Cisco Advance Malware Protection

Rozměr: px
Začít zobrazení ze stránky:

Download "Cisco Advance Malware Protection"

Transkript

1 Cisco Advance Malware Protection Ivo Němeček, CCIE #4108 Manager, Systems Engineering Cisco Connect,

2 Současný malware je rozprostřený v čase i prostoru Jde o koordinované kriminální podnikání Detekce v jediném okamžiku a času selhává 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

3 Komplexní zabezpečení vyžaduje Ochranu před průnikem Zjištění průniku a jeho zastavení Souhrnné informace 82,000 nových hrozeb denně 180,000+ vzorků souborů denně Trojské koně tvořily 8 z 10 infekcí v roce Cisco and/or its affiliates. All rights reserved. Cisco Public 3 Source:

4 Rozsáhlý sběr informací z infrastruktury Cisco SIO I00I III0I III00II 0II00II I0I I000 0II0 00 0III000 II III000III0 I00I II0I III Cisco Collective Security Intelligence Sourcefire VRT III0 I00I II0I III00II 0II00II II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II0 00 (Vulnerability Research Team) 1.6 million globálních senzorů 100 TB dat přijatých denně 150 million+ nasazenýcg stanic 600+ inženýrů, techniků a výzkumníků WWW Endpoints Web Networks IPS Devices 35% celosvětového provozu 13 miliard web požadavků 24x7x365 provoz 40+ jazyků Automatické aktualizace každých 3-5 minut 180,000+ vzorků souborů denně FireAMP komunita, 3+ millónů Advanced Microsoft and Industry Disclosures Snort a ClamAV Open Source komunita Honeypoty Sourcefire AEGIS program Soukromé a privátní zdroje informací o hrozbách Dynamická analýza 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 4

5 Advanced Malware Protection s retrospektivní bezpečností (Retrospective Security ) AMP Zevrubný přístup Spojitá analýza Integrovaná odezva Analýza velkých dat Řízení a náprava 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 5

6 Blokový diagram 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 6

7 Výhody Cisco AMP 3 Pokrývá všechny fáze PŘED BEHEM POTÉ 2 V celé šíři sítě 1 Okamžitě i zpětně v čase Obsah Síť Koncové body Okamžité zjišťování Retrospektivní bezpečnost Cisco Collective Security Intelligence 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 7

8 Cisco AMP poskytuje okamžitou i zpětnou detekci Okamžitá detekce Retrospektivní bezpečnost Reputace souborů a behaviorální detekce Souvislá ochrana To je jedinečná vlastnost Cisco and/or its affiliates. All rights reserved. Cisco Public 8

9 Cisco AMP chrání reputačním filtrováním a behaviorální detekcí Reputační filtrování Point-in-Time Protection Behaviorální detekce Cisco Collective Security Intelligence Continuous Protection File Reputation & Behavioral Detection Unique to Cisco AMP Retrospective Security Signatury 1:1 Fuzzy otisky Strojové učení Stopy napadení Dynamická analýza Pokročilá analytika Korelace toků dat ze zařízení 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 9

10 Reputační fitrování - signatury Reputation Filtering Behavioral Detection Neznámý otisk souboru je analyzována a poslána do cloudu Signatura souboru není známa jako zákeřná, soubor je vpuštěn Neznámá signatura je analyzována a odeslána do cloudu Signatura souboru je rozpoznána jako zákeřná a soubor je blokován Collective Security Intelligence Cloud Signatury 1:1 Fuzzy Finger-printing Machine Learning Indications of Compromise Dynamic Analysis Advanced Analytics Device Flow Correlation 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

11 Reputační fitrování - fuzzy otisky Otisk souboru je analyzován a rozpoznán jako zákeřny Zákeřnému souboru je odepřen vstup Polymorfická forma téhož souboru zkouší vstoupit do systému Otisky souborů jsou porovnány. Jsou rozpoznány jako podobné Polymorfický otisk je odmítnut na základě podobnosti se známym malwarem Collective Security Intelligence Cloud Signatury 1:1 Fuzzy Finger-printing Machine Learning Indications of Compromise Dynamic Analysis Advanced Analytics Device Flow Correlation 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

12 Reputační fitrování strojové učení 1 Neznámá metadata souboru jsou odeslána do cloudu k analýze 2 Metadata jsou rozpoznána jako možný malware Collective Security Intelligence Cloud to-one ature Fuzzy otisky Strojové učení Soubor je porovnán se známým malwarem a je potvrzeno, že jde o malware Další neznámá metadata souboru jsou odeslána do cloudu k analýze Metadata jsou podobná známému čistému soboru. Soubor je asi čistý. Soubor je potvrzen jako čistý po porovnání s podobným čistým souborem Indications of Compromise Dynamic Analysis Advanced Analytics Rozhodovací strom strojového učení Possible malware Device Flow Correlation Possible clean file Confirmed malware Confirmed clean file Confirmed malware Confirmed clean file 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

13 Behaviorální detekce sledování stop napadení Neznámý soubor je analyzován, jsou nalezeny příznaky samoreplikace Tyto příznaky samoreplikace jsou předány do cloudu Neznámý soubor samostatně přenáší data směrem ven Toto chování je také odesláno do cloudu Tyto aktivity jsou oznámeny uživateli jako indikace malwaru zzy -printing Strojové učení Příznaky napadení Dynamic Analysis Advanced Analytics Device Flow Correlation Collective Security Intelligence Cloud 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

14 Behaviorální detekce dynamická analýza v sandboxu Neznámé soubory jsou přeneseny do cloudu, kde je DAE spustí v sandboxu Dva soubory jsou rozpoznány jako malware, jeden jako čistý Signatury malwaru jsou aktualizovány v cloudu a vyslány k uživatelům jové ení Indikátory napadení Dynamická analýza Advanced Analytics Device Flow Correlation Collective Security Intelligence Cloud Collective User Base 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 14

15 Behaviorální detekce pokročilá analytika 1 Získá informaci o sw neidentifikovaném reputačním filtrováním Získá kontext o neznámém sw z Collective Security 2 Collective Collective User Base Intelligence Cloud User Base 3 Analyzuje soubor ve světle informací a poskytnutém kontextu 4 Identifikuje pokročilý malware a předá novou signaturu uživatelům kace adení Dynamická analýza Pokročilá analytika Device Flow Correlation 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

16 Behaviorální detekce korelace toků dat 1 Device Flow Correlation monitoruje zdroje a cíle I/O přenosů v síti IP: Dva neznámé soubory komunikují s konkrétní IP adresou Jeden přenáší data ven, druhý přijímá povely z dané IP Collective Security Intelligence Cloud rozpozná vnější IP jako nebezpečnou, potvrdí to Neznámé soubory jsou na základě tohoto spojení identifikovány jako malware Collective Security Intelligence Cloud mická lýza Pokročilá analýza Korelace toků dat 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

17 Cisco AMP poskytuje okamžitou i zpětnou detekci Okamžitá detekce Retrospektivní bezpečnost Reputace souborů a behaviorální detekce Souvislá ochrana To je jedinečná vlastnost 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

18 Principy retrospektivní ochrany Šíře záběru, různé uzly WWW Stanice Web Síť IPS Mobilníí zařízení Telemetrický proud dat Otisky souborů a metadata Spojitý přenos dat Souborové a síťové I/O operace Informace o procesech Spojitá analýza 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

19 Proč je spojitá ochrana nezbytná Historie událostí Kdo Co Collective Security Intelligence Kde Kdy Jak Kontext Prosazení Spojitá analýza 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

20 Metody obrany se zpětným vyhodnocováním Retrospekce Splétání řetězce událostí Behavioralní příznaky napadení Trajektorie Breach Hunting 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

21 Retrospekce Retrospekce Attack Chain Weaving 1 Behavioral Indications of Compromise Provede se analýza při prvním zjištění souboru Určí se dispozice 2 Trajectory Provádí se soustavná analýza souboru v čase, aby se zjistilo, zda se dispozice mění Breach Hunting 3 Sleduje se cesta, akce a komunikace svázané s daným souborem či kódem 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

22 Attack Chain Weaving Využívá zpětného hodnocení třemi způsoby Souborové Procesní Komunikační Retrospekce Spřádání řetězce událostí Attack Chain Weaving analyzuje data získaná souborovou, procesní a Behavioral Indications of Compromise komunikační retrospekcí a tím přináší další inteligenci v rozpoznávání hrozeb Souborová Trajectory Procesní Komunikační retrospekce Breach retrospekce sleduje, jak aplikace Hunting komunikují zaznamenává sleduje aktivitu trajektorii procesů a softwaru I/O aktivity mezi zařízeními v systému 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

23 Behaviorální příznaky napadení Behaviorální příznaky napadení používají retrospekci k monitorivání podezřelých a nevysvětlených aktivit spection Splétání řetězce událostí Behaviorální příznaky napadení 1 Trajectory Neznámý soubor je vpuštěn do sítě 2 Neznámý soubor se kopíruje na více Breach Hunting strojů 3 Kopíruje obsah z pevného disku 4 Posílá duplikovaný obsah na neznámou IP adresu AMP rozpozná vzorky a aktivity daného souboru a identifikuje akci sledováním celého prostředí, spíše než jednotlivých signatur či otisků 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

24 Trajektorie v síti 1 Neznámý soubor je stažen na zařízení 2 Otisk je nahrán a odeslán do cloudu na analýzu Collective Security Intelligence Cloud Neznámý soubor cestuje napříč sítí na různá zařízení Mobile Network ck Chain eaving Behaviorální příznaky napadení 3 4 Trajektorie 5 Trajektorie zaznamenává automaticky čas, metodu, místo vstupu, napadené systémy a šíření souboru Analýza v sandboxu určí, zda je soubor zákeřný a upozorní všechna zařízení Breach Hunting Trajektorie souboru poskytuje lepší přehled o rozsahu napadení Mobile Computer Mobile Computer Mobile Virtual Machine Virtual Machine 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

25 Trajektorie na zařízení Neznámý soubor je stažen na danou stanici Soubor se přesouvá mezi zařízeními, provádí různé operace Mezi tím trajektorie pro zařízení zaznamenává příčinu, návaznosti a akce souboru Tato data zdůrazní přesnou příčinu a rozsah napadení na zařízení Drive #1 Drive #2 Drive #3 vioral tions f omise Trajektorie Breach Hunting Computer 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 25

26 Breach Hunting vioral tions f omise Trajektorie Breach Hunting 1 Breach Hunting využívá behaviorální příznaky napadení a sleduje prostředí jako celek 2 Jakmile je behaviorální příznak napadení objeven, sleduje se, zda se objeví i jinde 3 Tato funkce umožní rychlé hledání podezřelého chování v prostředí jako celku, umožňuje nalezení neznámého malwaru 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 Výhody Cisco AMP 3 Adresuje všechny tři fáze PŘED BĚHEM POTÉ 2 1 Pokrývá prostředí v celé šíři Sleduje historii napadení Obsah Síť Koncová zařízení Ochrana v určitém okamžiku Zpětné vyhodnocování Cisco Collective Security Intelligence 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

28 Advanced Malware Protection - AMP na všech místech NGIPS / NGFW a FirePOWER říjen 2012 Mobile červen 2012 PC leden 2012 Virtuální srpen 2012 Appliance únor 2013 Apr 2014 Nové prvky: Web a Security brány SaaS Cloud Web Security a hostovaný Note: Immunet entered AMP market in Cisco and/or its affiliates. All rights reserved. Cisco Public 28

29 Ochrana v síti Síť Stanice Obsah Síť využívá indikátory zkompromitování (IoC), analýzu souborů a trajektorii. Lze tak přesně zobrazit, jak se malware v prostředí pohyboval Cisco and/or its affiliates. All rights reserved. Cisco Public 29

30 Ochrana koncových stanic Síť Stanice Obsah S ochranou na koncových stanicích je možné zobrazit trajektorii na zařízeních, využít elastické prohledávání a outbreak control. V tomto příkladě je ukázána karanténa nedávno zjištěného malwaru na zařízení s FireAMP konektorem Cisco and/or its affiliates. All rights reserved. Cisco Public 30

31 Ochrana webu a u (content) Síť Stanice Obsah AMP pro content chrání proti hrozbám mířícím na web a mail tím, že vydá retrospektivní alarm, když je zjištěn malware 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 31

32 Advanced Malware Protection: obsah (content) ESA Cisco SIO Collective Security Intelligence Cloud (Sourcefire) URL Reputation File Sandboxing File Reputation Security zařízení Neznámé soubory jsou odeslány do sandboxu Senderbase Filtrování podle reputace odesílatele Anti-Spam / Anti-Virus Známá reputace souborů Očistěná pošta doručena Odesílatelé se špatnou pověstí blokováni Spam a infikovaný mail zahozen Pošta s přílohami se známou špatnou reputací zahozena 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 32

33 AMP pokrývá prostředí v celé šíři Cisco Advanced Malware Protection AMP Protection Obsah Síť Koncová zařízení Prostředí a Web Sítě Zařízení Metoda Licence na ESA nebo WSA Samostatné řešení -neboaktivace AMP na FirePOWER zařízení Instalovaný modul na koncových stanicích Vhodné pro Noví nebo současní zákazníci s Cisco nebo Web Security Zákazníci s IPS/NGFW Windows, Mac, Android, VMs 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 33

34 Cisco AMP poskytuje tři výhody 3 Adresuje všechny tři fáze PŘED BĚHEM POTÉ 2 1 Pokrývá prostředí v celé šíři Sleduje historii napadení Obsah Síť Koncová zařízení Ochrana v určitém okamžiku Zpětné vyhodnocování Cisco Collective Security Intelligence 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 34

35 Pokrytí všech tří fází Síť Stanice Před Pravidla, řízení Porozumění kontextu Automatizace řízení Pokrývá spojité útoky pro: Desktop Mobilní zařízení Virtuální stroje Během Zjištění, blokování AMP v síti AMP na stanicích Poté Odezva, příčina, náprava Retrospektivní výstrahy Trajektorie Trajektorie Souborová analýza Příznaky napadení Outbreak Control Forenze 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 35

36 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 36

37 AMP v akci: putování souboru (Network File Trajectory) 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 37

38 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 38

39 Neznámý soubor se objevil na IP: , byl stažen Firefoxem 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 39

40 V 10:57, přesun neznámého souboru z IP na IP: Cisco and/or its affiliates. All rights reserved. Cisco Public 40

41 O sedm hodin později je soubor přenesen na třetí zařízení ( ) pomocí SMB aplikace 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 41

42 Soubor je znova zkopírovám na čtvrté zařízení ( ) stejnou SMB aplikací o půl hodiny později 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 42

43 Cisco Collective Security Intelligence Cloud rozpoznal, že soubor je nebezpečný a ihned vyvolá retrospektivní událost pro všechna 4 zařízení 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 43

44 Ve stejný čas zařízení s FireAMP konektorem reaguje zpětně na událost a okamžitě zastaví a umístí do karantény nově odhalený malware 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 44

45 8 hodin po prvním útoku Malware zkouší znovu proniknout do systému původním místem, ale je rozpoznán a zablokován Cisco and/or its affiliates. All rights reserved. Cisco Public 45

46 Korelace 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 46

47 Analýza, náprava 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 47

48 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 48

49 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 49

50 AMP konfigurace na FirePOWER 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 50

51 Představili jsme si AMP ve třech variantách AMP pro bezpečnost obsahu Zjišťuje a blokuje malware attempting pronikající přes mail a web brány Nabízí rozsáhlé výkazy, sledování URL a zpráv, nabízí prioritní nápravu Rozšíření současných zařízení nebo cloud služby AMP pro sítě Zjišťuje přístupová místa, šíření, protokoly komunikace, zasažené staníce a uživatele Vytváří si kompletní přehled nepřátelských aktivit pomocí kontextových dat Sleduje a chrání BYOD zařízení v síti AMP pro koncová zařízení Odhalí infekci, sleduje cestu útoku, analyzuje jeho chování Omezí rychle škody a sníží riziko opakované infekce Vypátrá příznaky napadení na síťové i systémové úrovni 2014 Cisco and/or its affiliates. All rights reserved. Cisco Public 51

52 Odkazy Sourcefire řešení Sourcefire Advanced Malware Protection Cisco Live přednáška BRKSEC-2664, viz portál (po registraci) Techwise video (po registraci) Cisco and/or its affiliates. All rights reserved. Cisco Public 52

53

54

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

Zabezpečení infrastruktury

Zabezpečení infrastruktury Zabezpečení infrastruktury Hybridní management Michal Horáček michal.horacek@microsoft.com 1 Any cloud Hybridní správa infrastruktury Any platform Hybridní IT management Zjednodušený management, který

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Bezpečnostní vlastnosti moderních sítí

Bezpečnostní vlastnosti moderních sítí Bezpečnostní vlastnosti moderních sítí Ivo Němeček, CCIE #4108 Manager, Systems Engineering CyberSecurity konference, 4.2. 2014 1 Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM Zjištění Blokování

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

& GDPR & ŘÍZENÍ PŘÍSTUPU

& GDPR & ŘÍZENÍ PŘÍSTUPU & GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Více

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Architektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering. 25.4.2012, Cisco Expo Praha. Cisco Public

Architektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering. 25.4.2012, Cisco Expo Praha. Cisco Public Architektura SecureX Ivo Němeček, CCIE #4108 Manager, Systems Engineering 25.4.2012, Cisco Expo Praha 1 IT se mění a má to dopad na bezpečnost SecureX architektura Bezpečný přístup a mobilita Bezpečná

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb PRODUKTOVÝ LIST Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb Co je řešení ESET Endpoint? Jde o bezpečnostní produkty, které se instalují na koncová zařízení. Obsahují několik vrstev

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby AddNet integrovaný DDI/NAC Jindřich Šavel 14.11.2017 NOVICOM s.r.o. 2012 2017 Novicom All rights s.r.o. reserved. All

Více

Filter online threats off your network

Filter online threats off your network Filter online threats off your network Cloud DNS resolver Pět minut - změna konfigurace DNS resolverů Bez nutnosti jakékoliv instalace ve vlastní infrastruktuře On-premise DNS resolver Maximálně jednotky

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

Virtualizace desktopu virtuální realita, nebo skutečnost?

Virtualizace desktopu virtuální realita, nebo skutečnost? Virtualizace desktopu virtuální realita, nebo skutečnost? Tomáš Horák, CCIE # 11783 Systems Engineer Email/XMPP: tohorak@cisco.com 2010 Cisco and/or its affiliates. All rights reserved. 1 Post-PC World

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Úloha sítě při zajištění kybernetické bezpečnosti

Úloha sítě při zajištění kybernetické bezpečnosti Úloha sítě při zajištění kybernetické bezpečnosti Ivo Němeček, CCIE #4108 Manager, Systems Engineering Konference ISSS, 8. 4. 2014 1 Bezpečnostní model Nepřetržité útoky PŘED Řízení Vynucení Posílení BĚHEM

Více

Trend Micro - základní informace o společnosti, technologiích a řešeních

Trend Micro - základní informace o společnosti, technologiích a řešeních Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

Co vše přináší viditelnost do počítačové sítě?

Co vše přináší viditelnost do počítačové sítě? Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s. Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru Michal Mezera COMGUARD a.s. Organizace z finančního segmentu Use Case Společnost, která si za poslání dala poskytovat specifické finanční

Více

Proč kybernetická bezpečnost a jak na ní

Proč kybernetická bezpečnost a jak na ní Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com Today, DATA is where the money is Every day we create 2,500,000, 000,000, 000,000 90%

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9. AddNet Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace Jindřich Šavel NOVICOM s.r.o. 2012 2016 Novicom All rights s.r.o. reserved. All rights

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4. Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., 30. 11. Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.0 Slide 1 Hlavní myšlenky příspěvku Iniciativy, které společnost

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Cisco IronPort ESA Case Study

Cisco IronPort ESA Case Study Cisco IronPort ESA Case Study Petr Vácha, ALEF NULA, a.s. 18.10.2012 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Web Email 2011 Cisco and/or its affiliates. All rights reserved.

Více

Efektivní provoz koncových stanic

Efektivní provoz koncových stanic Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Xirrus Zajímavé funkce. Jiří Zelenka

Xirrus Zajímavé funkce. Jiří Zelenka Xirrus Zajímavé funkce Jiří Zelenka Integrovaný kontrolér Distribuované řízení Řízení na přístupu pro maximální výkon Žádný single point of failure Snadné rozšiřování Centrální řízení Centrální řízení

Více

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14 TIA Portal Cloud Connector Práce v privátním cloudu od TIA Portal V14 TIAnD 2017.04 R. Kosek siemens.com/tia-portal TIA Portal Cloud Connector Možnost přístupu do rozhranní lokálního PG/PC a hardware k

Více

Forenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha

Forenzní analýza jako doplněk SIEMu. Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Forenzní analýza jako doplněk SIEMu Jiří Slabý 31.3.2015 Policejní akademie ČR, Praha Běžné problémy při zavádění forenzní analýzy Omezený počet zkušených pracovníků Další nástroj bez pokročilé integrace

Více

Detekce volumetrických útoků a jejich mi4gace v ISP

Detekce volumetrických útoků a jejich mi4gace v ISP Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Jak využít NetFlow pro detekci incidentů?

Jak využít NetFlow pro detekci incidentů? Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci

Více

Internet Security Suite with Cloud Security. Instalační manuál

Internet Security Suite with Cloud Security. Instalační manuál Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.

Více

Petr Zemánek BDM Security. Bezpečnost v oblacích

Petr Zemánek BDM Security. Bezpečnost v oblacích Petr Zemánek BDM Security Bezpečnost v oblacích Tady měl být vtip ale není není na tom nic vtipného Cloud dobrý sluha ale zlý pán SaaS IaaS uživatelé data aplikace PaaS HQ Roaming user Branch Kybernetické

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa Je to reálný problém?.trápí to někoho? Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči

Více

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Ivo Němeček Manager, Systems Engineering 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Video Mobilita/ BYOD Campus Cloud Service Provider Datová Centra Konsolidace Virtualizace

Více

Komunikační technologie a řešení pro chytrá města

Komunikační technologie a řešení pro chytrá města Komunikační technologie a řešení pro chytrá města Pavel Křižanovský Cisco Systems Duben 2014 2013 Cisco and/or its affiliates. All rights reserved. 1 Vybrané problémy dnešních měst Internet of Things,

Více

Cesta k jednotnému komunikačnímu prostředí českého egovermentu

Cesta k jednotnému komunikačnímu prostředí českého egovermentu Cesta k jednotnému komunikačnímu prostředí českého egovermentu 2013 Pavel Křižanovský pkrizano@cisco.com Customer Solution Architect Cisco Systems 2011 2013 Cisco and/or its affiliates. All rights reserved.

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Nadpis 1 - Nadpis Security 2

Nadpis 1 - Nadpis Security 2 Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních

Více

Nové trendy v DLP. Jan Strnad McAfee

Nové trendy v DLP. Jan Strnad McAfee Nové trendy v DLP Jan Strnad McAfee Ztráty dat je eskalovaný problém 1700% navýšení incidentů od roku 2004 1 1 in 2 amerických společností se s tímto problémem potýkala 2 Průměrná cena za incident: US$4.8M

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených

Více

Lepší efektivita IT & produktivita

Lepší efektivita IT & produktivita Ochraňte vaše podnikání Lepší efektivita IT & produktivita Buďte připraveni pro cloud Just in Time & Just Enough Administration Windows Defender for malware protection Trusted/Secure boot Shielded Virtual

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Mgr. et Mgr. Jakub Fučík

Mgr. et Mgr. Jakub Fučík Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové

Více