ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2020.‘альный/30.05.2019... ·...

Preview:

Citation preview

1©2019 Check Point Software Technologies Ltd. ©2019 Check Point Software Technologies Ltd.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2020.ВЗГЛЯД CHECK POINT

2©2019 Check Point Software Technologies Ltd.

Давайте поговорим оСТРЕМИТЕЛЬНОМ РОСТЕ СРЕДСТВ РАЗРАБОТКИ ПО

3©2019 Check Point Software Technologies Ltd.

1996

Моя первая работа

1989

4©2019 Check Point Software Technologies Ltd.

2000s

• Computer

• OS (binary)

• C Language

• Compiler

• Many books

• Internet (forums)

• Colleagues

• CD-ROM every 6-12m

Инструменты разработки ПО – стремительный рост

2019

• Computer

• OS (with source code)

• Numerous Internet resources

• Many Development frameworks

• Open Source

• APIs

• Cloud

• Compiler & Code Analysis Tools

• Virtual Machines

• Containers

• DevOps

• Continuous Integration

• Continuous Deployment

• Telemetry

5©2019 Check Point Software Technologies Ltd.

Экспоненциальный рост

ТочностьЭксперт: 73.2% Машина: 92.4%

На эту разработку потребовалось 6 месяцев,

используя Open source, API и облачный аккаунт.

6©2019 Check Point Software Technologies Ltd.

Эксперт: 73.2% Машина: 92.4%

1002 pixels in a 100,0002 image

На эту разработку потребовалось 6 месяцев,

используя Open source, API и облачный аккаунт.

Как мы можем обеспечить и поддержать безопасность и стремительный рост наших организаций?

Экспоненциальный рост

7©2019 Check Point Software Technologies Ltd.

Давайте взглянем внимательнее наВОЗМОЖНОСТИ И ВЫЗОВЫ

8©2019 Check Point Software Technologies Ltd.

2020

• 1 Perimeter

• 3 Branches

• 300 Desktops

• 700 Laptops

• 2000 Mobile Devices

• 2000 IoT Devices

• 50 Cloud Accounts

• 1000 VMs

• 5000 Containers

Рост количества активов x10-100

• 2000 Lambda Functions

• 800 Service APIs

• 3 Mobile Apps

• 30 SaaS applications

• 30 PaaS services

• Как поддерживать безопасность активов?

• Как всем этим управлять?

9©2019 Check Point Software Technologies Ltd.

Как обеспечить малую задержку?

Как обеспечить защиту?

Как использовать rich context для эффективной защиты?

10©2019 Check Point Software Technologies Ltd.

Непрерывная Интеграция и Развертывание

• Как обеспечить безопасность процесса без задержек его функционирования?

• Как обеспечить безопасность на постоянной основе?

11©2019 Check Point Software Technologies Ltd.

Похоже что ТРЕБУЕТСЯ НОВАЯ МОДЕЛЬ

12©2019 Check Point Software Technologies Ltd. [Internal Use] for Check Point employees

ТРЕБУЕТСЯ МОДЕЛЬ, КОТОРАЯ:

УЧИТЫВАЕТ СТРЕМИТЕЛЬНЫЙ РОСТ

ИСПОЛЬЗУЕТ ИИ & RICH CONTEXT(контекст безопасности удаленной

среды)

ОТКРЫТА ДЛЯ НОВОВВЕДЕНИЙ

БУДЕТ УЧИТЫВАТЬ НАЛИЧИЕ СУЩЕСТВУЮЩИХ ИНСТРУМЕНТОВ

13©2019 Check Point Software Technologies Ltd.

ПредставляемПОДХОД CHECK POINT - INFINITY 2.0

14©2019 Check Point Software Technologies Ltd.

Transportation

Manufacturing

Smart cities

Smart buildings

Banking

Utilities

Healthcare

Telecom

Automotive

Energy

Smart homes

cloud

AI ADAPTIVE SECURITY CONTROLS

15©2019 Check Point Software Technologies Ltd.

Infinity 2.0

INFINITY CLOUD Сервисы безопасности

NANO AGENTБезопасная доставка

16©2019 Check Point Software Technologies Ltd.

INFINITY CLOUD Сервисы безопасности

NANO AGENTБезопасная доставка

Infinity 2.0

17©2019 Check Point Software Technologies Ltd.

Anti-Bot

Web Application & API Protection

INFINITY CLOUD Сервисы безопасности

NANO AGENTБезопасная доставка

Infinity 2.0

Threat Emulation

18©2019 Check Point Software Technologies Ltd.

INFINITY CLOUD Сервисы безопасности

NANO AGENTБезопасная доставка

Infinity 2.0

Доступность ?

Задержки ?

Приватность ?

19©2019 Check Point Software Technologies Ltd.

FOGSecurity Orchestrator

INFINITY CLOUD Сервисы безопасности

NANO AGENTБезопасная доставка

Infinity 2.0

20©2019 Check Point Software Technologies Ltd.

Infinity 2.0 разработана для условийСТРЕМИТЕЛЬНОГО РОСТА

21©2019 Check Point Software Technologies Ltd.

Быть открытым: демократизируя безопасность

Позднее в текущем году

на GitHub• Check Point Nano Agents

В идеологии DevOps

Легко добавить безопасность в любую среду, сервис или

продукт

Community-Based

Разрабатывайте решения или функции и добавляйте

их в эко-систему Infinity 2.0

22©2019 Check Point Software Technologies Ltd.

Infinity 2.0

Мощные WEB UI и другие APIдля Cloud, Network, Endpoint, Mobile и IOT

23©2019 Check Point Software Technologies Ltd.

Infinity 2.0Подход ASSET AWARENESS

До 100M контроллируемых активов на заказчика !

Project Aurora

24©2019 Check Point Software Technologies Ltd.

Infinity 2.0СЕГМЕНТЫ и ПЕРИМЕТРЫ

Эффективный баланс между безопасностью и принципами DevOps

25©2019 Check Point Software Technologies Ltd.

Infinity 2.0Применение BEST PRACTICES

Управление с использованием ИИ иБизнес сущностей

Контроль доступа & Нулевое доверие

Threat Prevention

Безопасность данных

Безопасность Web приложений

Безопасность интерфейсов API

Соответствие требованиям (Compliance)

26©2019 Check Point Software Technologies Ltd.

УЧЕТ СТРЕМИТЕЛЬНОГО РОСТА АКТИВОВ

ЗАЩИТА С ИСПОЛЬЗОВАНИЕМ ИИ и RICH CONTEXT

Infinity 2.0

ОТКРЫТОСТЬ и СОВМЕСТНОЕ УЧАСТИЕ

27©2019 Check Point Software Technologies Ltd. ©2019 Check Point Software Technologies Ltd.

СПАСИБО!

Recommended