Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Podobné dokumenty
Nástroj pre analýzu sieťovej prevádzky (NTA) s. skúsenosti z cvičení kybernetickej bezpečnosti. Vladimír Sedláček, CTO, GREYCORTEX s.r.o.

Flow monitoring a NBA

Monitorování datových sítí: Dnes

Flow Monitoring & NBA. Pavel Minařík

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon Vaše síť pod kontrolou

Koncept BYOD. Jak řešit systémově? Petr Špringl

Kybernetické hrozby jak detekovat?

Zabezpečení v síti IP

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Obrana sítě - základní principy

Co se skrývá v datovém provozu?

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bezpečná a efektivní IT infrastruktura

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Flow monitoring a NBA

Kybernetické hrozby - existuje komplexní řešení?

PB169 Operační systémy a sítě

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Jak využít NetFlow pro detekci incidentů?

Komunikační infrastruktura. síť CESNET2

Průmyslový Ethernet. Martin Löw

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

Představení Kerio Control

Co vše přináší viditelnost do počítačové sítě?

Aktivní bezpečnost sítě

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Analýza a zabezpečení počítačové sítě

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

FlowMon Monitoring IP provozu

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Proč prevence jako ochrana nestačí? Luboš Lunter

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Aktivní prvky: přepínače

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

& GDPR & ŘÍZENÍ PŘÍSTUPU

DLNA- Průvodce instalací

Firewall, IDS a jak dále?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Nadpis 1 - Nadpis Security 2

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Tomáš Kantůrek. IT Evangelist, Microsoft

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Aktivní prvky: přepínače

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Dalibor Kačmář

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

K čemu slouží počítačové sítě

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Koncept centrálního monitoringu a IP správy sítě

TOP 10 produktů a služeb

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Infrastruktura jako služba

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

DODATEČNÉ INFORMACE K ZADÁVACÍ DOKUMENTACI č. 2

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Technické aspekty zákona o kybernetické bezpečnosti

O2 Kompletní kancelář

Detekce volumetrických útoků a jejich mi4gace v ISP

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.

AddNet integrovaný DDI/NAC nástroj

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Koncept. Centrálního monitoringu a IP správy sítě

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Flow monitoring a NBA

Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, Litvínov odbor systémového řízení

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Desktop systémy Microsoft Windows

Upřesnění předmětu smlouvy

Bezpečný router pro domácí uživatele. Bedřich Košata

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Provozně-bezpečnostní monitoring datové infrastruktury

O2 Datové centrum. Komerční housing serverů

Budování sítě v datových centrech

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Transkript:

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy Martin enčák, Beset, Bratislava Vladimír edláček, Greycortex, Brno

KDO JE GREYCORTEX 1/3 - Jsme evropská firma - profesionálové počítačové bezpečnosti - vytváříme produkt pro bezpečnější svět sítí (Internet) a propojených zařízení (CADA, IoT) - pro firmy, instituce, silové složky, kritickou infrastrukturu, komunální podniky - Máme zkušenosti - z AVG, Comguard a.s., TrustPort International, Acision - s výstavbou a správou počítačových sítí - tvorbou software pro analýzu a dopravu zpráv v telekomunikačních sítích - analýzou škodlivého software, managementem bezpečnosti 2

KDO JE GREYCORTEX 2/3 - Zviditelňujeme - strukturu sítě a datových komunikací - škodlivou nežádoucí komunikaci na síti (anomálie, porušení politik, útoky, unik dat, ) - Využíváme - hloubkovou inspekci paketů (DPI) - statistickou analýzu - pokročilou signaturní detekci - reputační systémy - strojové učení (ML) - polupracujeme s výzkumnými centry - VUT - CCDCOE 3

KDO JE GREYCORTEX 3/3 - Patříme - mezi klíčové dodavatele technologie v segmentu analýzy síťového provozu (NTA), spolu s firmami jako je Cisco, Darktrace, Fidelis Cybersecurity, Plixer a další - Podle analytické společnosti Gartner (viz Market Guide for Network Traffic Analysis, Published: 28 February 2019 ID: G00381265) - po Brexitu zůstaneme jediným výrobcem NTA software v EU 4

RYCHLÝ ITUAČNÍ PŘEHLED 5

Příklady nasazení Dohled nad bezpečností sítě s GREYCORTEX Mendel 6

VÍCE LOKALIT, JEDNO MĚTO Lokalita 1 Datacentrum K Govnet Lokalita 2 Internet 7

CELONÁRODNÍ PŮOBNOT Lokalita 2 Lokalita 1 VPN/ Internet K Centrála Internet Lokalita 17 Lokalita 18 8

DÍLENÁ INFRATRUKTURA Lokalita 2 Lokalita 1 VPN/ Internet Dohledové centrum K Lokalita 11 Lokalita 12 9

Co jsme při nasazování našli Tedy v prvních hodinách po zapojení 10

OBVYKLÍ PODEZŘELÍ Škoda Publicita Kybernetické útoky Riziko výskytu Governance a nedodržení postupů Provoz a provozní chyby Odvratitelnost 11

ÚTOKY 2/2 Malware VPN Filter TOR provoz ve vnitřní síti CCC Internet Wannacry šifruje 25 PC Přístupy na známá jména a adresy killswitch TOR provoz ve vnitřní síti Nakažený stroj TOR endpoint Firewall LAN erver tanice Tiskárna 12

KONFIGURAČNÍ CHYBY 1/4 Vzdálená konzola fyzického serveru byla přistupována z internetu Porty otevřené na firewallu pro přístup z veřejné sítě (přímo, bez VPN či jiné ochrany) Organizace Datacentrum erver Internet Firewall LAN 13

KONFIGURAČNÍ CHYBY 2/4 Dotazy pracovních stanic směřovány přímo na veřejný DN Dotazy venku prozrazovaly jména a role stanic, náhradní postupy zjišťování ve vnitřní síti Veřejný DN Organizace tanice Kdo poskytuje supertajnou službu eliska._tcp.domena.org? Vnitřní registr + oficiální DN Internet Firewall LAN 14

KONFIGURAČNÍ CHYBY 3/4 hodná konfigurace pro hlavní a záložní DHCP server, nesynchronní data Jedna stanice dostávala dvě nabídky různých adres, dvě různé stanice dostávaly stejnou adresu Organizace tanice Hlavní DHCP Jsem tu nová, jak se mám zapojit? 10.16.1.153/22 10.16.3.8/22? Záložní DHCP LAN 15

KONFIGURAČNÍ CHYBY 4/4 Ve sdílené infrastruktuře se stanice jednoho subjektu připojovaly k DC druhého Pomíchané nastavení bridge a routerů v různých VLANech Budova tanice DC A Ověř oprávnění uživatele! DC B dílená LAN 16

PROVOZNÍ CHYBY 1/1 Zálohování na špatný cíl erver byl přesunut do jiné podsítě, nastavení zálohování nebylo opraveno a data se zapisovala na jiný stroj, který zdědil IP adresu původního serveru Organizace erver s citlivými daty Pracovní stanice v síti Ulož moji supertajnou zálohu Úložiště pro zálohy LAN 17

MÁME NOVÉ PŘEHLEDNÉ REPORTY 18

Doporučení a závěr Co dál a jak se rozhodnout? 19

CHRAŇTE E Škoda Zásady kalkulace škody a investic do ochrany: Nejde o to, jestli událost nastane, ale o to kdy k ní dojde a jak velká bude škoda (kolik bude činit ztráta a kolik bude stát náprava). Publicita Kybernetické útoky Riziko výskytu Náklady ochranných opatření mají být úměrné velikosti škody a riziku výskytu události. Governance a nedodržené postupy Nelze vsadit na jediný druh ochrany, opatření je třeba kombinovat. Provoz a provozní chyby Je třeba také trvale sledovat a ověřovat, jak daná opatření fungují. Odvratitelnost (hon Harris, CIP study materials) 20

PROVĚŘUJTE Vladimír edláček C EH, Certified LiveWire Examiner, GREYCORTEX CTO Co dál? - Přijďte si pro více informací - Vyzkoušejte nás - techniku a licenci zapůjčíme - nálezy vysvětlíme vladimir.sedlacek@greycortex.com Martin enčák Obchodný riaditeľ +421 2/57275111 martin.sencak@beset.sk Řadíme se ke světové špičce, ale domluvíte se s námi! 21

Děkuji za pozornost! www.greycortex.com další informace, příklady použití info@greycortex.com kontaktujte nás www.youtube.com/greycortex videa V prezentaci byly použity fotografie od autora Neznámý autor s licencí CC BY-NC-ND 22