Síťová bezpečnost Ing. Richard Ryšavý

Podobné dokumenty
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Kybernetické hrozby - existuje komplexní řešení?

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Demilitarizovaná zóna (DMZ)

Efektivní řízení rizik

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Next-Generation Firewalls a reference

BEZPEČNOSTNÍ HROZBY 2015

Jan Pilař Microsoft MCP MCTS MCSA

Monitorování datových sítí: Dnes

Představení Kerio Control

ICT bezpečnost a její praktická implementace v moderním prostředí

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Co se skrývá v datovém provozu?

Bitdefender GravityZone

14 bezpečnostních předpovědí pro rok 2014

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Dalibor Kačmář

Řada Dell SonicWALL NSA

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Není cloud jako cloud, rozhodujte se podle bezpečnosti

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Nejlepší zabezpečení chytrých telefonů

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Check Point Software Technologies. Miloslav Lujka Channel Manager

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nadpis 1 - Nadpis Security 2

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Účinná ochrana sítí. Roman K. Onderka

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Proč, kde a jak se mobilní IT může podepsat na úspěchu Vašeho podnikání?

Zákon o kybernetické bezpečnosti

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Technické aspekty zákona o kybernetické bezpečnosti

Nejbezpečnější prostředí pro vaše data

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Aktuální informace o elektronické bezpečnosti

Kybernetické hrozby jak detekovat?

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Aktivní bezpečnost sítě

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

FlowMon Vaše síť pod kontrolou

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

PB169 Operační systémy a sítě

Nejčastější podvody a útoky na Internetu. Pavel Bašta

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

Aplikační inteligence a identity management jako základ bezpečné komunikace

IXPERTA BEZPEČNÝ INTERNET

Kaspersky Mobile Security

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Analýza a zabezpečení počítačové sítě

Převrat v bezpečném telefonování!

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Bezpečná a efektivní IT infrastruktura

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Bezpečnostní monitoring v praxi. Watson solution market

Produktové portfolio

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.

Petr Vlk Project Manager KPCS CZ

Porovnání výkonu propustnosti zařízení pro jednotnou správu hrozeb

CISCO CCNA I. 8. Rizika síťového narušení

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Infrastruktura jako služba

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Koncept BYOD. Jak řešit systémově? Petr Špringl

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Turris Omnia: jak lovit hackery

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

CYBERSECURITY INKUBÁTOR

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Transkript:

Síťová bezpečnost 2015 Ing. Richard Ryšavý

Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních vzorků malwaru, což je téměř dvojnásobek z roku 2013(19.5 milionů). Jinak řečeno, každý den 2014, útočníci vypustili dvakrát tolik unikátních útoků do vašich systémů pomocí škodlivého kódu. Bylo uskutečněno 88 trilionů spojení aplikačního provozu a 45 bilionů spojení po infekci aktivitou malwaru.

Dell Security Annual Threat Report 2014 Klíčová zjištění: nárůst point-of-sale (POS) malware a útoků; dramatický nárůst Secure Sockets Layer (SSL), a Transport Layer Security (TLS) šifrovaného internetového provozu zdvojnásobení útoků na systémy dispečerského řízení a sběr dat (SCADA).

Prognoza hrozeb na rok 2015 1. Kampaně na krádeže zdravotní dokumentace ze zdravotnických zařízení 2. Útoky na internet věcí 3. Krádeže kreditních karet se změní na krádeže identity 4. Útoky na mobilní zařízení 5. Zranitelnosti ze starého OpenSource software 6. Emailové hrozby se vyvíjejí 7. Cloud pod kontrolou botů 8. Kybernetická špionáž / kybernetické války

Kampaně na krádeže zdravotní dokumentace ze zdravotnických zařízení Zdravotnictví je primárním cílem kybernetické kriminality. S milióny zdravotních záznamů, nyní v digitální podobě, je pro zdravotnická zařízení velkou bezpečnostní výzvou udržet osobní informace mimo dosah hackerů.

Útoky na internet věcí Útoky na internet věcí se zaměří především na obchodní a výrobní oblast kde se nachází více lákavých cílů. Chytrá domácí zařízení neskýtají žádný zisk pro útočníka proto útoky na ně nebudou tak časté.

Krádeže kreditních karet Krádeže kreditních karet se změní na krádeže celých datových profilů vlastníků, skládajících se z více kreditních karet, regionálních a geografických dat, osobních informací a chování. Zloději kreditních karet budou prodávat kompletní dokumentaci osobní identity.

Útoky na mobilní zařízení Díky snaze konsolidovat ověřování identity do různých lokalit se stávají mobilní zařízení jedinečným bodem pro získání přístupů do firemních dat.

Zranitelnosti ze starého OpenSource nebo proprietárního kódu. Nedostatky ve starém kódu, ne jen open-source kód, ale i zděděný proprietární kód, otevřou možnost narušení dat v různých aplikacích, protože tento kód nebyl nikdy řádně prověřen třetí stranou před nebo po integraci.

Emailové hrozby se vyvíjejí E-mailové hrozby se dostanou na novou úroveň propracovanosti a schopnosti obcházet zabezpečení. E-mail bude hrát stále nedílnou roli v kompromitaci dat. Nové metodiky a techniky budou testovat limity schopností současných bezpečnostních email řešení.

Cloud pod kontrolou botů Jak podniky začínají akceptovat Cloud a sociální media, tak kyberzločinci do nich začínají skrývat své kontrolní systémy.

Kyberneticá špionáž / kybernetické války Očekává se nárůst počtu hráčů na tomto bojišti jak z řad států tak z nezávislých buněk. Nárůst špionáže u zemí s vysokým předpokladem celosvětového růstu.

Jak reagují výrobci na vývoj hrozeb? Zvyšování výkonu Firewallů hlavně v SMB Nové technologie detekce, Sandboxing Důraz na maximální výkon Full DPI SSL

Novinka Dell SonicWall TZ series pro SMB Bandwidth speeds growing Wireless device explosion and 802.11ac Capacity for new security features 50Mbps 100 Mbps 200 Mbps 1 Gigabit 2.4Ghz congestion Multiple devices per person Streaming media Sandboxing More SSL Decryption More traffic

4X NSA 250M SONICWALL TZ600 NSA 220 4X SONICWALL TZ500 SONICWALL TZ500-W 3.2X TZ 215 SONICWALL TZ400 SONICWALL TZ400-W 2X TZ 205 SONICWALL TZ300 SONICWALL TZ300-W 1.25X TZ 105 SONICWALL SOHO SONICWALL SOHO-W

Lepší, rychlejší, dostupnější = nové TZ High performance Deep Packet Inspection Pending integration with SMB line of Dell Networking switches DPI SSL SUPPORT IN ALL TZ models 3G/4G support 10-20% increase from current generation

2015 AGORA plus, a.s.