FlowMon Vaše síť pod kontrolou!



Podobné dokumenty
Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

FlowMon Vaše síť pod kontrolou

FlowMon Monitoring IP provozu

FlowMon Vaše síť pod kontrolou!

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Monitorování datových sítí: Dnes

Flow monitoring a NBA

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

FlowMon Vaše síť pod kontrolou!

Flow monitoring a NBA

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

Flow Monitoring & NBA. Pavel Minařík

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Koncept. Centrálního monitoringu a IP správy sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Koncept BYOD. Jak řešit systémově? Petr Špringl

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetické hrozby - existuje komplexní řešení?

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Co se skrývá v datovém provozu?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Co vše přináší viditelnost do počítačové sítě?

Kybernetické hrozby jak detekovat?

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Koncept centrálního monitoringu a IP správy sítě

Jak se měří síťové toky? A k čemu to je? Martin Žádník

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Provozně-bezpečnostní monitoring datové infrastruktury

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jak využít NetFlow pro detekci incidentů?

Sledování výkonu aplikací?

Analýza bezpečnostních rizik počítačové sítě pomocí NetFlow

Praktické ukázky, případové studie, řešení požadavků ZoKB

Monitoring provozu poskytovatelů internetu

Flow monitoring a NBA

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Aktivní bezpečnost sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Provozní statistiky Uživatelský manuál

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

TOP 10 produktů a služeb

Bezpečná a efektivní IT infrastruktura

Zákon o kybernetické bezpečnosti: kdo je připraven?

Multimediální služby v taktických IP sítích

Accelerate your ambition

Řešení ochrany databázových dat

Představení Kerio Control

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje


SÍŤOVÁ INFRASTRUKTURA MONITORING

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

PB169 Operační systémy a sítě

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Optimalizaci aplikací. Ing. Martin Pavlica

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Technické aspekty zákona o kybernetické bezpečnosti

Detekce volumetrických útoků a jejich mi4gace v ISP

SW pro správu a řízení bezpečnosti

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Infrastruktura jako služba

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Flowmon. Altron Congress Artur Kane, Flowmon Evangelist

Network Measurements Analysis (Nemea)

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Systém detekce a pokročilé analýzy KBU napříč státní správou

WEBFILTR KernunClearWeb

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

Výzkum v oblasti kybernetické bezpečnosti

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Strategie sdružení CESNET v oblasti bezpečnosti

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

OBJEDNÁVKA 014/2016/002/002/10

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Typy bezpečnostních incidentů

Sledování provozu sítě

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Výzva k podání nabídky na veřejnou zakázku malého rozsahu na dodávku

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Transkript:

FlowMon Vaše síť pod kontrolou! kompletní řešení pro monitorování a bezpečnost počítačových sítí Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty EU 50 instalací během prvního roku působení na trhu Desítky provedených analýz a měření sítí, např. Zákaznické reference akademická sféra univerzity, knihovny, AV státní sféra magistráty, kraje, nemocnice soukromá sféra od malých až po největší společnosti poskytovatelé internetu Mnoho referencí i ze zahraničí, např. XXX Telecom 2/52

Síť = základ Vašeho IT Víte kolik Vaši organizaci nákladově stojí hodina nefungování sítě? Víte jakou hodnotu mají data která jsou dostupná ve Vaši počítačové sítí? Máte zajištěnu vnější i vnitřní bezpečnost sítě? Na fungování sítě závisí: aplikace dostupnost dat uživatelé zákazníci obchody chod organizace image organizace 3/52

Znáte do detailu svou síť? Víte o všem co se děje ve Vaší síti? Jste si jistí bezpečnostní Vaší sítě? Je Vaše síť chráněna proti vnějším i vnitřním útokům? Máte možnost sledovat síťový provoz v reálném čase? Odhalujete problémy na síti rychle a jednoduše? Máte dostatek informací pro optimalizaci a rozšiřování síťové infrastruktury? Snadno dohledáváte a prokazujete bezpečnostní incidenty? Víte, kteří uživatelé a které služby nejvíce zatěžují Vaši síť? Znáte reálné využití Internetu? Kontrolujete dodržování peering dohod a SLA? 4/52

FlowMon síť pod kontrolou! Kompletní řešení pro monitorování sítě na základě IP toků Založeno na technologii NetFlow v5/v9 Poskytuje informace kdo, s kým, jak dlouho, jakým protokolem komunikoval a kolik přenesl dat Odpověď na všechny otázky z předcházejícího slajdu Nejlepší poměr cena/výkon na trhu Unikátní přínos pro uživatele Řešení pro sítě všech velikostí Technologie vytvořená v ČR 5/52

FlowMon architektura Pasivní FlowMon sondy zdroj síťových statistik (NetFlow dat) Kolektory NetFlow dat vizualizace a vyhodnocení síťových statistik 6/52

Přínosy pro administrátory.. Detailní přehled o dění v síti (LAN i WAN) jak v reálném čase, tak kdykoliv v minulosti Přesné, rychlé a efektivní řešení problémů Zvýšení bezpečnosti, odhalení vnitřních i vnějších útoků Snadné plánování kapacit a optimalizací sítě Dohled nad využitím Internetu, využitím aplikací Předcházení incidentům jako jsou zahlcení a výpadky sítě Odhalení špatných konfigurací 7/52

..bezpečnost a management.. Přínosy řešení pro bezpečnostní oddělení: kontrola přístupů uživatelů k datovým zdrojům dohledávání a prokazování bezpečnostních incidentů porovnání bezpečnostních politik se skutečným stavem v síti prevence před únikem informací ze společnosti Přínosy řešení pro management: snížení nákladů na správu a provoz sítě statistiky (tabulky, koláčové grafy) o využití sítě kontrola využívání elektronických zdrojů zaměstnanci (např. využití Internetu v pracovní době) omezení využívání p2p aplikací ap. 8/52

..poskytovatele internetu (ISP) Dlouhodobé uložení informací o přenesených datech Plánování síťových kapacit na základě trendů Optimalizace nákupu konektivity Optimalizace peering dohod Snadná kontrola a prokazování SLA Snadné splnění zákonných požadavků (485/2005) Účtování a fakturace na základě přenesených dat Možnost integrace grafů a tabulek do vlastního IS 9/52

FlowMon - pluginy 10/52

FlowMon monitorovací centrum Grafy a tabulky komunikací, formulář pro detailní analýzy Top N statistiky (uživatelé, služby, navštěvované servery) Předdefinovaná sada pohledů na standardní protokoly Uživatelsky definované pohledy (pobočky, servery, uživatelé) Upozornění na email - alerty, dynamické tresholdy 11/52

Pluginy - případy využití Potřebujete přehledné koláčové grafy pro manažery? 12/52

FlowMon Reporter Inteligentní reportovací nástroj, export do pdf, csv Přehled o tom co se dělo v síti za poslední den/týden/měsíc Statistiky online i offline v zadaném intervalu do emailu 13/52

FlowMon Reporter Report pro administrátora: Jak je vytížená připojovací linka k internetu? Jaké se využívají jednotlivé služby v síti? Kdo nejvíce vytěžuje klíčový server s IS? Nejsou v komunikacích výrazné odchylky? Report pro manažera: Kdo chodí nejvíce na web? Na které weby se nejvíce chodí? Kdo rozesílá nejvíce emailů? Kdo je král P2P sítí? 14/52

Pluginy - případy využití Víte, na které weby chodí Vaši uživatelé? 15/52

FlowMon HTTP Logger Přehled nejnavštěvovanějších webových stránek Většina zaměstnanců na web vůbec nechodí..nebo?:) 16/52

Pluginy - případy využití Nejste si jisti správnou konfigurací svého firewallu? 17/52

FlowMon Firewall Auditor Nástroj pro kontrolu konfigurace a funkce firewallu Přehled zablokovaných toků v obou směrech Upozornění na toky porušující pravidla firewallu 18/52

Pluginy - případy využití Nemáte jednoduchý nástroj pro dohled aktivních prvků, serverů a služeb? 19/52

Zabbix Dostaňte upozornění od automatického systému dříve než od šéfa / zákazníka / uživatele Dohled síťových prvků, serverů, služeb ICMP, SNMP, agenti pro monitoring místa na disku atd. 20/52

Pluginy - případy využití Chcete na síťové komunikace nahlížet jednodušeji? 21/52

NFVis Inovační technologie vizualizace NetFlow dat Jediný plugin běžící jako aplikace na uživatelské stanici 22/52

NfVis Plus NfVis přehledné zobrazení sítě a objemů přenášených dat zdarma ke každému zařízení FlowMon NfVis Plus integrace nástrojů whois, ping, traceroute a dalších pokročilejší možnosti filtrování 23/52

Pluginy - případy využití - ISP Nemáte splněn zákon o elektronické komunikaci 485/2005? 24/52

FlowMon Data Retention Řešení vyhlášky 485/2005 (3.3.5) Strukturovaný výpis datové komunikace - kdo s kým kdy komunikoval a kolik přenesl dat Úspěšně otestováno ministerstvem vnitra 25/52

Pluginy - případy využití - ISP Máte neposlušné uživatele přeprodávající konektivitu? 26/52

FlowMon NAT Detective Odhalení kolik uživatelů se skrývá za jednou IP adresou Detekce nežádoucích bezdrátových přístupových bodů 27/52

Pluginy - případy využití - ISP Jak vypadá náš perimetr z pohledu útoků a bezpečnostních problémů? 28/52

CognitiveOne Detekce červů, virů, trojských koňů, botnetů, scanů Detekce P2P sítí, prolamování hesel, SQL útoků 29/52

Pluginy - případy využití Tušíte, že bezpečnost Vaší vnitřní sítě není úplně v pořádku? 30/52

FlowMon ADS Detekce nežádoucích vzorů chování Budování profilů chování útoky SPAMy, P2P aplikace nežádoucí služby provozní problémy komunikační partneři objemy provozu struktura provozu Detekce anomálií změny chování nové služby v síti 31/52

FlowMon ADS Vnější i VNITŘNÍ bezpečnost pro Vaši síť! Jiří Tobola tobola@invea.cz Váš partner ve světě vysokorychlostních sítí

Jak čelit novým hrozbám? Úniky citlivých informací Sociální inženýrství Nedostupnost služeb v důsledku přetížení sítě Nekázeň zaměstnanců Dodržování autorských práv Nový spyware Zvyšující se míra šifrovaného provozu Řešení? 33/52

FlowMon ADS Detekce nežádoucích vzorů chování Behaviorální analýza útoky nežádoucí služby provozní problémy profily chování detekce anomálií Network-based řešení vysoce škálovatelné není třeba cokoliv instalovat na koncových stanicích nová zařízení v síti jsou automaticky monitorována 34/52

Behaviorální analýza Detekce chování Detekce obsahu Detekuje podezřelé chování, které je nezjistitelné jinými systémy Použitelné v šifrovaném provozu Reaguje na neznáme hrozby 35/52

Intuitivní uživatelské rozhraní Moderní webové uživatelské rozhraní Integrace dalších informací využití technologie AJAX kontextové menu pro rychlý pohyb v UI DNS WHOIS Řada alternativních pohledů na události dashboard prostý seznam pohled přes IP adresy pohled přes topologii 36/52

Dashboard Okamžitá indikace problémů v síti Přehled nových/prioritních událostí Grafická reprezentace 37/52

Detekce nežádoucího chování Slovníkové útoky rozpoznání slovníkového útoku na službu SSH vyhodnocení úspěšnosti útoku ochrana serverů 38/52

Detekce nežádoucího chování P2P sítě odhalování využívání peer-to-peer sítí ke sdílení a stahování dat Bit Torrent, DC++ dohled na využitím sítě a její optimalizace dodržování autorských práv 39/52

Detekce nežádoucího chování Nadměrné přenosy dat dohled nad využíváním přenosové kapacity sítě odhalování uživatelů, kteří nadměrně zatěžují síť 40/52

Detekce nežádoucího chování SPAM odhalování pokusů o spamování z hlídané sítě využívání neautorizovaných SMTP serverů detekce napadených počítačů v síti 41/52

Detekce nežádoucího chování Skenování portů/dos útoky odhalování TCP skenů, které typicky předchází cíleným útokům rozpoznání horizontálních i vertikálních skenů odhalování zahlcování serverů (DoS a DdoS útoky) 42/52

Detekce nežádoucího chování Zpoždění sítě rozpoznání enormního zpoždění na úrovni sítě diagnostika provozních problémů (aplikace/síť) optimalizace sítě 43/52

Detekce nežádoucího chování Instant Messaging odhalování využívání služeb instant messagingu jako je ICQ, Jabber, Google Talk apod. ochrana pracovní kázně zvýšení produktivity práce 44/52

Detekce nežádoucího chování Reverzní DNS záznamy Odhalování zařízení bez reverzních záznamů Indikace neautorizovaných zařízení/konfiguračních problémů Kombinace s profily chování např. webové servery bez reverzního DNS záznamu 45/52

Behaviorální analýza Budování profilů chování zařízení na síti serverové a klientské chování objemy provozu komunikační partneři struktura provozu (poskytované a využívané služby) Využití analýza sítě odhalování serverů a klientů v síti detekce nových služeb v síti databáze komunikujících strojů 46/52

Detekce anomálií Základní principy porovnání profilu chování vůči automaticky naučené baseline reportování anomálie v případě významné odchylky formou standardní události Rozpoznávané anomálie změna serverového/klientského chování zařízení změna v objemech provozu spojených s daným zařízením změna v rozsahu využívání nebo poskytování služby změna počtu komunikačních partnerů 47/52

Úspora času a lidských zdrojů V etapě implementace nasazení s okamžitým efektem odpadá složitá konfigurace a ladění zařízení řešením pro síť s cca 1000 počítači konfigurace do 30ti minut Při běžném použití automatizace řady postupů dohledu sítě nízké nároky na odbornou kvalifikaci obsluhy Příklad odhalování skenování ruční vyhledávání na základě špiček v grafech a následné dotazování na toky daných vlastností automatická detekce skenů a následné upozornění 48/52

Zvýšení dohledu a produktivity Monitoring jako prostředek ochrany běžná bezpečnostní opatření bývají obcházena, síťový monitoring obejít nelze skutečnost, že je síť detailně monitorována vede k jejímu nižšímu zneužívání uživateli Příklady dohled nad využitím sítě zaměstnanci (P2P, přenosy dat, ) odhalování používání nežádoucích služeb (ICQ a jiné instant messengery) 49/52

Zvýšení bezpečnosti sítě Komplexní analýza chování na síti Přímé upozornění na bezpečnostní hrozby události, profily, statistika využívaných a poskytovaných služeb permanentní dohled nad rutinním provozem sítě včasné odhalení a reportování útoků obecný mechanismus detekce anomálií v síti detekce nových služeb a trendů v chování sítě Doplněk firewallů IDS/IPS sond antivirů antimalware řešení 50/52

Bezpečnostní analýzy sítí Detailní analýzy Vaší sítě se zaměřením na bezpečnost, výkonnost a optimální využití její kapacity Nejmodernější metody pro monitorování IP toků Nezávislé monitorovací sondy FlowMon Bohaté zkušenosti v oblasti sledování a zabezpečení sítí Přínosy bezpečnostních analýz: detailní znalost provozu na síti prevence potencionálních bezpečnostních problémů odhalení nesprávných konfigurací rychlé řešení problémů určení kritických míst sítě detailní statistiky aktivit uživatelů a služeb návrh řešení monitorování sítě na bázi NetFlow 51/52

Kontaktní informace Váš partner ve světě vysokorychlostních sítí Jiří Tobola tobola@invea.cz 602 647 684 INVEA-TECH a.s. U Vodárny 2965/2 616 00 Brno www.invea.cz 52/52