of Network Interfaces  Hot-swap redundant hard drives & fans  Hot-swap redundant power supply  10GbE Sync port –Integrated Redundancy and Serviceability  Out-of-band management (LOM)  Graphic LCD display and LEDs  Console, management and USB ports –High Manageability –Унификация –Со всеми 21000 Appliances
  • 26. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution И КОЕ-ЧТО ЕЩЕ…
  • 27. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Еще более быструю защиту для ЦОД Готово к Терабитным скоростям ! Представляем…
  • 28. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Product Datasheet  32 10/1GbE ports (SFP+/SFP)  4 40GbE ports  Отказоустойчивость между двумя шасси в рамках одного устройства, и внутри шасси  Нет единой точки отказа для аппаратных или программных компонентов  200Gbps пропускная способность  600,000 подключений в секунду  70M одновременных подключений  Решение операторского класса  Поддержка архитектуры Check Point Software Blades Платформа Параметры производительности Сетевое подключение Высокая доступность/ Полная отказоустойчивость
  • 29. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Product Datasheet—cont.  Межсетевой экран нового поколения  Расширенная защита, включая поддержку программных блейдов IPS, Antivirus, URL Filtering, Identity Awareness и Application Control  Простой процесс инсталляции  Управляется Check Point SmartCenter  Расширенное конфигурирование и отслеживание состояний шасси и всех его компонентов  SNMP-отслеживание, включая данные об устройстве и его производительности  Ролевое администрирование  Динамическая маршрутизация (unicast, multicast и source-based)  IPv4 и IPv6 Безопасность Управление и обслуживание Сетевые возможности
  • 30. ©2013 Check Point Software Technologies Ltd. | [Protected] For public distribution Спасибо –[Restricted] ONLY for designated groups and individuals Дмитрий Захаренко zakharenko_d@rrc.ru Менеджер по продуктам Check Point RRC

Notas del editor

  1. Приведу несколько наиболее интересных файлов из этого отчета. в 63% организаций был обнаружен как минимум один бот. Большинство организаций заражены несколькими ботами. 63% - это огромная цифра – это почти 2/3 компаний.
  2. В 43% компаний пользователи использовали анонимайзеры для обхода межсетевых экранов, систем URL фильтрации. И в 80% случаев администраторы не знали об этом. Наиболее распространённый инструмент – это анонимайзерTor. Который можно бесплатно скачать из Интернета и довольно сложно отследить его использование.
  3. Сервисы внешнего хранения – 80% Огромная цифра. Причем все делается легко и просто. Устанавливается Dropbox и файлы автоматически скачиваются на внешний сервер.
  4. Теперь же рассмотрим один из инструментов, который использовался Check Point для составления этого отчета и который также может помочь вам выявить слабые места в вашей сети. Это 3D Security Analysis Report Tool от Check Point. Что это такое?Фактически это шлюз Check Point, который работает в специальном режиме – inline или через mirror port, анализирует сетевой трафик и накопив достаточно данных можно сгенерировать отчет – 3D report
  5. Помимо решений для защиты корпоративной сети, Check Point имеет целую линейку решений для защиты ЦОД. Т.е. для высокопроизводительных сетей, где требуется обработка десятков гигабит трафика.Одним из таких решений является модель 21700.
  6. Данная модель консолидирует множество функций по обеспечению высокого уровня безопасности и высокой производительности. Перечислить блейды.
  7. The 21700 is a new member to the 21000 family of appliances.As you can see it improves performance in almost all aspects comparing to the 21600, while the main focus is on improving IPS and NGFW performance on real world traffic.You can see that the overall improvement in performance, compared to the 21600, is about 20%.17% more Security Power20% more FW throughput30% more VPN throughput18% more IPS throughput20% more packet forwarding capabilities and 21% more session ratePlease note that default and recommended profiles are based on RFC 3511, 2544, 2647, 1242 performance tests.Maximum Production Performance isbased upon the SecurityPower benchmark, which includes Real-world traffic, Multiple Software Blades, Typical rule-base, NAT and Logging enabled.
  8. With SAM, the 21700 can deliver: Sub 5 microseconds of firewall latency110 Gbps Firewall Throughput50 Gbps of VPN throughput60M packets per sec300K sessions/sec13M concurrent connections
  9. The 21700 includes the most complete H/W feature set, optimized for high-end datacentersIt features the industry’s highest port density in a 2U chassis, with 3 network expansion slots that can facilitate 1GbE and 10GbE interfaces.The 21700 offers extended availability and serviceability featuring: Redundant and hot-swappable hard drives, cooling fans and power supplies Warm-swappable network I/O cards, and10GbE Sync port for fast and accurate unit redundancyAnd last, the 21700 also comes with several management tools, for simple on-site or remote management, including: Lights-Out-Management card, a graphic LCD, console, management and USB ports.And most important, all accessories are shared among all 21000 appliances.
  10. Check Point announces the first Firewall platform with over 1TB Capacity