Jan Pilař Microsoft MCP MCTS MCSA

Podobné dokumenty
Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Bitdefender GravityZone

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop

Sophos Synchronized Security TM

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Komentáře CISO týkající se ochrany dat

Kybernetické hrozby - existuje komplexní řešení?

Zabezpečení infrastruktury

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

& GDPR & ŘÍZENÍ PŘÍSTUPU

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Petr Vlk Project Manager KPCS CZ

Zabezpečení organizace v pohybu

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

ANECT, SOCA a bezpečnost aplikací

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Dalibor Kačmář

Kybernetická rizika velkoměst


Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Petr Vlk KPCS CZ. WUG Days října 2016

ICT bezpečnost a její praktická implementace v moderním prostředí

Proč prevence jako ochrana nestačí? Luboš Lunter

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

ANECT & SOCA ANECT Security Day

Monitorování datových sítí: Dnes

2. Nízké systémové nároky

Síťová bezpečnost Ing. Richard Ryšavý

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Advanced Endpoint Protection

Next-Generation Firewalls a reference

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Převezměte kontrolu nad bezpečností sítě s ProCurve

Internetová ochrana: optimální kombinace rychlosti a detekce

2. Nízké systémové nároky

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Pohledem managementu firmy.

Efektivní řízení rizik

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Avast Business Antivirus Pro Plus

Kybernetické útoky a podvody Inteligentní detekce a obrana

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu


Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Avast Globální lídr v zabezpečení digitálních zařízení

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

PB169 Operační systémy a sítě

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Cloudové inovace a bezpečné služby ve veřejné správě

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Správa stanic a uživatelského desktopu

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Aplikační inteligence a identity management jako základ bezpečné komunikace

Flow Monitoring & NBA. Pavel Minařík

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Bezpečná a efektivní IT infrastruktura

Intune a možnosti správy koncových zařízení online

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Účinná ochrana sítí. Roman K. Onderka

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Tomáš Kantůrek. IT Evangelist, Microsoft

Kybernetické hrozby jak detekovat?

Desktop systémy Microsoft Windows

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Transkript:

Jan Pilař Microsoft MCP MCTS MCSA

Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze pomocí hesla Protože přišly chytré telefony a data opouštějí společnost a cestují přirozeně Protože uživatelé si hledají cesty jak sdílet data, avšak ty jsou zcela mimo kontrolu IT Protože útočníci používají moderní techniky a ne ty, proti který se bráníte

Proč je bezpečnost a detekce takové téma? Protože mnohem důležitější je detekce abnormálních aktivit a možnost rychlé reakce A k čemu je detekce bez reakce? 93% napadení proběhne v řádech minut (zdroj: Fidelis) 83% napadení trvá týdny než jsou detekovány a napraveny (zdroj: Fidelis)

Advanced Anti-ransomware Intelligent security: Integrované funkce Windows 10 od 1803 Ochrana proti Bootkit, Rootkit Silně zabezpečené prohlížení webu pomocí kontejnerizovaného prohlížeče Ochrana proti Phishing, web malwaru pro všechny prohlížeče i programy na Windows Ochrana proti 0-Day útokům Ochrana proti zranitelnostem v aplikacím Next-Gen Antimalware systém Ochrana proti PtH a PtT Ochrana proti spouštění nepovolených/nedůvěryhodných aplikací Detekce a řešení pokročilých a trvalých hrozeb a útoků Šifrování pevných i přenosných disků Firewall

Intelligent security: Advanced Anti-ransomware Windows Defender System Guard Windows Defender Application Guard Integrované funkce Windows 10 od 1803 Windows Defender Exploit Guard Windows Defender Application Control Windows Defender Antivirus Windows Defender Credential Guard Windows Defender Advanced Threat Protection (ATP) Windows Defender Firewall Windows Bitlocker

Zdroj: https://www.respekt.cz/denni-menu/saro-at-si-john-zmeni-heslo-rekonstrukce-jak-rusti-hackeri-vyhrali-trumpovi-volby

Zdroj: http://zpravy.idnes.cz/hackeri-ministerstvo-zahranici-lubomir-zaoralek-fb9-/domaci.aspx?c=a170131_115519_domaci_fer

12

13

14

15

PC Day Windows Defender AV Ochrana proti známým i neznámým hrozbám Secured PC start Secured work on PC Secured work with information Leads PC je vypnuté x startuje Přihlášení uživatele Opportunities a start programu Přístup k Agreement informacím a webu 0% 10% Bitlocker & MBAM Windows Trusted Boot Windows Hello for Business & WD Credential Guard 20% 40% 60% WD System Guard & Applocker WD Antivirus & Exploit Guard 80% Post Windows Information Protection WD Application Guard Windows Defender ATP Detekce sofistikovaných hrozeb (EDR)

Ochrana proti fyzickému útoku Windows Bitlocker & Bitlocker To Go

Ochrana proti neschváleným aplikacím Windows Defender Application Control

Ochrana proti web hrozbám Windows Defender Application Guard

Bezpečnost Microsoft Edge Application Guard for Microsoft Edge Blokuje přístup do paměti Blokuje přístup k místním diskům Blokuje přístup k instalovaným programům Blokuje přístup k ostatním endpointům na síti organizace a dalším potenciálně zajímavým zdrojům pro útočníka Edge v mikrovirtualizaci nemá přístup k žádným uloženým pověřením na počítači

Ochrana proti Phishing Windows Defender Exploit Guard

Ochrana proti 0 day útokům Windows Defender Exploit Guard

Ochrana proti Ransomware Windows Defender Exploit Guard

Ochrana proti (ne)úmyslnému úniku dat Windows Defender Exploit Guard

Ochrana proti malware Windows Defender Antivirus

Lokální ML modely, detekční algoritmy na základě chování, heuristická analýza ML modely na základě metadat Analýza vzorku na základě ML modelů Detonace v sandboxu Big Data analýza

Windows Defender Advanced Threat Protection

Detekce, Vyšetřování & reakce pokročilých útoků Sensors are built deep into Windows 10. Signature-less, intelligent, behavioral, machine learning and past attack detections. Actionable, correlated alerts for known and unknown adversaries. Up to 6 months of historical data for every endpoint, global search across machines, files, processes registry, users, IPs, URLs Response based on the Windows stack Rich SOC toolset ranging from machine-specific intervention or forensic actions to cross-machine blacklisting

O c h r a n a Ř e š e n í A n a l ý z a Ochrana uživatele a zařízení proti známým i neznámým hrozbám Nástroje pro řešení a protiútok v případě napadení Analýza aktivit v rámci organizace Windows Defender Antivirus Windows Defender Credential Guard Windows Defender App Control Windows Defender App Guard Windows Bitlocker Windows Defender Firewall Windows Defender ATP Windows Defender AV NG Network isolation Restrict App Execution Block file Stop & quarantine Start AV scan regardless device location Windows Defender ATP Secure Score Advanced Hunting PowerBI integration SIEM integration Collect investigation package

O c h r a n a D e t e k c e A n a l ý z a Ochrana uživatele a zařízení proti známým i neznámým hrozbám Detekce podezřelých aktivit a 0 day útoků Analýza aktivit v rámci organizace Windows Defender Antivirus Windows Defender Credential Guard Windows Defender App Control Windows Defender App Guard Windows Bitlocker Windows Defender Firewall Windows Defender ATP Windows Defender AV NG Windows Defender ATP Secure Score Advanced Hunting PowerBI integration SIEM integration Collect investigation package

O c h r a n a D e t e k c e Ř e š e n í A n a l ý z a Ochrana uživatele a zařízení proti známým i neznámým hrozbám Detekce podezřelých aktivit a 0 day útoků Nástroje pro řešení a protiútok v případě napadení Analýza aktivit v rámci organizace Windows Defender Antivirus Windows Defender Credential Guard Windows Defender App Control Windows Defender ATP Windows Defender AV NG Windows Defender ATP Windows Defender AV NG Network isolation Windows Defender ATP Secure Score Advanced Hunting Windows Defender App Guard Restrict App Execution PowerBI integration Windows Bitlocker Block file SIEM integration Windows Defender Firewall Stop & quarantine Collect investigation package Start AV scan regardless device location

Rich visualisation