Next-Generation Firewalls a reference

Rozměr: px
Začít zobrazení ze stránky:

Download "Next-Generation Firewalls a reference"

Transkript

1

2 - -

3

4

5 Next-Generation Firewalls a reference

6

7 PA-200

8 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací - Vrací pojmu firewall původní význam - Hlavní inovace: App-ID, User-ID, Content-ID

9 Evoluce

10 Evoluce

11 Evoluce

12 Evoluce

13 Síťové aplikace se mění port síťová služba IP adresa uživatel paket obsah přenášených dat moderní firewall by musí tyto změny následovat.

14 Next Generation firewall App-ID Identifikace aplikace User-ID Identifikace uživatele Content-ID Rozpoznání obsahu

15

16 - - -

17 100% 80% 60% 40% 20% 83% 78% 77% 73% 60% 60% 55% 54% 51% 42% 0% Sharepoint itunes MS RPC Skype BitTorrent MSN Voice Ooyla Mediafire emule Teamviewer Applications That are Capable of Tunneling Networking (73) Collaboration (46) Media (24) General-Internet (17) Business-Systems (15) Client-server (78) Browser-based (66) Network-protocol (19) Peer-to-peer (12) 67% aplikací používá port 80, port 443, nebo dynamické porty 190 je client/server 175 aplikací dokáže tunelovat ostatní aplikace skze SSL nebo SSH

18

19

20

21

22 Výsledné reporty na uživatele a skupiny Filtrovat logy na libovolného uživatele

23

24 Jak to funguje What else is Harris using Filter on Skype and user Harris

25

26 Spolupráce jednotlivých funkcí Port Number - TCP SSL HTTP GMail Google Talk Příchozí směr Prevence škodlivému SW IPS Malware Anti-virus Kategorizace webu Šifrované a komprimované soubory Odchozí směr Data leakage control Čísla kreditních karet Document fingerprinting

27

28 Integrated Threat Prevention Antivirus Anti-Spyware Vulnerability Protection URL Fitrace File Blocking Data Filtering DoS Protections Botnets and Malware

29 Profil - AntiVirus

30 Profil: Anti-Spyware Profil

31 Profil - Vulnerability Protections

32 URL Filtering

33

34

35 Profil DoS Protection

36 Application Command Center (ACC) Používané aplikace, URLs, bezpečnostní hrozby, data filtering activity = Přehled, analýza, reakce

37

38

39

40 QoS a Traffic Shaping

41

42 Analyzuje a identifikuje neznámí malware na základě chování ve virtuálním sandbox prostředí Hledá více než 70 typů podezřelého (typického) chování Automaticky generuje signatury pro identifikaci malwaru Distribuuje zpětně signatury na všechny firewally skrze standardní threat updates Poskytuje k nahlédnutí forenzní analýzu zjištěného malwaru a jeho chování Činnost na koncovém počítači Aplikace které používá (zneužívá) pro doručení malwaru URLs odkud byl malware stažen.

43 Unknown Files From Untrusted Zones Firewall Submits File to WildFire Cloud New Signatures Delivered to ALL Firewalls. Portal provides malware forensics

44

45

46

47

48

49

50

51

52

53

54

55

56

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall. www.datainter.cz

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall. www.datainter.cz Palo Alto Networks - Firewally příští generace Díky změnám v chování aplikací a novým způsobům použití dochází k obcházení tradičních firewallů. Uživatelé přistupují k libovolným aplikacím z libovolných

Více

Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks

Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks Nová generace ochrany pro prostředí SCADA Jakub Jiříček, CISSP Palo Alto Networks Čím se v noci budí CISO? Průzkum SANS 2014 pro průmyslová IT prostředí (ICS) Které tři vektory hrozeb považujete za nejnebezpečnější?

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

BEZPEČNOSTNÍ HROZBY 2015

BEZPEČNOSTNÍ HROZBY 2015 BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1 V

Více

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Bezpečný Cloud Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí Vaše společnost Customer Applications & Content N etwork Security Identity & A ccess Control Operating Systems / Platform

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Kybernetické hrozby - existuje komplexní řešení?

Kybernetické hrozby - existuje komplexní řešení? Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved. Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1 SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat

Více

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups

Více

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Síťová bezpečnost Ing. Richard Ryšavý

Síťová bezpečnost Ing. Richard Ryšavý Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních

Více

Účinná ochrana sítí. Roman K. Onderka

Účinná ochrana sítí. Roman K. Onderka Účinná ochrana sítí Roman K. Onderka 25.4.2018 Nějaké hrozby by nebyly? Co se změnilo? ÚTOČNÍCI SE VYVÍJEJÍ KYBERNETICKÝ ZLOČIN DNES $445 miliard dolarů SNAHA ZMĚNIT NÁKLADY NA ÚTOK Hillstone Networks

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích. Co vše je Informační systém? Hardware Software

Více

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Dell SonicWALL Co uvidíte v demolabu? Jan Ježek business communication s.r.o. Demo produkty Dell SonicWALL NSA 4600 Dell SonicWALL TZ 215 Dell SonicPoint Ne Dell SonicWALL SRA Virtual Appliance Ochrana

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

IXPERTA BEZPEČNÝ INTERNET

IXPERTA BEZPEČNÝ INTERNET IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015 CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované

Více

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA Přemyslova 1618/12, Havířov Podlesí 736 01 VÁŠ DOPIS Č.j..: ZE D: NAŠE Č.j..: EÚ/ /18/Kn VYŘIZUJE: Koníčková PRACOVIŠTĚ: Ekonomický úsek TEL.: 599 505 316 E-MAIL: autoprovoz@ssmh.cz

Více

Cisco Advance Malware Protection

Cisco Advance Malware Protection Cisco Advance Malware Protection Ivo Němeček, CCIE #4108 Manager, Systems Engineering Cisco Connect, 17.6. 2014 Současný malware je rozprostřený v čase i prostoru Jde o koordinované kriminální podnikání

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování

Více

Příloha č. 1 - Specifikace předmětu plnění

Příloha č. 1 - Specifikace předmětu plnění Dodávka next-generation Firewallu s analyzátorem logů a sandboxem Příloha č. 1 - Specifikace předmětu plnění Kód Název položky Minimální požadované specifikace Počet ks Výrobce a typ nabízeného zboží Specifikace

Více

Bitdefender GravityZone

Bitdefender GravityZone Význam umělé inteligence, strojového učení pro ochranu IT. Kde a jak ji správně použít? Bitdefender GravityZone René Pospíšil General Country Manager rene.pospisil@bitdef.cz René Pospíšil General Country

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Architektura poč. sítí, model OSI Marek Kumpošt, Zdeněk Říha Úvod počítačová síť Počítačová síť skupina počítačů a síťových zařízení vzájemně spojených komunikačním médiem

Více

Analýza a zabezpečení počítačové sítě

Analýza a zabezpečení počítačové sítě www.redtoo.com 30.09.2015 Page 1 Analýza a zabezpečení počítačové sítě Firewall, IPS, Netflow Ing. Jakub Žák, redtoo www.redtoo.com 30.09.2015 Page 2 Základní informace o síti Z čeho se počítačová síť

Více

Bezpečná a efektivní IT infrastruktura

Bezpečná a efektivní IT infrastruktura Bezpečná a efektivní IT infrastruktura Účel dokumentu Složitost IT infrastruktury s moderní dobou vzrůstá. Neustále jsou nasazovány nové produkty a využívány nové služby. Narůstá také množství hrozeb narušujících

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Demilitarizovaná zóna (DMZ)

Demilitarizovaná zóna (DMZ) Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013 Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití

Více

VÝZVA. k podání nabídky

VÝZVA. k podání nabídky VÝZVA k podání nabídky Orlickoústecká nemocnice, a.s. jako veřejný zadavatel vyzývá k podání nabídky na veřejnou zakázku malého rozsahu dle 12, odst. 3 a 18 odst. 5. zákona č. 137/2006 Sb., o zadávání

Více

Trend Micro - základní informace o společnosti, technologiích a řešeních

Trend Micro - základní informace o společnosti, technologiích a řešeních Trend Micro - základní informace o společnosti, technologiích a řešeních Unikátní přístup předního výrobce k překonání dnešních i budoucích bezpečnostních výzev Vladimír Jelen Channel Account Manager Datum

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Efektivní řízení rizik

Efektivní řízení rizik Efektivní řízení rizik Dell Jan Ježek business communication s.r.o. Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Monitorování

Více

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o. Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o. Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS,

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25

IPS a IDS. Martin Beránek. 17. března 2014. Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 IPS a IDS Martin Beránek Střední Smíchovská průmyslová škola 17. března 2014 Martin Beránek (SSPŠ) IPS a IDS 17. března 2014 1 / 25 Gnuskola Tato prezentace je vytvořena pomocí svobodného software v rámci

Více

Kybernetické hrozby jak detekovat?

Kybernetické hrozby jak detekovat? Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Botnet. Stručná charakteristika

Botnet. Stručná charakteristika Chtěli bychom Vás informovat jako osobu odpovědnou za informační bezpečnost o pravděpodobně infikovaných strojích ve Vaší kompetenci. Důvodem proč Vás kontaktujeme je komunikace IP adres(y) se sinkhole

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s. FlowMon ADS praktické aplikace a případové studie Pavel Minařík INVEA-TECH, a.s. SNMP (monitoring) Monitoring sítě pouze na úrovni základních čítačů, chybí detailní informace Datové toky (next generation

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Jak ochráníte svoji síť v roce 2015? Michal Motyčka Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s. Jak vydělávají kyberzločinci Robert Šefr, COMGUARD a.s. Ekonomika kyberzločinu Trh, ve kterém jsou komoditami nelegálně nabytá data, služby zahrnující nelegální aktivity v kyberprostoru a produkty podporující

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Proč prevence jako ochrana nestačí? Luboš Lunter

Proč prevence jako ochrana nestačí? Luboš Lunter Proč prevence jako ochrana nestačí? Luboš Lunter lubos.lunter@flowmon.com Flowmon Networks Technologický lídr v NetFlow/IPFIX monitoringu počítačových sítí a behaviorální analýzy 3x Deloitte CE Technology

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 11.12.2011 11.12.2011

Více

Co se skrývá v datovém provozu?

Co se skrývá v datovém provozu? Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?

Více

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu

Více

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Next-Gen antiviry Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018 Jaké jsou trendy? Malware těžící kryptoměny se dostává na vrchol, zatímco ransomware pomalu

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek 23.9.2015. 2014 IBM Corporation. 2014 1 IBM Corporation Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved. Fortinet představení

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

ové služby na IPv6-only

ové služby na IPv6-only E-mailové služby na IPv6-only Ondřej Caletka Ondrej.Caletka@cesnet.cz 5. června 2019 Ondřej Caletka (CESNET, z. s. p. o.) E-mailové služby na IPv6-only 5. června 2019 1 / 15 Neběží.cz osobní příspěvek

Více

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí Ing. Martin Ťupa KKTS 2016 - Sk 13.10.2016 Demanovská Dolina - Jasná 1 Hrozby v ICT dnešních dnů a Jak ohrožuje ekonomiku firem a Proč

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Kliknutím lze upravit styl.

Kliknutím lze upravit styl. Kliknutím lze upravit styl. Popis konference + datum Bezpečnostní řešení Alternetivo Michal (dolejsi@alternetivo.cz) Petr (cechura@alternetivo.cz) Proč UTM? Syndrom mě se to stát nemůže? Doba se mění a

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

LTQ 3Y SECURITY CYBER AUTOCALL CZK PODMÍNĚNÝ VÝNOS 12 % p. a. - 60% OCHRANNÁ BARIÉRA SE SLEDOVÁNÍM POUZE PŘI SPLATNOSTI

LTQ 3Y SECURITY CYBER AUTOCALL CZK PODMÍNĚNÝ VÝNOS 12 % p. a. - 60% OCHRANNÁ BARIÉRA SE SLEDOVÁNÍM POUZE PŘI SPLATNOSTI LTQ 3Y SECURITY CYBER AUTOCALL CZK PODMÍNĚNÝ VÝNOS 12 % p. a. - 60% OCHRANNÁ BARIÉRA SE SLEDOVÁNÍM POUZE PŘI SPLATNOSTI HIGHLIGHTS Krátká doba splatnosti 3 roky Zajímavý kupón 12 % p. a. Omezení měnového

Více

Příručka Začínáme se zařízením Symantec Web Gateway 5.0

Příručka Začínáme se zařízením Symantec Web Gateway 5.0 Příručka Začínáme se zařízením Symantec Web Gateway 5.0 Software popsaný v této příručce podléhá licenční smlouvě a lze jej používat pouze při dodržení jejích podmínek. Verze dokumentace: 5.0.0 Právní

Více

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz Světlá strana Postavená na důvěře

Více

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s. Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru Michal Mezera COMGUARD a.s. Organizace z finančního segmentu Use Case Společnost, která si za poslání dala poskytovat specifické finanční

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Jiří Kadavý Technický specialista pro školství Microsoft Česká republika Možnosti použití Učitelé, žáci Příprava na výuku Tvorba učebních materiálů Proces a metody výuky Studijní projekty a úkoly Hodnocení

Více

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE

Více

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více