2021 Check Point Software Technologies Ltd.

Documentos relacionados
150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

La Construcción de su Nube. Copyright 2011 EMC Corporation. Todos os direitos reservados.

McAfee Management for Optimized Virtual Environments AntiVirus

CURSOS CHECK POINT ADMINISTRADOR DE SEGURIDAD. Security Administrator R

UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN

TEMARIO VIRTUALIZACIÓN CON VMWARE

Moviéndose a la Nube de Forma Segura

Aterrizando GDPR/RGPD

IaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines

Workshop: Escritorios y aplicaciones virtuales con VMware Horizon y App Volumes

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

INFRAESTRUCTURA VIRTUAL, EFICIENTE Y FLEXIBLE

BVS Cisco Powered IaaS

Ciudad de Mexico 27 de Septiembre 2018

VIRTUALIZACIÓN (Virtual Unified Computing)

Cisco Cloud Web Security Defensa completa, protección frente a amenazas avanzadas y flexibilidad superior para su empresa.

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Capacitación Comercial Check Point Check Point Software Technologies Ltd.

Microsoft Virtualization para profesionales de Vmware

CONTINUIDAD DE NEGOCIO CON MICROSOFT AZURE

McAfee Virtual Network Security Platform

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_

Ciudad de México 27 de Septiembre de 2018

Tendencias en Ciberseguridad

El control y la gestión en los Data Center virtualizados

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION

INFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses

WE SECURE THE FUTURE

Administre la seguridad de redes de hasta 250 equipos desde una única consola basada en la nube

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco

20246C Monitoreo y operación de una nube privada

Efficient for virtualization siemens.de/sivaas

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

Infraestructura Virtual de siguiente Generación: vsphere 6.5. Freddy Delgado Chacón Ingeniero Senior Centroamérica

20247 Configuración e implementación de una nube privada

Security & Compliance

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_

VM-Series para VMware

BVS Cloud Web Security

Forcepoint CASB. Datasheet. Aplicaciones en la nube

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_

Redefine Data Protection

SEGURIDAD AVANZADA. Nombre

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Connectra NGX R66 Unified Secure Remote Access Gateway

SYMANTEC ENDPOINT PROTECTION 14 PROPUESTA DE CAPACITACION

El desafío de la seguridad de red. Tufin Orchestration Suite. Ventajas. Distinciones recientes. Cuáles son las necesidades de su empresa?

Sistemas de análisis y diagnóstico de Avaya

Acelerando el valor de su negocio con la nube de Microsoft. Título. Bajada. Christian Sfeir. Microsoft Chile

Migracion a cloud Computing:

Agenda. Ventajas Versión 6.X. Procesos Sencillos. Soporte completo. Plataforma modular. Vista unificada. Migración desde 5.X. Tibco y DATA ADVISER

Inteligencia en Seguridad: Cómo encontrar atacantes y anomalías en un mar de eventos de Seguridad? Sergio Hrabinski Socio

LA SEGURIDAD BASADA EN INTELIGENCIA REDEFINE EL PANORAMA DE AMENAZAS

toda la potencia de un Dedicado con la flexibilidad del Cloud

Informe productos comerciales "Firewall UTM (Unified Threat Management)"

Empresa. Panorámica Innovación Aplicada y Mejores Prácticas J U S T I M A G I N E. J u l i o

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

McAfee Complete Endpoint Threat Protection

Azure Infraestructura como Servicio (IaaS) en la nube

Protección de la transición a la nube privada. Nombre: Roger Heule RSA, la División de Seguridad de EMC Fecha: 15 de julio de 2010

SPECIALIZED TECHNOLOGY PROGRAM EN CLOUD MANAGEMENT. Programa Superior

[Webcast] La Nube como centro de Cómputo. Microsoft Azure IaaS + PaaS

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Riverbed Corporate Overview

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

Omni-Gen. Manuel del Pino

INSTITUTO NACIONAL DE INVESTIGACIONES FORESTALES, AGRÍCOLAS Y PECUARIAS

VM-Series para VMware

Productividad y eficiencia de una forma segura y fiable

Proteger tu negocio. Microsoft. Empresa moderna. Kenny Cuc. experience day. Presales Mgr - Grupo Sega 8 de marzo, EMPOWERED by D I G I T A L

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_

Presentación de Arcserve Unified Data Protection

McAfee epolicy Orchestrator

Bitdefender. 1.- Security for EndPoint:

APLICACIONES DE NEGOCIO. your Apps_. Las aplicaciones de su empresa suben a la nube.

Deliver IT as a Service. Guido Belotti Sr. Systems Engineer

MULTICLOUD. Cloud everywhere_. Las infraestructuras de su empresa suben a la nube.

Detección de ataques selectivos avanzados

Backup Online

Cloud Firewall

Como usar esta presentación

Conociendo el mundo de Microsoft Azure Pablo Ariel Di Loreto

McAfee Advanced Threat Defense

Nuestra infraestructura IaaS.

Security-as-a-Service: La Destrucción de la Tiranía de los Appliances

Censys Cisco Cloud Web Security Censys-CWSec 2016

Su camino hacia la nube privada

Suites Panda Endpoint Protection. Índice: Un nuevo entorno de equipos Una nueva solución para equipos

Implementación de VMware Mirage : consejos y sugerencias para el éxito

Beneficios del centro de datos del futuro para el mercado bursatil. Mauricio L. García Ramírez Cisco Data Center Product Sales Specialist

Cartera de soluciones para proteger el Data Center dirigidas a empresas. Cartera de soluciones para proteger el Data Center dirigidas a empresas

Ciberseguridad Inteligente Para el mundo real

WatchGuard Technologies

Roles y responsabilidades de cumplimiento ante los requisitos de PCI DSS en los diferentes servicios en la nube y sus modelos de despliegue

Transcripción:

1

Agenda Check Point Portfolio Cloud Pública Anexo: Cloud Security Posture Management Cloud Privada Automatizacion 2

EL PORTFOLIO DE SEGURIDAD MÁS COMPLETO 3

SEGURIDAD CLOUD 4

CLOUD CON CONFIANZA CON CHECK POINT UNIFICADA SEGURIDAD AUTOMATIZADA OMNIPRESENTE 5

Seguridad Cloud Privada & Pública Prevención de amenazas avanzada para entornos Cloud de naturaleza ágil y automatizada Todas las características de Prevención Avanzada de Amenazas de Check Point y además: Clouds Privadas Automatización ACI Políticas dinámicas sobre todos los entornos Seguridad Adaptativa Gracias a CloudGuard Controller Clouds Públicas 6

Seguridad Cloud Privada & Pública Forensics Threat Emulation Threat Extraction Zero-Day Antivirus Anti-bot Filtering DLP Anti-Spam Firewall IPS App Control Identity Awareness VPN Multi-cloud Basic Firewall / Access Rule 7

Seguridad Cloud Privada & Pública Check Point Security BluePrint para Clouds Públicas Protección de amenazas en el perímetro Cloud Northbound HUB La seguridad N-S & E-W es controlada por los administradores SPOKE 1 SPOKE 2. SPOKE N WWW Seguridad dentro de los Spokes controlada por DevOps Southbound HUB VPN 8

PUBLIC CLOUD

Integración con Clouds Públicas 10

Cómo desplegarlo? Se despliega desde el Martketplace de los diferentes proveedores Clouds Auto-Scaling (AWS y Azure) Licenciamiento? Admite licencias Pay as you Go (PAYG) y Bring Your Own Licence (BYOL) 11

Rendimiento? 12

Cloud Security Posture Management (CSPM) Cloud Configurations /Assets Inventory Any Service/Workload Type IAM Privilege Escalations Network Security Native Security Tools Code Containers Visualization Posture Management Compliance Network Protection Auto-Response 13

Cloud Inventory Identificar todos los servicios cloud y assets con su inventario Identificar políticas de red de todo el inventario Identificación de todas las cuentas cloud 14

Visualization of Assets Obtener visibilidad de los assets y todo el entorno cloud Evaluar el nivel de exposición hacia internet 15

Network Security Entienda las conexiones y las relaciones de seguridad entre las redes virtuales Inspeccione el tráfico en tiempo real a través de los elementos del VPC Evalúe cambios en políticas de seguridad o implementaciones en la cloud 16

Cloud Security Posture Management Seguridad, governance and compliance para entornos de Cloud Pública y Kubernetes Visibilidad completa de todos los activos, cargas de trabajo y políticas de seguridad en redes virtuales, regiones y cuentas en clouds públicas y K8S. Aplicación continua de los estándares de cumplimiento normativo y las mejores prácticas de seguridad, con motor de reglas flexible y corrección automática. Protección activa contra vulnerabilidades, robo de identidad, pérdida de datos y cambios accidentales o no autorizados. 17

Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. High Fidelity Context: combina la configuración de activos y los datos de vulnerabilidad con los logs de VPC, cloud y los feeds de la nube de amenazas de Check Point para obtener el contexto de seguridad más alto. Intelligence & Threat hunting: Acelere los procesos de investigación con visualización intuitiva, consultas, alertas de intrusión y notificaciones sobre violaciones de políticas y anomalías. Active Prevention: La tecnología CloudBots permite la creación de respuestas personalizadas a cualquier tipo de alerta de red, seguimiento de auditoría o evento de seguridad. 18

Cloud Intelligence & Threat Hunting Transformando el big data en inteligencia y lógica de seguridad procesable. Security: Detecta anomalías en las aplicaciones y en la red en tiempo real y pone en cuarentena las amenazas utilizando el suministro de inteligencia de amenazas más grande del mundo. Automated: Visibilidad inmediata y búsqueda de amenazas con sofisticados algoritmos de aprendizaje y reglas predefinidas. Everywhere: 19

PRIVATE CLOUD

Integración con Clouds Privadas ACI 21

Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 22

CloudGuard IaaS Requisitos Mínimos Requisitos: Mín. 2 vcpu. Mín. 4Gb RAM Mín. 100Gb HDD S.O.: Kernel versions 2.6 : Other 2.6.x Linux (64-bit) o "RHEL version 5 (64-bit)" Kernel versions 3.10 : "Other 3.x Linux (64-bit) o RHEL version 7 (64-bit) Interfaces: driver VXMNET3 recomendado Licencias: Por número de vcpu. CloudGuard (vsec) Central License Management Utility: distribución centralizada. 23

Perimetral y Micro Segmentación 24

CloudGuard Controller Responsable de la integración con los DC SDN (NSX, ACI, vcenter, ) Importa los objetos para usar en política y chequea cambios en objetos. Actualiza automáticamente los gateways. R81 Management Data Center Server CloudGuard Controller Scanner 25

Integración Sencilla Conecta a tu Data Centers Importa las VMs Importa los Security Groups Importa las Folders 26

Actualización de Objetos Automática CloudGuard controller chequea constantemente los cambios en los diferentes tipos de objetos importados del data Center y actualiza los respectivos Security Gateways (Físicos o CloudGuard) 27

Política de Seguridad Unificada Drag & Drop dynamic policy with cloud objects Check Point Access Policy Rule From To Application Action 3 4 5 Web_SecurityGroup AWS Object CRM_SecurityGroup Azure Object AWS_VPC AWS Object DB_VM vcenter Object SAP_SecurityGroup NSX Object Azure_VNET Azure Object MSSQL CRM ADFS Allow Allow Allow 28

Auto Tagging y Acciones automáticas 29

Cómo desplegarlo? ISO Instalación limpia Despliegue personalizado Nueva máquina virtual OVF Plantilla (Template) preconfigurada. Recursos de hardware predefinidos Importar OVF Importar qcow2 Hipervisores soportados: VMWare ESX, Nutanix, KVM. 30

Automatización consiste en usar la tecnología para realizar tareas casi sin necesidad de las personas. Se puede implementar en cualquier sector en el que se lleven a cabo tareas repetitivas. Llamamos Orquestación a la necesidad de combinar múltiples tareas automatizadas, como sus configuraciones en los grupos de maquinas. 31

Cuáles son las Ventajas de la Automatización / Orquestación? Mejorar la productividad de la empresa. Realizar operaciones manuales muy complejas o con un alto valor intelectual de forma contralada y desatendida. Simplicidad a la hora de realizar tareas. Mejorar la disponibilidad de los ingenieros para la realización de proyectos. 32

Qué Automatizar / Orquestar? Instalación de SO. Configuración(definición interfaces, rutas, ). Instalación JHF. Backups & Restauraciones. Mantenimiento (creación objetos, reglas, etc). Despliegue masivo de gws o gestoras. 33

Cómo Automatizar / Orquestar? 34

Ejemplo de API en el mundo real Pregunto al camarer@ (interfaz API) por mi hamburguesa con queso. Este, pregunta en la cocina (servidor base de datos) si la hamburguesa esta preparada. El camarero te devuelve una respuesta. En base a esto, podría realizar otras acciones: Realizar modificaciones en los ingredientes de mi hamburguesa. Añadir nuevos ingredientes a los anteriores. O recibir una repuesta de que esta hamburguesa no esta disponible en la carta. 35

36

en la vida real seria el mecanismo encargado de definir los menús: Grilled Chicke, BBQ Turkey, Vegetarian e indicaría cuales son los ingredientes que llevaría cada uno de estos menús, así como las bebidas y complementos. seria el mecanismo encargado de elaborar los menús, utilizando tareas donde definiríamos los pasos necesarios para realizarlos en un orden determinado. 37

38

SK121360 - Check Point APIs Homepage Management Policy IoT API Gaia SmartConsole Log Events Provisioning Identity Identity Awareness SAML Mobile SandBlast Mobile Threat Prevention SandBlast API IoC Feeds Block Lists 39

Preguntas 40

THANK YOU 41