CESNET & Bezpečnost. CESNET, z. s. p. o. Služby e-infrastruktury CESNET
|
|
- Dominik Bárta
- před 8 lety
- Počet zobrazení:
Transkript
1 CESNET & Bezpečnost CESNET, z. s. p. o. Služby e-infrastruktury CESNET
2 CESNET a CESNET2 NREN Konektivita GÉANT, 30Gb/s sdílené, 4x10Gb/s pro výzkum spoj do globálního internetu linkou do USA od Telia, 6Gb/s individuální spoje do SANET, ACONET a PIONEER, po 10Gb/s spoj do experimentální sítě GLIF, 10Gb/s 4 10 Gb/s do NIX.CZ 10 Gb/s do AMS IX Člen sdružení CZ.NIC Člen peeringového centra NIX.CZ Člen projektu Fenix
3 Původní název Bezpečná VLAN Reakce na (D)DoS útoky z března 2013 Projekt NIX.CZ, Členové: NIX.CZ, CZ.NIC, CESNET, Active24, Dial Telecom, Seznam.cz, O2 Telefónica, ČD Telematika, CoolHousing.NET Speciální VLAN pro členy (+zákazníky) NIX.CZ, kteří dbají na bezpečnost Člen připojen do veřejné VLAN i do bezpečné VLAN Last resort v případě masívního útoku na infrastrukturu Čeští uživatelé se dostanou na české služby Administrativní, technické a bezpečnostní podmínky pro členství
4 CESNET a CESNET2 Špičkové parametry síťové infrastruktury vysoké přenosové rychlosti end to end služby vysoká míra spolehlivosti Připojené organizace 26 vysokých škol, AV ČR (členové) cca 290 dalších účastníků ~ 400tis uživatelů studentů vědců, výzkumníků
5 Charakter sítě CESNET2 Klasický ISP uživatel přistupuje do Internetu uživatel využívá služby, stahuje data, mailuje, chatuje, webuje... NREN experimentální, komunitní nárazové velké datové přenosy distribuované infrastruktury Datových úložišť, Gridů distribuovaná infrastruktura pro podporu vzdálené spolupráce AAI infrastruktura, federace, IdP silné výpočetní zdroje
6 Správa sítě CESNET2 1. Transparentní 2. Žádné omezování provozu (dokud se neobjeví problém) 3. Připojeným sítím nabízíme služby a nástroje pro seberegulaci
7 Správa sítě CESNET2 Na páteři pracujeme s velkými objemy dat jsme schopni určit, co je anomálie ohrožující infrastrukturu nejsme schopni určit, jestli tok XY může být ohrožující pro koncovou síť Pro určení anomálnosti provozu je důležitý nejen objem, ale i charakteristika datových přenosů např. tok 5tis flow za vteřinu u DNS ok, u PC problém Rozhodujeme se na základě vyhodnocení konkrétní situace na páteři zasahujeme, když je ohrožen chod infrastruktury vše ostatní je na žádost uživatelů (připojených sítí) Máme povinnost a oprávnění zasáhnout při ohrožení infrastruktury nemůžeme a nechceme svévolně zasahovat do provozu koncové sítě
8 CESNET2 Sondy na perimetru sítě CESNET2
9 CESNET2 - HW accelerated probes - large scale (backbone-wide) flow based monitoring (NetFlow data sources) - Honey Pots - SNMP based monitoring - IDS, IPS, tar pit based systems, etc..
10 Sledování CESNET2 Plošné, souvislé, na bázi toků HW akcelerované sondy na perimetru sítě bezeztrátové a detailní měření síťových dat na volitelné úrovni detailu měření tunelovaného provozu, měření aplikací HTTP, DNS, SIP užitečné pro ruční analýzu, v případě problému zkoumáme statistiky, zdroj dat a informací pro další výzkum FTAS, G3 sběr informací o provozu z páteřních prvů CESNET2 a připojených sítí aktuálně 20 instancí FTAS, 400 core, cca 180TB, TTL dat >= 62 dní z 50 primárních zdrojů, jak z páteře (20), tak koncových sítí (30) Detekce síťových a aplikačních událostí skenování portů, syn flood útoky DNS amplifikace bruteforce na ssh, SIP, DNS tunely
11 Sledování CESNET2 Plošné, souvislé, na bázi toků Sledujeme perimetr, vstup, výstup HW akcelerované sondy na perimetru sítě provoz od nás ven provoz vybraných prvků infrastruktury bezeztrátové a detailní měření síťových dat na volitelné úrovni detailu distribuované infrastruktury, např. DÚ, Gridy měření tunelovaného provozu, měření aplikací HTTP, DNS, SIP klíčové služby (DSN, AAI) užitečné pro ruční analýzu, v případě problému zkoumáme anomální datové přenosy statistiky, zdroj dat a informací pro další výzkum paketové rychlosti útoky hrubou silou FTAS, G3 sběr informací o provozu z páteřních prvů CESNET2 a připojených sítí aktuálně 20 instancí FTAS, 400 core, cca 180TB, TTL dat >= 62 dní top listy (podle zdrojů, cílů) využití a stav linek z 50 primárních zdrojů, jak z páteře (20), tak koncových sítí (30) Co je výstupem výsledky on the fly detekcí Detekce síťových a aplikačních událostí skenování portů, syn flood útoky DNS amplifikace bruteforce na ssh, SIP, DNS tunely
12 Sledování CESNET2 Plošné, souvislé, na bázi toků Sledujeme perimetr, vstup, výstup HW akcelerované sondy na perimetru sítě provoz od nás ven provoz vybraných prvků infrastruktury bezeztrátové a detailní měření síťových dat na volitelné úrovni detailu distribuované infrastruktury, např. DÚ, Gridy měření tunelovaného provozu, měření aplikací HTTP, DNS, SIP klíčové služby (DSN, AAI) užitečné pro ruční analýzu, v případě problému zkoumáme anomální datové přenosy statistiky, zdroj dat a informací pro další výzkum paketové rychlosti útoky hrubou silou FTAS, G3 sběr informací o provozu z páteřních prvů CESNET2 a připojených sítí aktuálně 20 instancí FTAS, 400 core, cca 180TB, TTL dat >= 62 dní top listy (podle zdrojů, cílů) využití a stav linek z 50 primárních zdrojů, jak z páteře (20), tak koncových sítí (30) Co je výstupem výsledky on the fly detekcí Detekce síťových a aplikačních událostí umíme rozpoznat provozní problém a bezpečnostní problém skenování portů, syn flood útoky DNS amplifikace umíme rozpoznat pokusy zneužít infrastrukturu a data bruteforce na ssh, SIP, DNS tunely máme naskladněné informace pro ex post analýzu
13 Podpora připojených organizací aneb Co je CESNET schopen udělat pro připojené organizace, když...
14 Co jsme schopni udělat, když... Máte podezření, že něco není v pořádku ad hoc analýza provozu konzultace, zhodnocení situace dlouhodobé systematické sledování podezřelého provozu Jste zdrojem problému (útoku) ad hoc analýza provozu filtrace na hraně mezi sítí a páteří, dokud není odstraněna příčina pomoc s odstraněním problému Jste cílem útoku (např. typu záplava) ad hoc analýza provozu filtrace na hraně mezi sítí a páteří, případně na perimetru sítě
15 Co jsme schopni udělat, když... Objeví se plošný útok na uživatele (phishing nesoucí malware) analýzu incidentu (malware) vydat doporučení, co dělat (csirt identifikovat nakažené stroje v síti zabránit komunikaci nakažených strojů (v koncové síti) Objeví se zranitelnost (HB, ShellShock) otestování prvků v koncové síti analýza provozu dostupnými metodami, vytvořenými nástroji rychlou úpravou sondy Chcete zjistit, jak na tom vaše síť je (prevence) penetrační testy zátěžové testy } na žádost, ne automaticky
16 Co očekáváme od koncové sítě Komunikaci a spolupráci Řešení zjištěných bezpečnostních incidentů, ošetření zranitelností Vím, co se v mé síti děje aneb logování Nepodvrhávání provozu Nepouštět přes hranu SNMP, NTP (není li pro to dobrý důvod a pokud je, tak zabezpečit) Ne amplifikace, ne otevřené resolvery Naplnění základních podmínek Fenixu
17 Co očekáváme od koncové sítě Komunikaci a spolupráci Řešení zjištěných bezpečnostních incidentů, ošetření zranitelností Vím, co se v mé síti děje aneb logování Nepodvrhávání provozu Nepouštět přes hranu SNMP, NTP (není li pro to dobrý důvod a pokud je, tak zabezpečit) BCP 38/SAC004 granularita /24 (/48) RTBH využívající RS Ne amplifikace, ne otevřené resolvery IPv6, DNSSEC na důležitých doménách Plná redundance připojení do NIX.CZ Naplnění základních podmínek Fenixu Monitoring sítě (MRTG, NetFlow,...) Control plane policy RFC6192 DNS, NTP, SNMP amplification protection Reakční čas na bezpečnostní incident <30min BGP TCP MD5
18 Co očekáváme od koncové sítě Komunikaci a spolupráci Řešení zjištěných bezpečnostních incidentů, ošetření zranitelností Vím, co se v mé síti děje aneb logování Nepodvrhávání provozu Nepouštět přes hranu SNMP, NTP (není li pro to dobrý důvod a pokud je, tak zabezpečit) BCP 38/SAC004 granularita /24 (/48) RTBH využívající RS Ne amplifikace, ne otevřené resolvery IPv6, DNSSEC na důležitých doménách Plná redundance připojení do NIX.CZ Naplnění základních podmínek Fenixu Nejsem a nemohu být zdrojem falešného Monitoring sítě (MRTG, NetFlow,...) provozu a zdrojem nebo zrcadlem agresivního Control plane policy RFC6192 provozu (antispam a malware). DNS, NTP, SNMP amplification protection Reakční čas na bezpečnostní incident <30min BGP TCP MD5
19 Co očekáváme od koncové sítě Komunikaci a spolupráci Správný design sítě Řešení zjištěných bezpečnostních incidentů, ošetření zranitelností Víceúrovňové filtrování provozu Ochrana koncových stanic Vím, co se v mé síti děje aneb logování Ochrana aktivních prvků Nepodvrhávání provozu Monitorování služeb Monitorování síťové komunikace Nepouštět přes hranu SNMP, NTP (není li pro to dobrý důvod a Ochrana klientů (před klienty) pokud je, tak zabezpečit) BCP 38/SAC004 granularita /24 (/48) RTBH využívající RS Ne amplifikace, ne otevřené resolvery IPv6, DNSSEC na důležitých doménách Plná redundance připojení do NIX.CZ Naplnění základních podmínek Fenixu Nejsem a nemohu být zdrojem falešného Monitoring sítě (MRTG, NetFlow,...) provozu a zdrojem nebo zrcadlem agresivního Control plane policy RFC6192 provozu (antispam a malware). DNS, NTP, SNMP amplification protection Reakční čas na bezpečnostní incident <30min BGP TCP MD5
20 Bezpečnost CESNET2 Vyvíjíme a provozujeme nástroje a technologie, které podají obraz o dění v síti detekují anomálie (podezřelé chování) v provozu sítí a služeb dovolí zaměřit se na podezřelý provoz umožní sdílení zajímavých dat informace o anomáliích (události, BI) dostanou do rukou správců ==> aktivní obrana ==> zdravotní aspekt, prevence detekce, sběr, analýza, sdílení a vytěžení dat instance těchto nástrojů a technologií nabízíme jako služby
21 Bezpečnostní infrastruktura Síťové sondy na perimetru sítě CESNET2 Systémy FTAS a G3 plošné souvislé sledování IP provozu rozsáhlých síťových infrastruktur plošné souvislé sledování stavu a chování rozsáhlých výkonných infrast. IDS systémy, Honeypoty Systémy pro sdílení a korelaci dat Forenzní laboratoř (FLAB) PSS, NOC dohled nad provozem sítě CESNET2 režim 24/7/365 CESNET CERTS } support@cesnet.cz
22 Bezpečnost: služby Služby na bázi detekce (FTAS, G3) plošné souvislé sledování IP provozu rozsáhlých síťových infrastruktur plošné souvislé sledování stavu a chování rozsáhlých infrastruktur možnost využít instanci běžící na páteři možnost mít vlastní instanci ve vlastní síti poskytujeme zprovoznění služby kalibrace prostředí, on the fly detekcí konzultace
23 G3 Plošné souvislé sledování stavu a chování rozsáhlých výkonných infrastruktur, primárně pro sledování provozu CESNET2 Detekce on the fly anomálií a jejich notifikace Event notifier automatický visualisér anomálních stavů, aktuální události z infrastruktury, možno konfigurovat per device Interaktivní UI agregovaná vizualizace aktuálních anomálních stavů (včetně historie) provázání na detailní reporting příslušných objektů G3 system reporter využití sítě CESNET2 mapy chybovosti zdraví sítě CESNET2
24 FTAS Plošné souvislé sledování IP provozu rozsáhlých síťových infrastruktur Zpracování provozních informací o IP tocích (NetFlow) Vlastnosti a využitelnost cílené sledování a dlouhodobé uchování informací o provozu komplexní klasifikační a filtrační aparát pro vyčlenění provozu statistické zpracování informace o již uskutečněné komunikaci, včetně trajektorie odhalení podvržení adres umožňuje zaměřit se na provoz mající anomální charakter verifikace a analýza bezpečnostních incidentů automatická detekce anomálií systematické sledování provozu sítě (instituce)
25 Pro koho je FTAS a G3 Bezpečnostní týmy konkrétní informace o provozu Dohledová pracoviště řešení bezpečnostních incidentů Výzkumné týmy automatická detekce anomálií vzorky dat, ladění sítě obrana Manažery náhled na provoz sítě Ředitele IT zdraví Správce vytížení architektura statistiky provozu
26 Bezpečnost: služby Služby na bázi detekce (FTAS, G3) plošné souvislé sledování IP provozu rozsáhlých síťových infrastruktur plošné souvislé sledování stavu a chování rozsáhlých infrastruktur možnost využít instanci běžící na páteři možnost mít vlastní instanci ve vlastní síti zprovoznění služby kalibrace prostředí, on the fly detekcí Síťová sonda Koncept STaaS (Security Tools as a Service) STaaS služba pro členy, jejichž možnosti v oblasti bezpečnosti jsou omezené aplikace zkušeností z CESNET2 do menších sítí nasazení a vyladění monitorovacích nástrojů pro konkrétní síť
27 Bezpečnost: služby Služby týmu CESNET CERTS incident response sběr, vyhodnocení a distribuce dat do koncových sítí Pomoc při zvládání bezpečnostních incidentů radou, zásahem v síťové infrastruktuře ověřením v bezpečnostních nástrojích (sondy, FTAS, G3) metodami forenzní analýzy testování zranitelností (HeartBleed, Shellshock) Asistence při problému (útok, nefunkčnost) máme připraveny mechanismy kam problém nahlásit (PSS, NOC, CESNET CERTS) jak problém detekovat, zmírnit, vyřešit (RTBH, IG, filtry...) jak problém analyzovat FLAB
28 CESNET CERTS D 3EB F 6A F9BF C741 9CAA Vznik 2004, akreditace u TI v roce 2008 Koordinační + interní tým Pole působnosti CESNET2 (AS2852) Základní služba: řešení a koordinace řešení bezpečnostních incidentů
29 Bezpečnost: služby Služby na bázi sdílení a rozvoje komunity (dáš, dostaneš) Warden
30 Warden Systém pro efektivní sdílení informací o bezpečnostních událostech Motivace mám data, ale kam s nimi? chci data, ale kde je vzít? Hlavní cíle platforma pro sdílení dat (dej, odeber) sledování zdraví sítě a služeb aktivní obrana Architektura Hostname,Service: CESNET_IDS Detection time, arrival time: Event type: Portscan, bruteforce, spam, phishing,... Source: IP/URL/Reply-To Aim: protocol TCP, port 22 Scale: scan 666 ports, sweep 66 machines client server, jednoduchý protokol a klienti Note: Free text note zasílají se události zabezpečení připojení Client tags: Network, Connection, Honeypot, LaBrea
31 Warden Database size: 10GB Sum of all saved events: sum of valid events: sum of obsolete events: sum of invalid events: Last (valid) ID in events table: Time of first (valid) inserted event: :26:42 (UTC) Time of latest (valid) inserted event: :16:42 (UTC) Sum of all registered clients: 95 sum of (valid) registered clients: 87 sum of (invalid) registered clients: 8 sum of (active) registered clients: 36 ==> cca 80tis bezpečnostních událostí detekovaných v síti CESNET2 denně!!!
32 Možná využití Blokování IP Black hole routing Firewall L3/L4 Aplikační firewall IP blacklisty (např. vlastní DNSbl) IP/sender/reply to/pattern do mailového filtru Vzorek viru do db... Lidský IH Sledování zdraví a stavu koncové sítě
33 Warden: kdy, proč a jak se zapojit Aktuálně jsou zapojeni CESNET, VŠB, TUL, MUNI, ZČU, SLU, VUT, CSIRT.SK, JČU, UJEP, CUNI když máte zajímavé zdroje dat (IDS, sondy, honeypots) když máte zájem o data pro správu své sítě Kdy Proč zisk zajímavých dat (aktivní obrana, zdraví sítě) rozvoj komunity warden info@cesnet.cz Jak
34 Bezpečnost: služby Podpůrné pracoviště pro CESNET CERTS analýza incidentů a hrozeb zvládání incidentů Oficiální otevření pracoviště červenec 2014 sídlo v Plzni Služby analýza vektoru útoku, analýza aktivity uživatele odborná analýza technologie penetrační testy testy odolnosti
35 Analýza incidentu Přináší mnoho užitečných informací Vyžaduje patřičné experty Není úplně levná (malá pracoviště nemají kapacitu) Lze využít externí zdroje Členské sítě konzultace incidentů s CESNET CERTS Možnost využít služeb FLAB
36 B D
37 Příklad: analýza incidentu Case Podvodná e mail kampaň cílící na velké množství uživatelů dané instituce, e mail v sobě nese soubor s malware Otázky k zodpovězení jak dojde k zahnízdění malware do počítače jak se malware v nakaženém počítači chová na co se zaměřuje (např. odposlech hesel) jak s odchycenými informacemi nakládá jak komunikuje s útočníkem jak je možné nakažený počítač identifikovat jak provést nápravu nakaženého počítače jaké jsou možnosti zamezení kompromitace citlivých dat
38 Průběh zakázky
39 Penetrační testy Hledání chyb a zranitelností nikoliv potvrzení bezchybnosti (audit) Co by mělo být v centru zájmu? lze infrastrukturu zneužít pro další útoky? lze narušit data, systémy, služby? Integritu Dostupnost Důvěrnost lze získat autentizační údaje uživatelů? existují v prostředí zneužitelné zranitelnosti? kde udělal administrátor chybu při konfiguraci?
40 Penetrační testy: průběh Průběh zadání: specifikace požadavků, očekávání, rozsahu prací aktivity v síti zadavatele scan sítě sběr dat testování specifikovaných služeb práce off line zpracování dat a zjištění vytvoření a validace závěrečné zprávy Závěrečná zpráva přehled provedených testů zhodnocení výsledků doporučení nápravy
41 Zátěžové testy Testování odolnosti služby (www, DNS) Sekundární efekt testování odolnosti sítě a obranných prvků Průběh specifikace cíle (co se testuje) jaké jsou požadavky a očekávání pravidla, režim průzkum terénu (ve spolupráci se správcem testované sítě) návrh průběhu testů kalibrace nástrojů a prostředí výběr termínu provedení testů vyhodnocení výsledků
42 Bezpečnost: služby Školení uživatelů studentů, zaměstnanců, správců Je svět internetu anonymní? Základní pravidla bezpečného chování na Internetu Základní pravidla pro zabezpečení pracovní stanice Základy legislativy dotýkající se světa Internetu Semináře a školení pro správce a administrátory FTAS, G3 (on demand) ZKB (říjen prosinec 2015) správa a zabezpečení DNS 17. června Pracovní skupina CESNET CSIRT csirt forum@cesnet.cz 27. května 2015, Reportování bezpečnostních incidentů
43 Shrnutí Máme technologie, nástroje, služby a know how Správa a zabezpečení sítě CESNET2 je založena na gramotnosti správců, zdravém rozumu a spolupráci CESNET CERTS PSS NOC Přednesené metody a přístup k monitoringu a obraně není dogma možnost dohodnout se na individuálním přístupu (CESNET2 x koncová síť) je možné dohodnout případné konkrétní regulační opatření vůči koncové síti (on demand) Poskytujeme řadu služeb, sdílíme a distribuujeme data Diseminujeme vědomosti
44 Strategie v oblasti bezpečnosti I. Udržet e infrastrukturu CESNET v běhu a zabezpečenou II. Zvyšovat v oblasti bezpečnosti schopnosti připojených institucí III. Ochrana a vzdělávání uživatelů
45 Děkuji za pozornost.
Strategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
VíceSeminář o bezpečnosti sítí a služeb
Seminář o bezpečnosti sítí a služeb CESNET, z. s. p. o. Služby e-infrastruktury CESNET 9. 4. 2015 CESNET, z. s. p. o. Založen v roce 1996 Členové 25 českých univerzit Akademie věd České republiky Policejní
VíceBezpečnost sítě CESNET2. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Bezpečnost sítě CESNET2 Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET 21. 10. 2013 Bezpečnost CESNET2 Máme nástroje a technologie, které podají obraz o dění v síti
VíceProjekty a služby sdružení CESNET v oblasti bezpečnosti
29.07. 2015 Projekty a služby sdružení CESNET v oblasti bezpečnosti Andrea Kropáčová Jiří Bořík CESNET, z. s. p. o. http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v
VíceBEZPEČNOST. Andrea Kropáčová CESNET Praha
BEZPEČNOST Andrea Kropáčová CESNET 29.1.2019 Praha 15 let Listed leden 2004 Accredited leden 2008 Akce, školení... Seminář o bezpečnosti 31. ledna 2019 Akce, školení... Seminář o bezpečnosti 31. ledna
VíceSeminář o bezpečnosti sítí a služeb. 11. února 2015. CESNET, z. s. p. o.
Seminář o bezpečnosti sítí a služeb 11. února 2015 CESNET, z. s. p. o. 11. 2. 2015 Založen v roce 1996 CESNET, z. s. p. o. Členové 25 českých univerzit Akademie věd České republiky Policejní akademie ČR
VíceBig Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
VíceSÍŤOVÁ INFRASTRUKTURA MONITORING
SÍŤOVÁ INFRASTRUKTURA MONITORING Tomáš Košňar CESNET 29. 1. 2019 Konference e-infrastruktury CESNET OBSAH Síťová infrastruktura architektura, aktuální stav, vlastnosti, parametry, výhled do budoucnosti
VíceCESNET Day. Bezpečnost
CESNET Day Bezpečnost CESNET, z. s. p. o. Služby e-infrastruktury CESNET https://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Připojeno 27 členů (české VŠ, Akademie věd ČR) a cca
VíceCESNET Day. Bezpečnost
CESNET Day Bezpečnost CESNET, z. s. p. o. Služby e-infrastruktury CESNET https://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Připojeno 27 členů (české VŠ, Akademie věd ČR) a cca
VíceCESNET Day. Bezpečnost
CESNET Day Bezpečnost CESNET, z. s. p. o. Služby e-infrastruktury CESNET Strategie správy sítě CESNET2 v souvislosti s bezpečností Transparentní přístup Žádné zásahy/omezování legitimního provozu Nabídka
VíceBezpečnost aktivně. štěstí přeje připraveným
Bezpečnost aktivně štěstí přeje připraveným Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET Aktuální trendy Krátké, ale intenzivní DoS útoky Útoky na bázi amplifikace,
VíceSOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.
SOC e-infrastruktury CESNET Andrea Kropáčová CESNET, z. s. p. o. Provozuje síť národního výzkumu a vzdělávání CESNET2 https://www.cesnet.cz/ Připojeno 27 členů (české VŠ, Akademie věd ČR) a cca 280 dalších
VíceBezpečnost síťové části e-infrastruktury CESNET
Bezpečnost síťové části e-infrastruktury CESNET Seminář o bezpečnosti sítí a služeb Praha, 9. 2. 2016 Tomáš Košňar CESNET z. s. p. o. Agenda...zaměřeno na sdílenou část sítě e-infrastruktury CESNET...
VíceSlužby e-infrastruktury CESNET
Služby e-infrastruktury CESNET Slavnostní setkání k 20. výročí založení sdružení CESNET Praha, 10. 3. 2016 Tomáš Košňar CESNET z. s. p. o. Symbolická architektura e-infrastruktury CESNET Základní komponenty
VícePROJEKT FENIX Petr Jiran NIX.CZ. EurOpen.CZ VZ Měřín 20151005
PROJEKT FENIX Petr Jiran NIX.CZ EurOpen.CZ VZ Měřín 20151005 IXP NIX.CZ v číslech Založen 1996 5x PoP v Praze 134 připojených ASN 215 připojených portů 5x 100GE 1773 Gb/s připojené kapacity 360 Gb/s max.
VíceCESNET. Andrea Kropáčová, CESNET, z. s. p. o. Služby e-infrastruktury CESNET
CESNET Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Služby e-infrastruktury CESNET https://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Připojeno 27 členů (české VŠ, Akademie
VíceBezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz
Bezpečná VLAN v NIX.CZ Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz O čem byla přednáška loni? Březnový DoS na portál ihned.cz - samostatné přednášky na toto téma: - Internet a Technologie 2013 (CZ.NIC)
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VíceImplementace a monitoring IPv6 v e-infrastruktuře CESNET
Implementace a monitoring IPv6 v e-infrastruktuře CESNET Seminář IPv6 ČVUT FEL, 6. 6. 2016 Tomáš Košňar CESNET z. s. p. o. Agenda Historie implementace IPv6 v sítích sdružení CESNET Jak IPv6 monitorujeme
VíceBEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP
BEZPEČNOSTNĚ PROVOZNÍ KALEIDOSKOP Tomáš Košňar CESNET 6. 2. 2018 Seminář o bezpečnosti sítí a služeb NOVINKY Z MONITORINGU novinky v systému FTAS, krajský FTAS co se objevilo v provozu FTAS REPUTAČNÍ DB
VíceBEZPEČNOSTNÍ MONITORING SÍTĚ
BEZPEČNOSTNÍ MONITORING SÍTĚ Tomáš Čejka CESNET, z.s.p.o. 26. 4. 2018, Seminář Proaktivní bezpečnost, Praha Nedostatky NetFlow infrastruktury Často se používají vzorkovaná data (nepřesnost) Řada bezpečnostních
VíceCESNET Day AV ČR. bezpečnostní služby & infrastrukturní služby
CESNET Day AV ČR bezpečnostní služby & infrastrukturní služby CESNET, z. s. p. o. Služby e-infrastruktury CESNET Bezpečnost: služby Síťové sondy na perimetru sítě CESNET2 Systémy FTAS a G3 (plošný monitoring)
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceNetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com
NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje
VíceBezpečnostní monitoring sítě
Tomáš Košňar CESNET 26. 4. 2018 Seminář Proaktivní Bezpečnost ..co si pod tím představit?..v principu každý systematický monitoring s vyhodnocením výstupů ve vztahu ke stabilitě a bezpečnosti.. systematicky
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceBenefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení
Europen 18.5. 2009, Praděd Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah požadavky plynoucí
VíceAdvanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
VíceCESNET, jeho e-infrastruktura a služby
CESNET, jeho e-infrastruktura a služby CESNET Day, TU Liberec, 20. 9. 2017 Tomáš Košňar, CESNET z. s. p. o. kosnar@cesnet.cz Sdružení CESNET založeno 1996 - veřejné VŠ a AV ČR převzetí provozu sítě CESNET
VíceVáclav Bartoš, Martin Žádník. Schůze partnerů SABU
Václav Bartoš, Martin Žádník Schůze partnerů SABU 20. 6. 2016 Warden Warden systém pro sdílení informací o bezpečnostích událostech Detektory u nás i v jiných organizací v síti CESNET2, externí zdroje
VíceProjekt SABU. Sdílení a analýza bezpečnostních událostí
Projekt SABU Sdílení a analýza bezpečnostních událostí CESNET, z. s. p. o. Andrea Kropáčová andrea@cesnet.cz https://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Připojeno 27 členů
VíceDetekce zranitelnosti Heartbleed pomocí rozšířených flow dat
Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat Václav Bartoš bartos@cesnet.cz Seminář o bezpečnosti sítí a služeb, 11. 2. 2015 Monitorování sítě CESNET2 Monitorování na bázi IP toků (flow)
VíceSledování IP provozu sítě
Sledování IP provozu sítě Plošné, souvislé, na bázi toků... Tomáš Košňar CESNET z. s. p. o. kosnar@cesnet.cz Zdroj: free.clipartof.com Obsah Použití systému FTAS v souvislosti s bezpečností ve VI CESNET
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceMonitoring sítě. CESNET Day Universita Karlova, Tomáš Košňar CESNET z. s. p. o.
Monitoring sítě CESNET Day Universita Karlova, 26. 5. 2016 Tomáš Košňar CESNET z. s. p. o. Monitoring sítě Obsah Systém G3 pro sledování infrastruktury pro sledování IP provozu Systém G3 Sledování stavů,
VícePravidla pro připojení do projektu FENIX
Pravidla pro připojení do projektu FENIX 1. ÚVODNÍ USTANOVENÍ 1.1. Tato Pravidla upravují podmínky připojení do projektu FENIX zřízené shora uvedenými zakladateli v rámci NIX.CZ, z.s.p.o. (dále jen FENIX
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VíceProjekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha
Projekt Turris http://www.turris.cz/ Ondřej Filip 23 října 2014 CIF Praha Projekt Turris - motivace Start v roce 2013 Projekt sdílené kybernetické obrany Hlavní cíle Bezpečnostní výzkum Bezpečnost koncových
VíceFlow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
VíceIDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.
IDS systémy a honeypoty Jan Mach CESNET, z. s. p. o. http://www.cesnet.cz/ Založen v roce 1996 CESNET (1) Sdružení, 25 českých univerzit a Akademie věd Hlavní cíle: Provoz a rozvoj páteřní akademické počítačové
VíceFlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceJak ochráníte svoji síť v roce 2015? Michal Motyčka
Jak ochráníte svoji síť v roce 2015? Michal Motyčka motycka@invea.com Gartner doporučuje Gartner doporučuje monitorovat vnitřní síť pomocí Flow Monitoringu a NBA INVEA-TECH 2015 Přehled síťové bezpečnosti
VíceRole forenzní analýzy
Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní
VíceFirewall, IDS a jak dále?
Firewall, IDS a jak dále? Network security monitoring - FlowMon - kompletní řešení pro monitorování a bezpečnost počítačových sítí Richard Štefíček steficek@invea.cz Váš partner ve světě vysokorychlostních
VíceArchitektura připojení pro kritické sítě a služby
Architektura připojení pro kritické sítě a služby Tomáš Košňar CESNET 26. 4. 2018 Seminář Proaktivní Bezpečnost ..k zamyšlení neexistuje univerzální řešení pro všechny případy..k motivaci stabilita a spolehlivost
VíceMentat, systém pro zpracování informací z bezpečnostních nástrojů. Jan Mach
Mentat, systém pro zpracování informací z bezpečnostních nástrojů Jan Mach mach@cesnet.cz LinuxDays 2016 9.10.2016 CESNET Založen v roce 1996 Členové 26 českých univerzit Akademie věd ČR (~ 50 organizací)
VíceSledování sítě pomocí G3
Sledování sítě pomocí G3 Tomáš Košňar CESNET 29. 1. 2019 Konference e-infrastruktury CESNET Sledování sítě pomocí G3...v jakém stavu a jak je využita síť plošné sledování celé infrastruktury minimální
VíceDoS útoky v síti CESNET2
DoS útoky v síti CESNET2 Ondřej Caletka 31. května 2016 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) DoS útoky v síti CESNET2 31. května 2016
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceMonitoring provozu poskytovatelů internetu
Monitoring provozu poskytovatelů internetu INVEA-TECH FlowMon 31. 5. 2013 OBSAH O ČD-T IP služby ČDT Pilotní provoz FlowMon ADS ISP 2 O ČD Telematika I. DŮLEŽITÉ MILNÍKY V HISTORII ČD - Telematika 1994
VíceSouhrnný pohled na služby e-infrastruktury CESNET
Souhrnný pohled na služby e-infrastruktury CESNET CESNET Day Univerzita Hradec Králové, 23. 2. 2016 Tomáš Košňar CESNET z. s. p. o. Agenda Sdružení CESNET, e-infrastruktura e-infrastruktura CESNET - základní
VíceKoncept. Centrálního monitoringu a IP správy sítě
Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceNovinky ve FlowMon 6.x/FlowMon ADS 6.x
Novinky ve FlowMon 6.x/FlowMon ADS 6.x FlowMon je kompletní řešení pro monitorování a bezpečnost počítačových sítí, které je založeno na technologii sledování IP toků (NetFlow/IPFIX/sFlow) a analýze chování
VíceBezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz
Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceFlow monitoring a NBA
Flow monitoring a NBA Další krok pro zvýšení bezpečnosti počítačové sítě Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních
VíceJak se měří síťové toky? A k čemu to je? Martin Žádník
Jak se měří síťové toky? A k čemu to je? Martin Žádník Představení CESNET je poskytovatelem konektivity pro akademickou sféru v ČR Zakládající organizace jsou univerzity a akademi věd Obsah Motivace Popis
VíceCo se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
VíceKoncept centrálního monitoringu a IP správy sítě
Koncept centrálního monitoringu a IP správy sítě Implementace prostředí MoNet a AddNet Jindřich Šavel 31/5/2013 NOVICOM s.r.o. 2012 2013 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz,
VíceNasazení a využití měřících bodů ve VI CESNET
Nasazení a využití měřících bodů ve VI CESNET Oddělení nástrojů pro monitoring a konfiguraci Vojtěch Krmíček CESNET, z.s.p.o. krmicek@cesnet.cz Seminář VI CESNET, Seč, 3. dubna 2012 V. Krmíček Oddělení
VíceSlužby e-infrastruktury CESNET. Tomáš Košňar CESNET z. s. p. o.
Služby e-infrastruktury CESNET Tomáš Košňar CESNET z. s. p. o. kosnar@cesnet.cz 21. 10. 2013 Architektura e-infrastruktury CESNET a typy uživatelů Základní komponenty e-infrastruktury Služby?...průmět
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VícePhishingové útoky v roce 2014
Phishingové útoky v roce 2014 Aleš Padrta 1 FLAB a CESNET-CERTS CESNET-CERTS Bezpečnostní tým pro reakci na incidenty Přehled o proběhlých incidentech FLAB Forenzní LABoratoř Podpůrné pracoviště CESNET-CERTS
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceRozvoj IDS s podporou IPv6
Rozvoj IDS s podporou IPv6 Radoslav Bodó, Michal Kostěnec Západočeská univerzita v Plzni Centrum informatizace a výpočetní techniky email: {bodik, kostenec}@civ.zcu.cz 2. dubna 2012 Abstrakt Bezprostředním
VíceJak využít NetFlow pro detekci incidentů?
Jak využít NetFlow pro detekci incidentů? Řešení FlowMon, ukázky použi? Pavel Minařík, CTO minarik@invea.com Princip technologie Kde monitorovat provoz? Hlavní využia NetFlow Viditelnost do sítě, objem
VíceProblematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer
Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 22 03 2016 ČD - Telematika a.s. Poskytuje služby servisu, správy a výstavby optických sítí, ICT a
VíceKoncept BYOD. Jak řešit systémově? Petr Špringl
Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické
VíceFlowMon Vaše síť pod kontrolou!
FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí Znáte do detailu svou síť? Víte
VíceDetailní report nezávislého Network auditu pro FIRMA, s.r.o.
Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:
VíceFlowMon Monitoring IP provozu
WWW.TAKTIS.EU FlowMon Monitoring IP provozu Ing. Martin Ťupa 10. 03. 2016 Brno TAKTIS CZ s.r.o. Havlíčkovo nám. 152/4 Žďár nad Sázavou 591 01 Sídlo společnosti: Mezi Vodami 639/27, Praha 4 143 00 Reálná
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceFlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com
FlowMon 8.0 Představení novinek v řešení FlowMon Petr Špringl, Jan Pazdera {springl pazdera}@invea.com Přehled řešení FlowMon FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném
VícePavel Titěra GovCERT.CZ NCKB NBÚ
Pavel Titěra GovCERT.CZ NCKB NBÚ o Sdílení informací o Kybernetické incidenty o Aktuální zranitelnosti, hrozby, IoC, apod. o Analýzy o Externí spolupráce při řešení incidentů o Sdílení nástrojů, technických
VíceCo vše přináší viditelnost do počítačové sítě?
Co vše přináší viditelnost do počítačové sítě? Flowmon Friday 27.5.2016 Petr Špringl, Product Director springl@flowmon.com Čím se zabýváme? Viditelnost do síťového provozu (Network Visibility) Na základě
VíceKybernetické hrozby jak detekovat?
Kybernetické hrozby jak detekovat? Ľuboš Lunter lunter@invea.com Cyber Security 2015 14.10.2015, Praha Flowmon Networks Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty
VíceVývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG
Vývoj a fungování peeringu v IXP Petr Jiran - NIX.CZ CTO CSNOG1 20180611 IXP @ definice V 90tých letech vznikají IXP vysoká vysoká cena tranzitu IXP vznikají ve výzkumných a akademických organizacích nebo
VíceNetwork Measurements Analysis (Nemea)
Tomáš Čejka cejkat@cesnet.cz Network Measurements Analysis (Nemea) LinuxDays 2015 Počítačové sítě Tomáš Čejka Network Measurements Analysis (Nemea) LinuxDays 2015 1 / 17 Síť CESNET2 http://netreport.cesnet.cz/netreport/
VíceSouhrnný pohled na služby e-infrastruktury CESNET
e- CESNET Souhrnný pohled na služby e-infrastruktury CESNET Tom Košňar CESNET, z. s. p. o. kosnar@cesnet.cz e- CESNET Budování společné komunikační infrastruktury Společná komunikační Podpůrná : DNS, Mail
VíceSlužby e-infrastruktury CESNET
Služby e-infrastruktury CESNET ICT ve školství 2017 Mgr. Daniel Lattner Sdružení CESNET Historie 1996: Vznik sdružení CESNET (zájmové sdružení právnických osob) založení veřejnými vysokými školami a AV
VíceIPv6 v CESNETu a v prostředí akademických sítí
1 / 14 IPv6 v CESNETu a v prostředí akademických sítí Martin Pustka Martin.Pustka@vsb.cz Konference IPv6 Day, 6.6.2012 CESNET a jeho IPv6 aktivity 2 / 14 zájmové sdružení právnických osob - zejména univerzity,
VíceNadpis 1 - Nadpis Security 2
Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceFlowMon Vaše síť pod kontrolou!
FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz INVEA-TECH: od aplikovaného ICT výzkumu k podnikatelské příležitosti Váš partner
VíceSledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli
Sledování IPv6 provozu v e-infrastruktuře CESNET možnosti spolupráce s uživateli Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Metody sledování IPv6 provozu Sledování IP provozu Informace o IP provozu
VíceAktivní bezpečnost sítě
Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceFlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s. info@invea.cz
FlowMon Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon INVEA-TECH a.s. info@invea.cz INVEA-TECH Česká společnost, univerzitní spin- off, spolupráce CESNET a univerzity, projekty EU Založena 2007
VíceFlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH
FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí Jiří Tobola, Petr Špringl, INVEA-TECH Agenda Od aplikovaného ICT výzkumu k podnikatelské příležitosti NBA aneb co je další krok po
VíceCESNET. Národní e-infrastruktura. Ing. Jan Gruntorád, CSc. ředitel CESNET, z.s.p.o.
Národní e-infrastruktura CESNET Ing. Jan Gruntorád, CSc. ředitel CESNET, z.s.p.o. 2 1. M E Z I N Á R O D N Í S Y M P O Z I U M I N O V A C E 2 0 1 4 P R A H A 2. P R O S I N C E CESNET» Zájmové sdružení
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceDatové služby. Písemná zpráva zadavatele
Písemná zpráva zadavatele zpracovaná podle ustanovení 217 zákona číslo 134/2016 Sb., o zadávání veřejných zakázek, v platném znění (dále jen zákon ) pro veřejnou zakázku ev. č. Z2019-004102 Veřejná zakázka
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceZkušenosti s realizací penetračních testů
Zkušenosti s realizací penetračních testů Spolupráce Kraje Vysočina se sdružením Cesnet Prosinec 2017 Petr Pavlinec, odbor informatiky KrÚ Kraje Vysočina Jak to celé vzniklo? 2001 Vznik samostatných krajů
VíceBezpečnostní monitoring SIEM (logy pod drobnohledem)
Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí
Více