Petr Zemánek BDM Security. Bezpečnost v oblacích

Podobné dokumenty
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Zabezpečení infrastruktury

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Proč prevence jako ochrana nestačí? Luboš Lunter

Účinná ochrana sítí. Roman K. Onderka

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Systém detekce a pokročilé analýzy KBU napříč státní správou

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Komentáře CISO týkající se ochrany dat

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Řízení privilegovaný účtů

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Petr Soukeník.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bitdefender GravityZone

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Možnosti využití cloudových služeb pro provoz IT

ANECT & SOCA ANECT Security Day

Sophos Synchronized Security TM

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Pavel Titěra GovCERT.CZ NCKB NBÚ

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Avast Globální lídr v zabezpečení digitálních zařízení

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Trend Micro - základní informace o společnosti, technologiích a řešeních

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Síťová bezpečnost Ing. Richard Ryšavý

ANECT, SOCA a bezpečnost aplikací

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Bezpečná a efektivní IT infrastruktura

Botnet. Stručná charakteristika

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Kybernetické hrozby jak detekovat?

Next-Generation Firewalls a reference

BEZPEČNOSTNÍ HROZBY 2015

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

Flow monitoring a NBA

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Nadpis 1 - Nadpis Security 2

Bezpečnostní monitoring v praxi. Watson solution market

Filter online threats off your network

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Řešení ochrany databázových dat

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

SOA a Cloud Computing

Demilitarizovaná zóna (DMZ)

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Tomáš Kantůrek. IT Evangelist, Microsoft

Dalibor Kačmář

Koncept BYOD. Jak řešit systémově? Petr Špringl

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Intune a možnosti správy koncových zařízení online

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

FlowMon Monitoring IP provozu

Petr Vlk KPCS CZ. WUG Days října 2016

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Petr Vlk KPCS CZ. WUG Days října 2016

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Monitorování datových sítí: Dnes

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Bezpečnostní vlastnosti moderních sítí

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Kybernetické hrozby - existuje komplexní řešení?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

FlowMon Vaše síť pod kontrolou

Flow Monitoring & NBA. Pavel Minařík

PRODUKTOVÝ LIST. Přehled o nově vznikajících hrozbách po celém světě

Transkript:

Petr Zemánek BDM Security Bezpečnost v oblacích

Tady měl být vtip ale není není na tom nic vtipného

Cloud dobrý sluha ale zlý pán SaaS IaaS uživatelé data aplikace PaaS HQ Roaming user Branch

Kybernetické výzvy Malware a ransomware Trhliny ve viditelnosti a pokrytí Kompromitované účty a škodící zaměstnanci Narušení bezpečnosti dat a dodržování standardů

Cloud a bezpečnost Security Cloud Cloud Security Security in Cloud X X

Bezpečnostní cloud Úkoly : Centrální sběr a distribuce informací Analýza hrozeb Security Cloud Co by měl mít : Co nejvíce zdrojů Kvalitní analytický team Více geolokací Nepřetržitost služby (7x24) Security Cloud

Talos Intelligence centrální mozek bezpečnosti 1.5 Milionu vzorků malware denně Skenování celého internetu Produktová telemetrie Vulnerability Discovery (interní) Threat Intel 20 miliard zablokovaných hrozeb 600 Miliard emailů denně 16 Miliard webových požadavků denně Honeypoty Open Source komunity 700+ zaměstnanců z toho více jak 250 analytiků Miliony telemetrických agentů 4 Globální datacentra 500 Threat Intelligence partnerů 1100+ Threat pastí

Na velikosti záleží (Cloudu) Nejrychlejší detekce znamená méně času a prostoru pro akce útočníka - uzavře mezeru v bezpečnosti a poskytne efektivnější zabezpečení Blokace 91.8% útoků do < 3 minut Dáno : Obrovskou bází zdrojů dat Velké množství analytických nástrojů Silný analytický tým Čas potřebný k detekci (výsledky testování NSS Labs)

Zabezpečení cloudových aplikací Hlavní otázky : Jaká data jsou v cloudu? Kdo k nim přistupuje? Co s nimi provádí? Cloud Security Cloud Security

Co chceme chránit? Uživatelé / účty Data Aplikace Kdo a co dělá v mých cloudových aplikacích? Jak mohu detekovat kompromitaci účtů? Krade někdo interní má data? Mám nějaká toxická a/nebo regulovaná data v cloudu? Jak mohu zjistit porušování pravidel? Jak mohu zautomatizovat odstranění incidentů? Jak můžu monitorovat využívání aplikací a rizika? Mám připojeny nějaké aplikace třetích stran? Jak mohu odebrat rizikové aplikace?

CASB Security IT Cloud Native CASB SaaS All End - Users

CloudLock : Jak to funguje Security IT Content Classification Apps Firewall Security Analytics Encryption Management Incident Management Central Auditing Policy Automation User Behavior Analytics Configuration Security PaaS and IaaS SaaS IDaaS force.com force.com All End - Users

CloudLock : Jak to funguje Security IT Homegrown Apps Enterprise IT Apps Content Classification Apps Firewall Security Analytics Encryption Management Incident Management ISV Cloud Apps Central Auditing Policy Automation User Behavior Analytics Configuration Security PaaS and IaaS SaaS IDaaS force.com force.com All End - Users

Bezpečnost v cloudu aneb bezpečnost jako služba Security in Cloud Email Security as a Service Web SaaS DNS SaaS SIEMaaS VMaaS SaaS X X CWS CES

Proč používat DNS k blokování hrozeb Většina útočících C&C je iniciováno přes DNS lookupy s nějakými non-web callbacky 15% C&C obchází web porty 80 & 443 Příklady NON-WEB C&C Storm Regin Bifrose Starsypound (APT1) Pushdo/Cutwail DarkComet Gameover Zeus Gh0st Lethic Hesperbot Longrun (APT1) Seasalt (APT1) njrat PoisonIvy Citadel Kelihos Glooxmail (APT1) Zbot Tinba Biscuit (APT1) ZeroAccess Bouncer (APT1) Tinba 91% z C&C může být blokováno na úrovni DNS IP DNS IP Výzkum Lancope (nyní součást Cisco) 1 NON-WEB WEB Výzkum Cisco AMP Threat Grid 2 Miliony unikátních vzorků malware z malých kancelářských sítí za 2 roky miliony unikátních vzorků malware odeslaných do sandboxu během 6ti měsíců NOTE1: Visual Investigations of Botnet Command and Control Behavior (link) malware reached out to 150,000 C2 servers over 100,000 TCP/UDP ports malware often used 866 (TCP) & 1018 (UDP) well known ports, whereas legitimate traffic used 166 (TCP) & 19 (UDP) ports NOTE2: 2016 Cisco Annual Security Report 9% had IP connections only and/or legitimate DNS requests 91% had IP connections, which were preceded by malicious DNS lookups very few had no IP connections

Sběr informací a vynucení bezpečnosti na úrovni DNS Libovolné zařízení Recursive DNS Autoritativní DNS root com. domain.com. Vzorky dotazů Použity k detekci: Kompromitovaných systémů Command & control callbacky Malware & pokusy o phishing Domény generované algoritmem Domain co-occurrences Nově registrované domény Autoritativní logy Použity k detekci: Nově vytvořené infrastruktury Škodlivé domény, IPs, ASNs DNS hijacking Fast flux domény Návazné domény

Statistické modely 1M+ živých událostí za vteřinu Plně automatizováno C-Rank model (co-occurrences) Identifikuje další domény fungující jako prostředník pro útočící doménu Pomocí korelace rozkrývá další domény vztažené k útoku NLP-Rank model (Natural Language Processing & AS Matching) Detekuje doménová jména která napodobují značky a tech. term. v reálném čase Mnoho dalších modelů SP-Rank model (spike rank) Detekuje domény s náhlými výkyvy v provozu Hledá domény aktivně zapojené do útoků Prediktivní monitoring IP rozsahu Analýza hostovaných serverů za účelem detekce budoucích škodlivých domén Indikuje kroky předcházející škodlivým aktivitám Live DGA SecureRank Geo-Diversity Geo-Distance Včasná a nejpřesnější predikce a klasifikace

Proč to řešit na DNS z praxe Bylo provedeno 61 PoC po dobu cca 30 dní 66% narazilo na Ransomware (např. CryptoWall) Ve 100% případů byly odchyceny Plošné útoky (např.typo-squatted domény) U 17% byly Cílené útoky (např. Spear phishing) V 61% byl zachycen Exploit kit (např. Angler) V 39% byl detekován bankovní Trojan (typu Dyre) 1 z 1000 dotazů byl škodlivý (cca 1230 DNS dotazů/den/uživ.)

Únor 2017 Děkuji za pozornost