1
Agenda Check Point Portfolio Cloud Pública Anexo: Cloud Security Posture Management Cloud Privada Automatizacion 2
EL PORTFOLIO DE SEGURIDAD MÁS COMPLETO 3
SEGURIDAD CLOUD 4
CLOUD CON CONFIANZA CON CHECK POINT UNIFICADA SEGURIDAD AUTOMATIZADA OMNIPRESENTE 5
Seguridad Cloud Privada & Pública Prevención de amenazas avanzada para entornos Cloud de naturaleza ágil y automatizada Todas las características de Prevención Avanzada de Amenazas de Check Point y además: Clouds Privadas Automatización ACI Políticas dinámicas sobre todos los entornos Seguridad Adaptativa Gracias a CloudGuard Controller Clouds Públicas 6
Seguridad Cloud Privada & Pública Forensics Threat Emulation Threat Extraction Zero-Day Antivirus Anti-bot Filtering DLP Anti-Spam Firewall IPS App Control Identity Awareness VPN Multi-cloud Basic Firewall / Access Rule 7
Seguridad Cloud Privada & Pública Check Point Security BluePrint para Clouds Públicas Protección de amenazas en el perímetro Cloud Northbound HUB La seguridad N-S & E-W es controlada por los administradores SPOKE 1 SPOKE 2. SPOKE N WWW Seguridad dentro de los Spokes controlada por DevOps Southbound HUB VPN 8
PUBLIC CLOUD
Integración con Clouds Públicas 10
Cómo desplegarlo? Se despliega desde el Martketplace de los diferentes proveedores Clouds Auto-Scaling (AWS y Azure) Licenciamiento? Admite licencias Pay as you Go (PAYG) y Bring Your Own Licence (BYOL) 11
Rendimiento? 12
Cloud Security Posture Management (CSPM) Cloud Configurations /Assets Inventory Any Service/Workload Type IAM Privilege Escalations Network Security Native Security Tools Code Containers Visualization Posture Management Compliance Network Protection Auto-Response 13
Cloud Inventory Identificar todos los servicios cloud y assets con su inventario Identificar políticas de red de todo el inventario Identificación de todas las cuentas cloud 14
Visualization of Assets Obtener visibilidad de los assets y todo el entorno cloud Evaluar el nivel de exposición hacia internet 15
Network Security Entienda las conexiones y las relaciones de seguridad entre las redes virtuales Inspeccione el tráfico en tiempo real a través de los elementos del VPC Evalúe cambios en políticas de seguridad o implementaciones en la cloud 16
Cloud Security Posture Management Seguridad, governance and compliance para entornos de Cloud Pública y Kubernetes Visibilidad completa de todos los activos, cargas de trabajo y políticas de seguridad en redes virtuales, regiones y cuentas en clouds públicas y K8S. Aplicación continua de los estándares de cumplimiento normativo y las mejores prácticas de seguridad, con motor de reglas flexible y corrección automática. Protección activa contra vulnerabilidades, robo de identidad, pérdida de datos y cambios accidentales o no autorizados. 17
Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. High Fidelity Context: combina la configuración de activos y los datos de vulnerabilidad con los logs de VPC, cloud y los feeds de la nube de amenazas de Check Point para obtener el contexto de seguridad más alto. Intelligence & Threat hunting: Acelere los procesos de investigación con visualización intuitiva, consultas, alertas de intrusión y notificaciones sobre violaciones de políticas y anomalías. Active Prevention: La tecnología CloudBots permite la creación de respuestas personalizadas a cualquier tipo de alerta de red, seguimiento de auditoría o evento de seguridad. 18
Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. Security: Detecta anomalías en las aplicaciones y en la red en tiempo real y pone en cuarentena las amenazas utilizando el suministro de inteligencia de amenazas más grande del mundo. Automated: Visibilidad inmediata y búsqueda de amenazas con sofisticados algoritmos de aprendizaje y reglas predefinidas. Everywhere: 19
PRIVATE CLOUD
Integración con Clouds Privadas ACI 21
Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 22
CloudGuard IaaS Requisitos Mínimos Requisitos: Mín. 2 vcpu. Mín. 4Gb RAM Mín. 100Gb HDD S.O.: Kernel versions 2.6 : Other 2.6.x Linux (64-bit) o "RHEL version 5 (64-bit)" Kernel versions 3.10 : "Other 3.x Linux (64-bit) o RHEL version 7 (64-bit) Interfaces: driver VXMNET3 recomendado Licencias: Por número de vcpu. CloudGuard (vsec) Central License Management Utility: distribución centralizada. 23
Perimetral y Micro Segmentación 24
CloudGuard Controller Responsable de la integración con los DC SDN (NSX, ACI, vcenter, ) Importa los objetos para usar en política y chequea cambios en objetos. Actualiza automáticamente los gateways. R81 Management Data Center Server CloudGuard Controller Scanner 25
Integración Sencilla Conecta a tu Data Centers Importa las VMs Importa los Security Groups Importa las Folders 26
Actualización de Objetos Automática CloudGuard controller chequea constantemente los cambios en los diferentes tipos de objetos importados del data Center y actualiza los respectivos Security Gateways (Físicos o CloudGuard) 27
Política de Seguridad Unificada Drag & Drop dynamic policy with cloud objects Check Point Access Policy Rule From To Application Action 3 4 5 Web_SecurityGroup AWS Object CRM_SecurityGroup Azure Object AWS_VPC AWS Object DB_VM vcenter Object SAP_SecurityGroup NSX Object Azure_VNET Azure Object MSSQL CRM ADFS Allow Allow Allow 28
Auto Tagging y Acciones automáticas 29
Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 30
Automatización consiste en usar la tecnología para realizar tareas casi sin necesidad de las personas. Se puede implementar en cualquier sector en el que se lleven a cabo tareas repetitivas. Llamamos Orquestación a la necesidad de combinar múltiples tareas automatizadas, como sus configuraciones en los grupos de maquinas. 31
Cuáles son las Ventajas de la Automatización / Orquestación? Mejorar la productividad de la empresa. Realizar operaciones manuales muy complejas o con un alto valor intelectual de forma contralada y desatendida. Simplicidad a la hora de realizar tareas. Mejorar la disponibilidad de los ingenieros para la realización de proyectos. 32
Qué Automatizar / Orquestar? Instalación de SO. Configuración(definición interfaces, rutas, ). Instalación JHF. Backups & Restauraciones. Mantenimiento (creación objetos, reglas, etc). Despliegue masivo de gws o gestoras. 33
Cómo Automatizar / Orquestar? 34
Ejemplo de API en el mundo real Pregunto al camarer@ (interfaz API) por mi hamburguesa con queso. Este, pregunta en la cocina (servidor base de datos) si la hamburguesa esta preparada. El camarero te devuelve una respuesta. En base a esto, podría realizar otras acciones: Realizar modificaciones en los ingredientes de mi hamburguesa. Añadir nuevos ingredientes a los anteriores. O recibir una repuesta de que esta hamburguesa no esta disponible en la carta. 35
36
en la vida real seria el mecanismo encargado de definir los menús: Grilled Chicke, BBQ Turkey, Vegetarian e indicaría cuales son los ingredientes que llevaría cada uno de estos menús, así como las bebidas y complementos. seria el mecanismo encargado de elaborar los menús, utilizando tareas donde definiríamos los pasos necesarios para realizarlos en un orden determinado. 37
38
SK121360 - Check Point APIs Homepage Management Policy IoT API Gaia SmartConsole Log Events Provisioning Identity Identity Awareness SAML Mobile SandBlast Mobile Threat Prevention SandBlast API IoC Feeds Block Lists 39
Preguntas 40
THANK YOU 41