POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Podobné dokumenty
Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

PB169 Operační systémy a sítě

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Komentáře CISO týkající se ochrany dat

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Kybernetické hrozby jak detekovat?

Kybernetické hrozby - existuje komplexní řešení?

VPN - Virtual private networks

Cloudová Řešení UAI/612

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Technická specifikace zařízení

Flow Monitoring & NBA. Pavel Minařík

Technické aspekty zákona o kybernetické bezpečnosti

Představení Kerio Control

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Systém detekce a pokročilé analýzy KBU napříč státní správou

Aktivní bezpečnost sítě

Filip Kolář F5 Networks F5 Networks, Inc 2

Bezpečnost vzdáleného přístupu. Jan Kubr

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

ANECT, SOCA a bezpečnost aplikací

Případová studie migrace z Cisco ACE a další možnosti nasazení

Zákon o kybernetické bezpečnosti: kdo je připraven?

Úvod - Podniková informační bezpečnost PS1-2

Přehled služeb CMS. Centrální místo služeb (CMS)

Kliknutím lze upravit styl.

Efektivní řízení rizik

Desktop systémy Microsoft Windows

Účinná ochrana sítí. Roman K. Onderka

Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.

Petr Vlk KPCS CZ. WUG Days října 2016

Michal Verner, DAQUAS

Detekce volumetrických útoků a jejich mi4gace v ISP

12. Bezpečnost počítačových sítí

Bezpečnostní projekt Případová studie

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Budování sítě v datových centrech

FlowMon Vaše síť pod kontrolou

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Michal Hroch Server Product Manager Microsoft Česká republika

Desktop systémy Microsoft Windows

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečnostní vlastnosti moderních sítí

Next-Generation Firewalls a reference

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Demilitarizovaná zóna (DMZ)

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Brno. 30. května 2014

Josef Hajas.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Obrana sítě - základní principy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Petr Leština Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Technická opatření pro plnění požadavků GDPR

SOA a Cloud Computing

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Sdílené služby egov ČR 2016 a CMS 2.0. Ondřej Felix MV ČR Telč 2016

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Zabezpečení v síti IP

Seminář IBM - partnerský program a nabídka pro MSPs

Daniela Lišková Solution Specialist Windows Client.

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Koncept centrálního monitoringu a IP správy sítě

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

VÝZVA. k podání nabídky

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Praktické ukázky, případové studie, řešení požadavků ZoKB

Flow monitoring a NBA

O2 Datové centrum. Komerční housing serverů

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

EXTRAKT z mezinárodní normy

Transkript:

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

VYBUDOVÁNÍ NADSTAVBY NAD PROSTŘEDÍM AZURE

OBLASTI ZABEZPEČENÍ Datové centrum Azure - síť Síť subscripce Subnet 1 řešení Barracuda Subnet 2 interní zdroje

DATOVÉ CENTRUM AZURE Dvě separátní oblasti: ochrana Azure infrastruktury x ochrana zákazníka Ochrana Azure infrastruktury: Vrstva A izolace privátní sítě Azure od Internetu Vrstva B vrstva Azure DDoS/DOS/IDS Vrstva C Host firewally x VLAN ochrana Vrstva D více-faktorová autentizace operátorů Azure Ochrana zákazníka Layer 1 a 2 izolace prostředí zákazníka od jiných pomocí distribuovaných firewallů Layer 3 Ochrana uvnitř VM: Firewall, IDS, DOS Virtuální síťové appliance

SÍŤ SUBSCRIPCE Zajištění síťové izolace pro každý Azure deployment Komunikace mezi jednotlivými VM prochází přes důvěryhodné packet filtry: ARP, DHCP a jiné OSI Layer-2 protokoly jsou kontrolovány ochranou (anti-spoofing a další) VM nemůže zachytávat žádný provoz z cizí sítě Zákazník definuje endpointy (porty), na které lze přistoupit z internetu A není to trochu málo Antone Pavloviči?

SUBNET 2 INTERNÍ ZDROJE Network Security Groups Lze definovat pravidla komunikace NSG pravidlo obsahuje pětici prvků (IP adresa, protokol.) NSG pravidla jsou statefull NSG pravidla se podle priority Komunikace v rámci NSG je tagována a to lze dále využívat k řízení

Alerty např. malware, brute force attack, DDoS AZURE SECURITY CENTER REPORTING CELÉHO PROSTŘEDÍ Prevence, detekce a reakce na hrozby díky lepšímu vhledu a správě prostředků v cloudu Prevence přehled bezpeč. politik Monitoring prostředků vůči bezpeč. politikám Detekce exploitů pomocí Azure Machine Learning Upozornění chybějící záplaty

AZURE SECURITY CENTER REPORTING SUBNET 2 Pohled v rámci vybrané Azure Subscription

AZURE SECURITY CENTER REPORTING SUBNET 2

A NENÍ TO POŘÁD MÁLO..? Odpovědí jsou řešení třetích stran Stejný princip jako v rámci in-house (on-premise) řešení Potřebuji / chci pokročilý firewall / aplikační firewall na jaký jsem zvyklý Potřebuji vytvářet VPN a pokročilé Site-to-Site řešení K dispozici mám pouze TCP / UDP ESP ani náhodou.

SUBNET 1 BARRACUDA NETWORK TINY protokol pro vytváření VPN řešení NG Firewall Další řešení pro pokročilou ochranu aplikací WAF Řešení pro ochranu pošty SF Řešení pro zálohování do Azure - MA

KOMPLETNÍ APLIKAČNÍ OCHRANA Pokročilá aplikační ochrana Data Loss Prevention OWASP Top-10 útoky Credit Card Numbers DDOS na aplikace Social Security Number Proactive Defense Custom Patterns Application Cloaking Geo-IP Control Příchozí inspekce Odchozí inspekce

WAF DYNAMICKÉ ŠKÁLOVÁNÍ V CLOUDU Auto-Scaling Group Azure LB Barracuda WAF Cluster Server 1 Server N Dynamic Scaling

KOMPLETNÍ OCHRANA POMOCÍ NOVÉ GENERACE FIREWALU

Vícevrstvá ochrana v rámci Azure prostředí

EXPRESSROUTE ARCHITEKTURA SPOLU S NG FIREWALEM Internet Inet router NG on-prem Azure gateway NG Firewall for Azure MPLS router ExpressRoute Public Internet router network LAN / DC Transport networks (public/private) Azure VNet ER Local Network

BEZPEČNÉ PROPOJENÍ SÍTÍ

Bezpečná a vysoce výkonná konektivita

TINA PROTOKOL Oproti IPSec nemá tolik limitovanou rychlost (IPSec - 80 Mbit/s) Umožňuje správu připojení, např. failover proces Enkapsulace ESP Více konkurenčních fyzickýh transportních cest na logický tunel Fallback v případě ztráty spojení Komprese provozu a deduplikace Podpora DHCP a NAT Heartbeat monitoring pro failover scénáře Client-to-Site Site-to-Site

Multi-Site konektivita

VÝHODY HYBRIDNÍ INFRASTRUKTURY Firewall As a Services plně cloudový firewall Hybridní scénář 1 předřadím NG firewall v Azure kvůli vysoké dostupnosti / škálování Zakrývám si vlastní bezpečnostní infrastrukturu Hybridní scénář 2 NG firewall v Azure Centrální NG firewall on-premise Propojím obě části do hybridního cloudu Připojím VPN klienty do NG v Azure Připojím mobilní NG firewally přes NG v Azure

CHAREKTERISTIKY NG FIREWALLU Microsoft Azure Compute Instance Name Barracuda NG Firewall SMALL (A1) MEDIUM (A2) LARGE (A3) EXTRA LARGE (A4) Virtual Cores 1 2 4 8 Firewall Throughput 400 Mbps 2 Gbps 5 Gbps 9 Gbps VPN Throughput 120 Mbps 500 Mbps 1 Gbps 1.5 Gbps IPS Throughput 80 Mbps 900 Mbps 2.5 Gbps 3 Gbps Concurrent Sessions 35,000 300,000 500,000 1,000,000 New Sessions/s 2,500 16,000 35,000 45,000 Premium Support * Malware Protection ** Optional Optional Optional Optional * Premium Support ensures that an organization s network is running at its peak performance by providing the highest level of 24x7 technical support for mission-critical environments. For more information, please visit https://www.barracuda.com/support/premium. ** Malware protection requires a separate one-year subscription.