По данным FBI и SANS, более половины из Top 20 наиболее опасных уязвимостей реализуются через такие приложения как Web и email
Цели хакера
Internet
Политика безопасности часто разрешает подобные коммуникации
Microsoft Networking
Блокирование злонамеренных данных
Контроль над опасными операциями
Соответствует ли приложение стандартам?
Нет ли двоичных данных в HTTP заголовках
Обычное ли использование протокола?
Избыточная длина HTTP заголовка или Обход Директорий
Вводятся ли опасные данные или команды?
Cross Site Scripting или обнаружены сигнатруы атак
Не выполняются ли запрещенные команды?
FTP команды
Зависимость от Internet
Вред от распространенных угроз
2001
2003
2004
2005
Безопасность с Check Point
Защищает больше приложений и сетевых протоколов, чем любое другое решение
SSL VPN
Интегрированная безопасность
Легкое развертывание
Bridge Mode
Режим бриджа
Router
Внешний
МСЭ
Главный
коммутатор
Finance
QA
R&D
Коммутаторh
Коммутатор
Коммутатор
IP 1
IP 2
Internet
InterSpect
?
Набор политик A
Набор политик B
Customer Management Add-On (CMA)
Multi-Domain GUI
(MDG)
Multi-Domain Server
(MDS)
Customer Management Add-On (CMA)
Customer Management Add-On (CMA)
Enforcement Points
Набор политик C
SMART
management
Worry-free
protection
Intelligent
Security
Solutions
In-depth
inspection
Web Portal
Network & Application
Security
Endpoint
Security
Integrity
Integrity Clientless
Security
Web
Internal
Perimeter
Granular Access Control
Application Level Authorization
Network Zone Segmentation
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть