Преимущества технологий и решений Check Point Антон Разумов Check Point Software Technologies Консультант по безопасности [email protected] ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Уязвимости приложений – Современные угрозы – Большинство организаций имеют защиту периметра • Межсетевые экраны осуществляют контроль доступа • Стандартная защита против сетевых атак – Результат Атаки становятся более изощренными: Хакеры атакуют приложения • Ближе к данным (конечная цель) • Множество приложений создает множество направлений для атак • Множество уязвимостей в распространенных приложениях По данным FBI и SANS, более половины из Top 20 наиболее опасных уязвимостей реализуются через такие приложения как Web и email 2 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Множество публичных сервисов Политика безопасности часто разрешает подобные коммуникации Web Server Mail Server Internet FTP Server Хакер Цели хакера • Отказ в обслуживании легальных пользователей (DoS атаки) • Получения администраторского доступа к серверам и компьютерам пользователей • Получение доступа к внутренним базам данных • Установка троянских программ для обхода систем безопасности • Прослушивание трафика для перехвата паролей VoIP Gateway DNS Microsoft Networking Peer-to-Peer 3 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point Next Generation with Application Intelligence Проверка на соответствие стандартам Проверка на ожидаемое использование протоколов Блокирование злонамеренных данных Контроль над опасными операциями 4 Соответствует ли приложение стандартам? Нет ли двоичных данных в HTTP заголовках Обычное ли использование протокола? Избыточная длина HTTP заголовка или Обход Директорий Вводятся ли опасные данные или команды? Cross Site Scripting или обнаружены сигнатруы атак Не выполняются ли запрещенные команды? FTP команды ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Превентивная защита: Blaster Key Benefits Proactively and dynamically protects against known and unknown attacks via SmartDefense Defends against vulnerabilities before they are exploited 5 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential SmartDefense Service Attacks Blocked http://www.checkpoint.com/defense/advisories/public/blocked.html 6 16-Aug-05 Preemptive Protection against Novell eDirectory Server iMonitor Vulnerability 16-Aug-05 Preemptive Protection against Web-Folders Behaviors Cross-Domain Vulnerability (MS05-038) 10-Aug-05 Preemptive Protection against EMC Navisphere Manager Directory Traversal Vulnerability 10-Aug-05 COM Object Instantiation Memory Corruption Vulnerability (MS05-038) 01-Aug-05 Protection against Microsoft Message Queuing Buffer Overflow Vulnerability (MS05-017) 01-Aug-05 Protection against Microsoft Windows Server Message Block (SMB) Buffer Overflow Vulnerability (MS05027) 28-Jul-05 Preemptive Protection against SAP Internet Graphics Server Input Validation Vulnerability 19-Jul-05 Protection against Multiple Vulnerabilities in VERITAS Backup Exec Server 14-Jul-05 Preemptive Protection against Multiple Vulnerabilities in Mozilla Firefox and NetScape 12-Jul-05 Preemptive Protection against Internet Download Manager Buffer Overflow Vulnerability 09-Jul-05 Preemptive Protection against Microsoft Windows Named Pipe NULL Session Bugs 06-Jul-05 Microsoft Internet Explorer COM Object (Javaprxy.dll) Vulnerability (MS05-037) 06-Jul-05 NNTP Outlook Express News Reading Vulnerability (MS05-030) ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Цели и задачи ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Что заставляет тратиться на безопасность? 0% 20% 30% Разрушение бизнеса 58% Отдача и рентабельность 56% Требования аудита Соответствие законодательству Имидж компании 8 10% 40% 50% 60% 46% 45% 44% ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Достоинства Check Point Check Point предотвращает сбои в сети за счет: – Самых интеллектуальных технологий предотвращения атак – Лучшей поддержке новых приложений – Наиболее надежно обеспечивает постоянную связность бизнеса 9 2001 2003 2004 2005 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Остановить атаки Центр обработки данных Удаленный офис Корпоративная сеть VPN-1 Edge VPN-1 VSX Internet Remote Employee Web сервера VPN-1 шлюз Web Intelligence Integrity SecureClient 10 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Решения Check Point для предотвращения атак Продукты VPN-1 Pro VPN-1 Express VPN-1 Express CI VPN-1 Edge VPN-1 VSX InterSpect Personal Firewalls –Integrity –VPN-1 SecureClient Web Intelligence Connectra SmartDefense 11 Преимущества Check Point Инновации, которым доверяют –Stateful Inspection & Application Intelligence –Защищает от 100% атак из SANS Top 20 SmartDefense – Интегрированная система предотвращения атак –Высочайший уровень защиты –Снижает затраты (не требует отдельного устройства) Опциональная интегрированная защита WEB серверов Великолепная масштабируемость от удаленных пользователей до глобальных ЦОД –Централизованное управление политиками (как офисов, так и пользователей) ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Безопасность приложений Instant Messaging ERP CRM Supply Chain Application More… VoIP-enabled Phones 12 VPN-1 Pro VPN-1 Express VPN-1 Express CI Web Intelligence Internet Email Server ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential NGX – особенности защиты VoIP Защищает больше приложений и сетевых протоколов, чем любое другое решение Усиленная защита сложных протоколов VoIP – Расширенная поддержка протоколов, поддержка NAT – Единственный вендор, защищающий от VoIP Denial of Service основных VoIP протоколов Преимущества для пользователей • Обеспечивает конфиденциальность и доступность голосовой связи • Гибкое конфигурирование сетей VoIP 13 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Объединяя бизнес Remote Office VPN-1 Edge Internet VPN-1 Gateways SSL Network Extender Remote Employee Web Kiosk Cell Phone SSL Network Extender 14 Integrity SecureClient ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Поддерживаем связность бизнеса Products VPN-1 Pro VPN-1 Express VPN-1 Express CI VPN-1 Edge VPN Clients –Integrity SecureClient –VPN-1 SecureClient –SSL Network Extender –Support for MS L2TP and Symbian clients ClusterXL 15 Преимущества Check Point Удобство создания и управления VPN – One-Click technologies – Интегрированный сервер сертификатов – Гибкое управление удаленными клиентами Почти линейная масштабируемость VPN – ClusterXL для надежности и производительности – Несколько «точек входа» Решения, которым доверяют – Используют 100% из списка Fortune 100, 98% из Fortune 500 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential SSL network extender Сетевые подключения через Web Ключевые возможности Удаленный доступ к сети Комбинированный IPSec и SSL удаленный доступ на VPN-1 16 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Защита WEB ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Технология Web Intelligence Защита всей Web инфраструктуры Защита Web серверов – – – – – SQL injection Command injection Сокрытие информации о сервере Контроль HTTP метода Malicious Code protector [TM] Упрощенное администрирование – Различные конфигурационные закладки – Концепция Web сервера во всех видах атак – Опция Мониторинга Улучшенная производительность – Advanced Streaming в R55W – Security modules в Connectra Предлагается с другими продуктами Check Point – Доступна как add-on в VPN-1 (R55W) – Включена в Connectra 18 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Connectra взаимодействие через Web с непревзойденной безопасностью Web Security Gateway Features Secure Web-Based Connectivity Integrated Server Security Adaptive Endpoint Security One-Click Remote SSL Access Seamless Network Deployment and Management 19 SSL VPN Интегрированная безопасность Легкое развертывание ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Основные особенности Отдельное устройство на базе SPLAT Web интерфейс для администрирования Сильная аутентификация и авторизация Поддержка приложений поверх HTTPS – Приложений, ориентированных на Web – Файловых ресурсов Windows – Защищенной почты • POP3S/SMTPS • IMAP клиент, интегрированный в WebMail Проверка безопасности рабочих станций Интеграция с существующим SmartCenter – Журналы и статус 20 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Анализ безопасности Web Intelligence Захват Cookie – Cookies захватываются и хранятся на Connectra Таймауты на сессии Контроль кэша браузера на уровне приложений Гарантия безопасности на стороне клиента (Integrity Clientless Security) – Обнаружение • червей • троянских программ • хакерских инструментов • вредоносных программ 21 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Почему важна внутренняя безопасность? Угрозы приходят не только извне End Users on LAN x VPN Connection Mobile PC x Infected Laptop Internet x Unmanaged Security Policy Home Computer 22 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Сравнительные требования к безопасности периметра и внутри сети Приложения Политика доступа по умолчанию Защита периметра Внутренняя безопасность • Стандартные, хорошо известные сервисы • Клиент-серверные приложения • Строгое следование стандартам • Централизованное управление безопасностью • Доморощенные приложения • Клиент-серверные приложения • Слабое соблюдение стандартов • Нет единого координатора • Блокирование трафика, за исключением явно разрешенного • Разрешен весь трафик, за исключением явно запрещенного Приоритеты 1. Безопасность 2. Непрерывность сервиса 1. Непрерывность сервиса 2. Безопасность Внутрисетевые протоколы • Внутрисетевые протоколы можно блокировать • Внутрисетевые протоколы нельзя блокировать Внутренняя безопасность требует особенного подхода и новых решений 23 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point InterSpect™ The Internal Security Gateway™ Создан специально для внутренней безопасности Блокирует червей прежде, чем они распространятся Network Zone Segmentation Предотвращает распространение злонамеренного трафика между зонами Quarantine Сдерживает угрозы внутри сегмента сети Intelligent Worm Defender Pre-emptive Attack Protection Endpoint Security Integration Centralized Management 24 Блокирует атаки ДО выхода сигнатур Доступ к сети только PC, удовлетворяющим требованиям Легкое развертывание и управление ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Сегментация сети на зоны безопасности Bridge Mode Режим бриджа Коммутатор Ключевые преимущества Предотвращает неавторизованный доступ между зонами Ограничивает атаки внутри сегмента сети Internet IP 1 Finance Router Коммутатор IP 2 Внешний МСЭ R&D Коммутаторh QA Главный InterSpect коммутатор 25 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Integrity Возможности Преимущества «Не соответствующие» пользователи имеют доступ только к ресурсам для исправления ситуации Минимизирует запросы к техподдержке, позволяя сотрудникам самим привести свой компьютер в порядок. Остальная сеть Обновления антивируса Не соответствующий компьютер Обновления ОС Outlook Web Access 26 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Авторизация совместно с Integrity Integrity Server Finance Dept. ? InterSpect HR Dept. 27 1. Клиент пытается подключиться в другую зону 2. InterSpect задерживает соединение и запрашивает сервер Integrity о статусе клиента 3. Клиент авторизован, InterSpect выпускает данное соединение 4. InterSpect кэширует ответ для будущих соединений ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Представляем интеллектуальные решения Периметр Внутри Web 28 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Integrity Централизованное управление Connectra Политика безопасности InterSpect QoS Security 29 Desktop VPN NAT Security Smart Defense ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Безопасность от Check Point для крупнейших предприятий Enforcement Points Customer Management Add-On (CMA) Customer Management Add-On (CMA) Multi-Domain GUI (MDG) Customer Management Add-On (CMA) Набор политик A Multi-Domain Server (MDS) ВСЕ политики управляются централизованно – Единый сервер управления – Единый интерфейс администрирования Управляет тысячами правил, объектов и пользователей Снижает TCO, автоматизируя задачи администрирования 30 Набор политик B Набор политик C ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential The Check Point Solution – Интерфейс Provider-1 31 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Check Point – высокая планка Perimeter – Internal – Web In-depth inspection Intelligent Security Solutions SMART management Worry-free protection Perimeter Продвинутые запросы требуют интеллектуальных решений 32 ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Интеллектуальные решения Check Point Perimeter Endpoint Security Application Access VPN & Remote Access Web Internal Integrity Clientless Security Endpoint Security Product Integrity Line Integrity SecureClient Web Portal Site to Site VPN (IPSec) VPN-1 IPSec Remote Access SSL Network SSL Remote Access Extender Connectra Web Intelligence Network & Application Security Granular Access Control VPN-1 33 Authorization PerimeterApplication Intelligence Security Gateway Management Web Web Security Intelligence Gateway Application Level Stateful Inspection Network Zone InterSpect Segmentation Internal Security Gateway SMART ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential Антон Разумов Check Point Software Technologies Консультант по безопасности [email protected] ©2005 Check Point Software Technologies Ltd. Proprietary & Confidential