Cloud Computingx [Lecture seule] -...
Transcript of Cloud Computingx [Lecture seule] -...
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties
Cloud Computing
Philippe RondelDirecteur [email protected]
22©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Agenda
1 Introduction
2
3 Conséquences du Cloud
Sécurisation du Cloud
33©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Agenda
Introduction
2
3 Conséquences du Cloud
Sécurisation du Cloud
44©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Global Security Leader
100% Security
100% Security
► 100% focus on security
► 1,500 security experts
► 66,000 Check Point certified professionals worldwide
► From Firewall-1 to Software Blades
► 100% focus on security
► 1,500 security experts
► 66,000 Check Point certified professionals worldwide
► From Firewall-1 to Software Blades
LeaderLeader
► Global firewall/VPN leader and mobile data encryption leader
► 170,000 protected businesses
► 60 million users
► 100% of Fortune 100
► Global firewall/VPN leader and mobile data encryption leader
► 170,000 protected businesses
► 60 million users
► 100% of Fortune 100
Global Footprint
Global Footprint
► 2,300 employees, HQ in Israel and USA, 80 offices in 30 countries
► 3,000 partners in 88 countries
► 250 stocking locations worldwide
► 120 authorized training centers
► 2,300 employees, HQ in Israel and USA, 80 offices in 30 countries
► 3,000 partners in 88 countries
► 250 stocking locations worldwide
► 120 authorized training centers
55©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
More Security in the Network:Firewall Evolution
1994The Firewall and
Stateful Inspection
1997OPSEC
1999Integrated
VPN
2006UTM
Content Services
2002SmartDefense and
Application Intelligence
2009SoftwareBlades
2010Content, Application and
User-Based Policies
2002SmartDefense and
Application Intelligence
SoftwareBlades —Revolutionary Architecture
for Security
Application and User-Based Policies
►In-depth Application Inspection with over 50,000 Widgets and Applications Supported
►User-Based Policies
►Gateway content Expansion--DLP
66©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Agenda
1 Introduction
3 Conséquences du Cloud
Sécurisation du Cloud
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties
Pour les fournisseurs de Clouds Fournir la sécurité par client
88©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Cloud Services
� Cloud Signifie Agilité
� Agilité dans le provisioning
� Agilité dans le changement et l’évolutivité
� Le moins possible de hardware dédié
99©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Sécurisation délivrée par les fournisseurs de Clouds
� Les technologies de virtualisation répondent àces besoins du Cloud.
La Sécuritévirtualisée sur une passerelle dédiée
La Sécuritémutualisée dans
un environnement virtualisé
VSX Security Gateway VE
1010©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
1iere Option: VSX – passerelle mutualisée
1111©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Qu’est ce que VSX ?
Une passerelle de sécuritévirtualisée permettant la création
de multiple instances de Firewallsucture consolidation
Combine les technologies firewall, VPN, et IPS aux
technologies réseaux virtualisés dans une plateforme évolutive
Un très large choix de déploiement: du logiciel jusqu’au appliances et les chassis multi-
bladesppliances
VPN-1 Power VSX R65 Software
VSX-1 3070
VSX-1 9070
IAS Bladed Hardware
1212©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Du Physique au Virtuel…
VPN-1/FireWall-1® Module
VPN-1/FireWall-1 Module in Bridge Mode
IP Router
Switch
Network Cable
Physique Virtuel
Virtual Cable (warp link)
Virtual Switch
Virtual Router
Virtual System in Bridge Mode
Virtual System
1313©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Integration de la s écurit é dans les infrastrucures virtualisées
1414©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Security Gateway Virtual Edition (VE)
Meileure passerelle de sécurité virtuelle avec l’architecture Software Blade
Meileure passerelle de sécurité virtuelle avec l’architecture Software Blade
Check Point Fournit une sCheck Point Fournit une s éécurity Plug and Play curity Plug and Play pour les Clouds Privpour les Clouds Priv éés et Publicss et Publics
A partir de$2,000
A partir de$2,000
Software
Blades
Check Point Security Gateway
Virtual Edition
1515©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Security Gateway VE – Hypervisor Mode
VM 3VM 1 VM 2 VM 5VM 42.1.1.1
vSwitch
VM 3VM 1 VM 2
VE
Ext
Ext
Service Console
VM 3VM 1 VM 2 VM 5VM 4VM 3VM 1 VM 2
Agent Agent Agent Agent Agent
ESX/ESXi
1616©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Security Gateway VE – Hypervisor Mode
►Integration dans l’Hyperviseur grace àVmSafe
►Firewall + IPS
►Audit des changements de l’ESX/ESXi
►Supporte de manière transparente les déplacements de VMs
VMVMVE
Hypervisor ConnectorHypervisor
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties
Pour les clients de clouds IaaSapporter la même sécuritédans ces environnements
1818©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Sécurisation apportée dans un environnement mutualisé: VE
Active Passive
1919©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Virtualisation de bout-en-bout
� Vous n’avez plus besoin de possédez une infrastructure en propre:� Ni Datacenter� Ni Réseau� Ni Postes de travail
� pour créer un SI sécurisé (segmentation réseau, authentification, prévention IPS & DLP etc…)
2020©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Virtualisation de bout-en-bout
Internet
2121©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Agenda
1 Introduction
2
Conséquences du Cloud
Sécurisation du Cloud
2222©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Accès Internet au plus prêt des utilisateurs
� Les utilisateurs n’accèdent plus aux ressources de l’entreprises mais aux services sur Internet.
� L’architecture à base d’accès Internet centralisé ne correspond plus.
� Les accès à Internet locaux deviennent nécessaires et moins onéreux que du WAN.
2323©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Besoin de Contrôle des applications
� Les utilisateurs ne s’adressent plus systématiquement à leur DSI pour de nouveaux services.
� La DSI et donc le RSSI ne maîtrisent plus ce que font leurs utilisateurs.
� Le contrôle applicatif est nécessaire pour reprendre le contrôle et n’autoriser que ce qui a été validé.
2424©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Application Control
Plus de 4,500 applications
Plus de 50,000 network widgets
Groupés en plus de 150 catégories
http://appwiki.checkpoint.com
2525©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties |
Les Passerelles XTM
� Pour apporter des accès internet au plus prêt des utilisateurs, il faut apporter toutes les briques de sécurité sur les sites distants.
� L’architecture Software Blade sur les appliances UTM-1, administrées centralement, permet de fournir la sécurité maximale à coût optimum.
©2010 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties
Merci !
Philippe RondelDirecteur [email protected]