1、12018 Check Point Software Technologies Ltd. 2018 Check Point Software Technologies Ltd. 步入第五代网络安全Yun Tan | SE Manager, North ChinaCheck Point Software Technologies 2018 Check Point Software Technologies Ltd. 网络安全正在发生什么? 32018 Check Point Software Technologies Ltd. 2017-2018年网络安全事件警钟? Facebook用户数据泄露
2、丑闻用户数据泄露丑闻 泄露5000万用户数据,市值一度下跌1000亿美金Yahoo 数据泄露事件数据泄露事件收购被延迟,最终收购价下跌3.2亿美元42018 Check Point Software Technologies Ltd. 2018年全球风险报告 52018 Check Point Software Technologies Ltd. 我们正处在一个 转折点!1990200020102017威胁网络攻击第二代应用漏洞第三代攻击载荷第四代病毒第一代多维攻击第五代 2018 Check Point Software Technologies Ltd. 让我们来看看这几代的攻击演变720
3、18 Check Point Software Technologies Ltd. 72018 Check Point Software Technologies Ltd. 攻击类型的演变和防护第 一 代80年代末 PC端攻击 单机病毒第 二 代90年代中期 攻击来自互联网网络攻击第 三 代2000年初 利用应用的漏洞应用漏洞防病毒 防火墙入侵防护 (IPS) 第 四 代2010年 多形态的文件内容攻击载荷沙箱和防僵尸100%of businesses50%of businesses100%of businesses7%of businesses82018 Check Point Softwa
4、re Technologies Ltd. 我们在那儿?19902000201020152017威胁威胁保护保护网络攻击第二代应用漏洞第三代攻击载荷第四代等级 I等级 II等级 III等级 V等级 IV病毒第一代企业防护处在2代和3代之间2.8多维攻击第五代92018 Check Point Software Technologies Ltd. 92018 Check Point Software Technologies Ltd. 2018 第五代攻击大规模 (跨国家和行业)高强度(国家资助的技术)多向量 (网络, 云, 移动终端) 国家资助的技术102018 Check Point Soft
5、ware Technologies Ltd. 102018 Check Point Software Technologies Ltd. 第四代的防御已经无法满足需求!覆盖包括云端和移动端的所有位置我们需要的是防御(不仅仅是检测)即时采取行动第四代载体利用沙盒和防僵尸2010 - 多种内容形态 2018 Check Point Software Technologies Ltd. 我们必须向前迈进!122018 Check Point Software Technologies Ltd. 隆重介绍 针对多维度攻击形式的第五代安全架构132018 Check Point Software Tec
6、hnologies Ltd. 132018 Check Point Software Technologies Ltd. 我们的防御措施需要哪些元素? 142018 Check Point Software Technologies Ltd. 152018 Check Point Software Technologies Ltd. 162018 Check Point Software Technologies Ltd. 162018 Check Point Software Technologies Ltd. 将第五代防御变为可能 2018 Check Point Software Tec
7、hnologies Ltd. 我们如何迁移到第五代安全架构?182018 Check Point Software Technologies Ltd. “网络攻击不可能发生在我身上”“实际部署一个防御技术可能要花上6个月的时间. 20个防御技术都部署完成估计要到2025年”“那些东西太复杂了”“我们不可能防御网络攻击”有可能将所有技术都有效部署吗?192018 Check Point Software Technologies Ltd. 威胁提取这些技术可能组成一支军队HTTPS 检查端点检测与响应人类行为分析数据防泄露反僵尸Flash引爆URL过滤防火墙数据防泄露机器学习代理网络加密反勒索软
8、件反钓鱼移动安全CPU级别沙箱ICS/SCADA 防护入侵防御反病毒DDOS虚拟化防护应用程序控制数据加密202018 Check Point Software Technologies Ltd. 这些技术可能组成一支军队212018 Check Point Software Technologies Ltd. 看起来不可能是吗?那么奇迹只是会来的晚一些.(查尔斯亚历山大德卡隆, 1794)不可能的任务我们马上去做222018 Check Point Software Technologies Ltd. 222018 Check Point Software Technologies Ltd.
9、 ThreatExtraction你可以使它成为可能ImageSanitizationEndpoint Detection& ResponseHuman Behavioral AnalyticsData LeakPreventionAnti-BotFlashDetonationURLFilteringFirewallDGADetectorMachineLearningProxyNetworkEncryptionAnti-RansomwareZeroPhishingMobile ThreatPreventionCPU-LevelSandboxingIconSimilarityIPSProtect
10、ionsAnti-VirusDDOSHypervisorLevel SecurityAppControlDataEncryptionThreatExtractionVirtual FirewallEndpoint Detection& ResponseHuman Behavioral AnalyticsDataEncryptionData LeakPreventionAnti-BotFlashDetonationURLFilteringFirewallICS/ SCADA ProtectionMachineLearningProxyNetworkEncryptionAnti-Ransomwar
11、eZeroPhishingMobile ThreatPreventionCPU-LevelSandboxingHTTPS InspectionIntrusion PreventionAnti-VirusDDOSHypervisorLevel SecurityApplicationControl未来的网络安全体系结构232018 Check Point Software Technologies Ltd. 网络网络实时共享威胁情报实时共享威胁情报统一安全管理统一安全管理多重多重 & & 混合云混合云总部总部分支分支访问控制访问控制多层安全多层安全高级威胁防护高级威胁防护数据保护数据保护访问控制访
12、问控制多层安全多层安全高级威胁防护高级威胁防护支持支持Wi-Fi, DSL, Wi-Fi, DSL, PPoEPPoE 移动移动网络保护网络保护设备保护设备保护App App 保护保护Capsule Capsule WorkSpace/DocsWorkSpace/Docs远程访问远程访问业务数据安全业务数据安全无所不在的文档保护无所不在的文档保护终端终端反勒索软件反勒索软件取证取证威胁防护威胁防护访问访问/ /数据安全数据安全访问控制访问控制介质安全介质安全文档安全文档安全云云高级威胁防护高级威胁防护自适应安全自适应安全自动化编排自动化编排交叉环境交叉环境动态策略动态策略基础设施基础设施身份保
13、护身份保护敏感数据保护敏感数据保护零日威胁防护零日威胁防护端到端到端的端的SaaS SaaS 安全安全应用应用 2018 Check Point Software Technologies Ltd. 总结252018 Check Point Software Technologies Ltd. 我们正处在一个转折点 !1990200020102017威胁网络攻击第二代应用漏洞第三代攻击载荷第四代病毒 第一代多维攻击第五代防护 2018 Check Point Software Technologies Ltd. 具有最好的安全性实时预防我们需要升级到 2018 Check Point Software Technologies Ltd. 谢谢!