Radovan Gibala, Presales Engineer F5, ČR Jiří Petrásek, Presales Engineer, Arrow ECS

Podobné dokumenty
Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Petr Vlk KPCS CZ. WUG Days října 2016

Filip Kolář F5 Networks F5 Networks, Inc 2

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Komentáře CISO týkající se ochrany dat

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

ANECT, SOCA a bezpečnost aplikací

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Next-Generation Firewalls a reference

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX

Demilitarizovaná zóna (DMZ)

Filip Kolář Major Account Manager F5 Networks, Inc 1

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Možnosti využití cloudových služeb pro provoz IT

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Ochrana před DoS/DDOS útoky

Efektivní řízení rizik webových a portálových aplikací

Microsoft System Center Configuration Manager Jan Lukele

Zajištění bezpečnosti privilegovaných účtů

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Řešení ochrany databázových dat

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Zabezpečení infrastruktury

Cloud Computing IBM Corporation

System Center Operations Manager

Proč prevence jako ochrana nestačí? Luboš Lunter

Nasazení cloudových služeb u zákazníků v hybridním řešení Windows. Praha,

Petr Vlk KPCS CZ. WUG Days října 2016

Novinky v oblasti SAP Mobility. Martin Zikmund, Presale Mobility Platforms Miroslav Řehoř, Account Executive

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Případová studie migrace z Cisco ACE a další možnosti nasazení

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Přejděte chytře na SAP HANA

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Project Life-Cycle Data Management

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

Brno. 30. května 2014

NSX scenariji. Jelena Tatomirović, rež i i že jer

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Diagnostika webových aplikací v Azure

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Efektivní řízení rizik

Virtualizace storage infrastruktury

Proč kybernetická bezpečnost a jak na ní

Enterprise Content Management IBM Corporation

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

AZURE Spolehlivost na prvním místě. Radim Vaněk, Microsoft SSP AZURE & Datacenters

Nový Exchange Pracujte chytřeji a to odkudkoliv

portů ethernetu v poslední míli

Bezpečnostní problémy VoIP a jejich řešení

Trask solutions Jan Koudela Životopis

Vladimír Šulc, Ph.D. MICRORISC s.r.o., CEO Jičín, Czech Republic Průmysl 4.0 v praxi, Liberec, November 30, 2016, Liberec

Jan Pilař Microsoft MCP MCTS MCSA

Internet Information Services (IIS) 6.0

Pomáháme vám využívat vaše informace VYHLEDÁVACÍ TECHNOLOGIE PRO ON-LINE INFORMAČNÍ ZDROJE SEARCH DRIVEN INNOVATION

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Veeam Availability Suite 9.5

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

Aplikační inteligence a identity management jako základ bezpečné komunikace

SIMATIC WinCC Novinky

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Petr Vlk KPCS CZ. WUG Days října 2016

Požadované technické parametry pro SAN jsou uvedeny v následující tabulce:

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales

Lukáš Zima Account Technology Speacialist Microsoft - Česká republika

Ladislav Arvai Produktový Manager Aruba Networks

Barracuda Networks. Komplexní ochrana Vašich dat a sítí. Radko Hochman.

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS

Caroline Glendinning Jenni Brooks Kate Gridley. Social Policy Research Unit University of York

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Jak připravit IBM System x server pro zákazníka

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ICT bezpečnost a její praktická implementace v moderním prostředí

IBM Information Management

Vývoj informačních systémů. Architektura, návrh Vzory: Doménová logika

Kybernetické hrozby - existuje komplexní řešení?

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Virtuální datacentrum na ovirt způsob

SOLARWINDS CZECH. Den s průmyslovými partnery FI MUNI, Tomáš Kučera

Michal Hroch Server Product Manager Microsoft Česká republika

Transkript:

Radovan Gibala, Presales Engineer F5, ČR Jiří Petrásek, Presales Engineer, Arrow ECS

Customers Data Center Firewall F5 LTM ID Authentication WAF ADC Local Traffic Manager Core Load-Balancing Hypervisor Virtual Physical

Maintain Application Availability Application Fluency Load Balance Distribute application load across multiple servers to increase availability Traffic Steering Direct a particular type of traffic to resources designed to handle that type of workload Health Monitoring Verify health and performance to check the status of applications and resources Connection Management Mirror connection and persistence information to prevent interruption in service

Improving Your End User Experience Performance Optimization TCP Optimization Enable state-of-the-art optimization to dramatically improve mobile performance Caching Offload repetitive traffic from application servers to improve performance and scale Emerging Protocols Leverage new technologies like HTTP/2 and WebSockets without re-architecting Compression Compress data from applications to reduce traffic and overcome latency

Protect Your Customer Data SSL Encryption Data Protection Encrypt traffic with a choice of ciphers suites based on policy, compliance, or mobile needs Visibility and Control Remove the blind spot that is created by encryption for inbound and outbound traffic Perfect Forward Secrecy Protect customer privacy from future decryption with a unique key for each session Key Protection Protect and manage keys with hardware security modules for physical, virtual, and AWS cloud

Real Time Operational Intelligence Application Visibility F5 Analytics Provides detailed monitoring for applications to analyze and improve performance. High Speed Logging Processes and sends the log messages to remote high-speed log servers sflow Provides visibility at scale by consolidating data through sampling.

Customers Data Center ADVANCED WAF (or at least a small subset of the 2,950+ features of Advanced WAF) Firewall ID Authentication WAF ADC Hypervisor Virtual Physical

Web Application Firewall and Full Proxy Client-Side Server-Side WAF WAF Slowloris attack XSS HTTP HTTP Data leakage SSL renegotiation SYN flood ICMP flood SSL TCP And a fully programmable data plane at all layers with f5 irules SSL TCP Network Firewall 2018 F5 Networks

Application Security Not Addressed by Traditional Firewalls BIG-IP ASM delivers comprehensive protection against critical web attacks CSRF Cookie manipulation OWASP top 10 Brute force attacks Forceful browsing Buffer overflows Web scraping Parameter tampering SQL injections information leakage Field manipulation Session high jacking Cross-site scripting Zero-day attacks Command injection Malformed headers Bots Business logic flaws 2018 F5 Networks

BIG-IP ASM Learning Mode Dynamic Web Application Firewall Devices Request made ASM security policy learns from request Request loadbalanced to server Data Center 1.2.3.4 BIG-IP Platform Physical Hypervisor Response delivered ASM security policy learns from response Application responds Virtual URLs File Types Parameters Cookies /images/banner.jpg /images/logo.gif /css/default.css /app/app.php /index.html /images/banner.jpg /images/logo.gif /css/default.css /app/app.php /index.html /app/app.php?name=value /app/app.php?a=1&b=2 /app/app.php?user=bloggsj /app/app.php?browser=safari Cookie: name=value Cookie: JSESSIONID=1A5306372... Cookie: price=399;total=1399 Private/Public Cloud 2018 F5 Networks

Automatic HTTP/S DoS Attack Protection DETECT A DOS CONDITION IDENTIFY POTENTIAL ATTACKERS DROP ONLY THE ATTACKERS 2018 F5 Networks

Behavioral DoS Mitigation 1 Good Client generates baseline traffic. ~10 mins. 3 BDoS Engine Learns the bad traffic and bad actors. Dynamic signatures created and enforced. BIG-IP Platform BIG-IP Platform 2 Attacker starts a large flood attack. Server stress increases and app is impaired. 4 System escalates through bad actor mitigations until server stress is normal and app is fully available. BIG-IP Platform BIG-IP Platform

IP Intelligence Defend Against Malicious Activity and Web Attacks We need a different approach to security Enhance automated application delivery decisions adding better intelligence and stronger security based on context. Layer of IP threat protection delivers context to identify and block IP threats using a dynamic data set of high-risk IP addresses Visibility into threats from multiple sources leverages a global threat sensor network Enables flexible policy reveals inbound and outbound communication Evolving Threats Real-time updates keep protection at peak performance. Refreshed database every five minutes 2018 F5 Networks

Customers Data Center Firewall F5 APM ID Authentication WAF ADC Authentication, SSO, SSL-VPN, SWG Hypervisor Virtual Physical

BIG-IP Access Policy Manager (APM) Identify, authenticate, and control user access to applications and network Network Centralized access policy enforcement ADFS PIP SAML / OAuth Single Sign-On (SSO) user authentication L3-7 access controls Robust client device support Advanced client endpoint security Visual Policy Editor Employees Contractors Customers Devices Accept Reject BIG-IP Platform Auth Directory Authentication Success Failure Applications VDI Hypervisor Cloud 2018 F5 Networks

Část 2: Případová studie LB, WAF, IAM Jiří Petrásek, Arrow ECS

Před nasazením F5 Zákazník 1: - Jedna CORE aplikace - Zbylé standardní krabicové aplikace - MS Exchange - MS Sharepoint - IIS Zákazník 2: - 120 zakázkových aplikací bez dokumentace - Nepopsané uživatelské role - Autentifikace uživatelů napříč různými databázemi Internet

Cíl u obou zákazníků Cílem obou zákazníků je centralizovaná publikace aplikací se zajištěním vysoké dostupnosti, WEB bezpečnosti, ověření uživatelů. Internet

Způsob dosažení cíle Nasazení LoadBalancingu (F5 LTM) Nasazení WebAplikačního firewallu (F5 ASM) Nasazení centrálních autentifikačních politik a publikačního portálu (F5 APM)

Zkušenosti z nasazení F5 LTM Zákazník 1, 2: vše bez komplikací LB bezproblémové, health monitory serverů, ale i aplikací Včetně dynamických pravidel: URI Query Parametry v SSL certifikátu Zákazník 2: nutnost použití irules Použití irules podmíněné vybavení požadavku/odpovědi na základě libovolné události 1: Logování http req/resp, měření času mezi nimi -> SLA monitoring 2: Logování aktivit uvnitř aplikace -> Bezpečnostní audit 3: Zákaznické ošetření chybových událostí, zobrazení stránky s informacemi o náhradním řešení

Zkušenosti z nasazení F5 ASM 35 - Snadno nasaditelný WAF se standardním nastavením pokrývající - Využití standardních hodnot - Spolehlivost signatur - Využití učícího se módu - Automatic Policy builder - Vytvoření pravidel bez závislosti na dodavateli aplikace Zákazník 1: vše bez komplikací Zákazník 2: Neznalost fungování aplikací na míru, Nekomunikativní dodavatelé

Ověření + SSO Možnosti nasazení F5 APM Publikace 1:1 Zákazník 1, 2 F5 logon screen Publikovaná aplikace + SSO Bezproblémové nasazení Podpora všech dostupných metod ověřování Možnost vynucení endpoint security (diskomfort) Plně přizpůsobený vzhled

Ověření Možnosti nasazení F5 APM Publikace Webtop portal Zákazník 1 Snadná publikace aplikací, VDI, RDP, file share, VPN F5 logon screen F5 Webtop portál Zákazník 2 Funkčnost závislá na čistotě kódu Problémy s některými frameworky (MS Silverlight) Většina problémů řešitelná pomocí irules - velká pracnost Problém s prokazováním zodpovědnosti SSO Poskytnutá aplikace + SSO

Zkušenosti z nasazení F5 APM 38 - Předpřipravené iapp šablony pro publikaci standardních aplikací - MS Sharepoint - MS Exchange - MS Lync - SAP - Citrix XenServer - Komunitní verze iapp šablon pro další aplikace Zákazník 1: vše bez komplikací Zákazník 2: Za 6 měsíců nasazeno cca 20% aplikací Změna strategie ne plošné nasazení Webtop Při aktualizaci aplikací požadavek na podporu publikace přes APM

2018 F5 Networks 40