IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA



Podobné dokumenty
Příležitosti a benefity při nasazení cloudu a virtualizace. Petr Váša, Microsoft Pavel Cach, Azlan/Techdata

Služba Managed Mobile Martin Čevela

CA Systems Performance for Infrastructure Managers

Sjednocená komunikace na technologii Microsoft Lync Martin Panák

Komentáře CISO týkající se ochrany dat

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Michal Hroch Server Product Manager Microsoft Česká republika

Efektivní provoz koncových stanic

Řešení ochrany databázových dat

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

BEZPEČNOSTNÍ HROZBY 2015

Proč prevence jako ochrana nestačí? Luboš Lunter

Od Czech POINTu k vnitřní integraci

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak připravit IBM System x server pro zákazníka

Petr Vlk KPCS CZ. WUG Days října 2016

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

AirWatch: Mobile Device Management jako klíčová součást dnešního ICT Jiří Konečný, Atlantis software, s.r.o.

Využití identity managementu v prostředí veřejné správy

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Postup objednávky Microsoft Action Pack Subscription

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

a konverze na úřadech Martin Řehořek

Zabezpečení infrastruktury

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Efektivní řízení rizik

HPE Aruba: už to není jen o drátu a bezdrátu. Rudolf Šída

ANECT, SOCA a bezpečnost aplikací

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Demilitarizovaná zóna (DMZ)

Cisco SmartNet & SmartCare Services

aktuality, novinky Ing. Martin Řehořek

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

TECHNOLOGICKÉ DOPOLEDNE

System Center Operations Manager

portů ethernetu v poslední míli

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Kybernetické hrozby jak detekovat?

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Ladislav Arvai Produktový Manager Aruba Networks

Brno. 30. května 2014

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Kybernetické hrozby - existuje komplexní řešení?

Efektivní využití SSD v produktech Dell: SSD za cenu HDD. Ondřej Bajer Storage Systems Engineer

obnova ZIS po bezpečnostn nostním m incidentu

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Agora Brno - 3.červen FUJITSU PRIMEFLEX Cluster-in-a-box. Radek Procházka Server presales FTS PUBLIC. Copyright 2014 FUJITSU

Routing & VPN. Marek Bražina

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Průvodce rychlým nastavením

BEZPEČNOST CLOUDOVÝCH SLUŽEB


Windows na co se soustředit

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Extrémně silné zabezpečení mobilního přístupu do sítě

Využití moderních přístupů při budování Technologického centra kraje

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Tomáš Kutěj System Engineer Microsoft

STORAGE školení. 15. a Copyright 2015 FUJITSU

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

ehealth a bezpečnost dat

SharePoint 2010 produktové portfolio a licencování

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Virtualizace pomocí Novell Open Enterprise Server 2

WL-5480USB. Quick Setup Guide

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

Firewall, IDS a jak dále?

Data v NetBezpečí Symantec NetBackup Appliance

Bezpečnostní projekt Případová studie

Testování Triple play služeb & EtherSAM

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Flow Monitoring & NBA. Pavel Minařík

Instantní Cloud: CA AppLogic. Jaromír Šlesinger, CA CEE

Next-Generation Firewalls a reference

Microsoft Office 365. SharePoint Online novinky a administrace

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Ostrava. 16. dubna 2014

Monitorování datových sítí: Vize 2020

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Transkript:

IDS vs IPS nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA

IDS proti IPS IDS Pasivní monitorování IPS Preventivní ochrana Spousta logů Lidský faktor Zvyšuje bezpečnost bez vlivu na korektní aplikace Cenově efektivní oproti nákladům na obnovu a možnému výpadku. Minimalizuje rizika. Vysoké náklady na provoz Dává administrátorům čas K distribuci bezpečnostních a opravných balíčků. Nízké TCO Dobré řešení pro auditing, nikoliv pro reálný život

IPS proti IDS Nebo jak zachránit všechny muže bez omylu.

Problém Představte si, že jste ředitel hlavní nemocnice velkého města a musíte urychleně vakcinovat všechny muže ve městě, jinak ti bez vakcíny zemřou. 5

Problém. Jedná se o rychle se šířící nemoc, která způsobí smrt všem nevakcínovaným mužům Týka se všech, kteří se jako muži narodili Pozor, Vakcína 100% zabije ženu, pokud ji omylem dostane! 6

Na vakcinaci máte hodin. 7

Jak budete při rozlišování postupovat? Podle jména či příjmení? Podle délky vlasů? Podle oblečení, naušníc, prstýnků? Podle make-up? Podle tetování? Podle anatomie (Jsou ty prsa mužská nebo ženská )???

Pamatujte žádné omyly, nebo žena zemře. Tak kdo to vlastně je

Řešení? Čím více se budete ptát, tím déle rozbor zabere. Takže vám může dojít čas. Nevakcinovaní muži zemřou. Můžete omezit množství otázek? Méně dotazů = rychlejší analýza pohlaví. Ale také více omylů a více lidí zemře obou pohlaví. Což je mimoděk běžný přístup u většiny výrobců IPS. Pokud budete pracovat se statistikou, nevypadá to zle Někteří muži samozřejmě zemřou, ale zachráníte 95%??? Ale existuje možnost, že na nevakcinovaných mužích virus zmutuje a napadne i ostatní vakcinované.

Pokud by jste je již neviděli dříve Nechali by jste je zemřít?

Jak tento problém efektivně vyřešit? Jak tento problém vyřešit s minimalizováním možného omylu? Více specializovaných doktorů. (ASIC, FPGA, Paralelní zpracování!) Základní kontrola je snadná, ale s některými lidmi je třeba strávit více času. Vložit více do vývoje efektivnější kontroly = přijít na rychlý a efektivní způsob rozpoznání Y genu v chromozónu rozborem dotyku prstu. 100% jistota. Žádná falešná pozitiva (nebo negativa) Tak jako Tipping Point IPS.

TippingPoint IPS Rozdílný přístup k IPS architektuře Minimální čas na instalaci. Není komplikované. Nepotřebuje týdny na ladění vlastně není třeba ladit vůbec. Žádné učící se módy. Žádné zpoždění. Nezpomaluje aplikace. Žádná falešná pozitiva! ( Boy George přežije taky!) Nevyžaduje tým odborníků ke správě. 38% podíl na trhu.

Flexibilní řešení od centra sítě až k hraničním uzlům Hraniční uzly Access Switch Přístupová vrstva Agregační vrstva Protect WAN Perimeter Internet IPS DMZ Protect Web Apps & Servers Distribution Switch IPS Web Servers Wireless Campus Remote Office VPN Access Switch VPN Concentrator IPS Protect Major Zones Protect Remote Offices Distribution Switch Core Controller / IPS Core Controller / IPS Protect Core Network Core Core Controller / IPS Protect Apps, Servers & Data Datové centrum Core Controller /IPS Windows & Linux Blades Shared Tape Shared Storage 100Mbps 1Gbps 1Gbps 10Gbps nx1gbps nx10gbps

TippingPoint Unity-One IPS Segment 1 Ethernet port A Segment 1 Ethernet port B LCD Console Port (DB9) (115,200 BPS, 8, N, and 1) Null Modem Cable Out-of-Band Management 10/100 Ethernet Port

Popis TippingPoint technologie In-line, Automated, Evergreen PROTECTS Attack Prevention Microsoft Applications & Worms/Walk-in Worms Operating Systems Viruses, Trojans Oracle Applications DDoS Attacks Linux O/S Internal Attacks VoIPIn-line Unauthorized Access Spyware High performance custom H/W PROTECTS 5 Gbps throughput Switch-like latency Routers (e.g. Cisco IOS) Worms/Walk-in Worms 2M sessions; 250K sessions/sec Switches Viruses, Trojans Firewalls (e.g. Netscreen, Total flow inspection DDoS Attacks CheckPoint FW1) 64K rate shaping SYN queues Floods VoIP Traffic Anomalies Automated PROTECTS Advanced prevention filters Highly accurate Bandwidth Peer-to-Peer Apps Recommended settings Server Capacity Unauthorized IM & other Apps Missions-Critical Vulnerability, Traffic DDoS exploit, Attacks anomaly, traffic control Evergreen FROM FROM FROM Constant update protection service In-line, Bi-weekly Automated, Digital Vaccine Evergreen Attack Prevention

Centrální správa, distribuované nasazení Snadná instalace Snadná škálovatelnost a odolnost proti výpadku Vysoká dostupnost Distribuce politik Na segment Na virtuální segment Na skupiny zařízení

Digital Vaccine Rychlost pokrytí 2008 Microsoft Vulnerability Coverage 2006 YTD Microsoft Vulnerability Coverage 98% 81% 73% 62% 55% 45% Unparalleled Security Coverage Greatest number of vulnerabilities covered Fastest to protect customers Leader in Microsoft coverage TP Research Team + ZDI = Best of Breed

The Usual Gartner...- 2005 & 2006 Quelle: Gartner (November 2005)

Gartner Magic Quadrant for Network Intrusion Prevention System Appliances, 1H08 This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from TippingPoint. Source: Gartner (February 2008) * Magic Quadrant Disclaimer The Magic Quadrant is copyrighted February 14, 2008 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. The Magic Quadrant for Network Intrusion Prevention System Appliances, 1H05 was authored by Greg Young and John Pescatore February 14, 2008.

30 TippingPoint s Blue Chip Customer Base 3,200+ customers worldwide, across every major industry and geography Automotive Education Financial Government Media Healthcare Retail Technology

31 TippingPoint s Blue Chip Customer Base, Cont. 3,200+ customers worldwide, across every major industry and geography Food & Bev / Leisure Transportation Energy Biotech/Chemicals Telecom

Děkuji za pozornost Miroslav_Knapovsky@3com.com