Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona



Podobné dokumenty
Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Základná škola, Tupolevova 20, Bratislava

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Jan Pilař Microsoft MCP MCTS MCSA

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

ICT bezpečnost a její praktická implementace v moderním prostředí

Placeholder PR Quotes

Bitdefender GravityZone

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Cloud Computing IBM Corporation

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Proč kybernetická bezpečnost a jak na ní

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Komentáře CISO týkající se ochrany dat

ANECT, SOCA a bezpečnost aplikací

Možnosti využití cloudových služeb pro provoz IT

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Produktové portfolio

Zabezpečení organizace v pohybu

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Development and Test Cloud

Problematika provozu energeticky soběstačných domů. Jindřich Stuchlý VŠB TUO, FEI, EE

Hands-on-Lab. System Center Essentials learning.wbi.cz. Jan Marek. blog: jmarek.wordpress.com

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

& GDPR & ŘÍZENÍ PŘÍSTUPU

Petr Vlk KPCS CZ. WUG Days října 2016

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS

Demilitarizovaná zóna (DMZ)

Daniela Lišková Solution Specialist Windows Client.

IS THERE NECESSARY TO RECALCULATE VLTAVA CASCADE PURPOSES??

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Trend Micro - základní informace o společnosti, technologiích a řešeních

Kybernetické hrozby jak detekovat?

Tivoli Endpoint Manager / BigFix Ctibor Duda. 2. února 2011

Petr Vlk KPCS CZ. WUG Days října 2016

Zajištění bezpečnosti privilegovaných účtů

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Jak připravit IBM System x server pro zákazníka

IXPERTA BEZPEČNÝ INTERNET

Svět kolem nás Kalendář z fotografií zaměstnanců DEL a.s. DEL a.s., Strojírenská Žďár nad Sázavou CZECH REPUBLIC

Agora Brno - 3.červen FUJITSU PRIMEFLEX Cluster-in-a-box. Radek Procházka Server presales FTS PUBLIC. Copyright 2014 FUJITSU

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Ondřej Lorenc System x a virtualizace ondrej_lorenc@cz.ibm.com

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

ANECT & SOCA ANECT Security Day

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

ROČENKA 2017 / FACT BOOK 2017 CENTRÁLNÍ DEPOZITÁŘ CENNÝCH PAPÍRŮ, A.S. CENTRAL SECURITIES DEPOSITORY PRAGUE

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Jednotné řízení přístupu do sítě v prostředí BYOD

BEZPEČNOSTNÍ HROZBY 2015

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Kybernetické hrozby - existuje komplexní řešení?

Advanced Endpoint Protection

System Center Essentials je čas na změnu?

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Flow monitoring a NBA

Next-Generation Firewalls a reference

Project Life-Cycle Data Management

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Životní cyklus IT systémů

Správa a sledování SOA systémů v Oracle SOA Suite

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři

Security Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Efektivní řízení rizik

Backup, IE7+, FW. Bc. Šimon Suchomel

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Kybernetické útoky a podvody Inteligentní detekce a obrana


Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Nové trendy v DLP. Jan Strnad McAfee

UNIVERZITA PRO OBCHODNÍ PARTNERY

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

SmartCloud Enterprise

Transkript:

Defense-in-Depth Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona René Pospíšil info@is4tech.cz tel: 272048006 www.is4tech.cz

Světlá strana Postavená na důvěře Whitelisting Temná strana Postavená na strachu Blacklisting

Jak se stát Jedájemjj bezpečnosti koncových bodů

Kodex rytířů Jedi

"Není emocí, pouze míru Jedi musí rozumět emocím, ale emoce nesmí ovlivňovat jeho rozhodnutí

Malware a jiné útoky jsou pouhými produkty! Nejsou původci hrozeb!

TERRORISTI CIZÍ VLÁDY? Nebezpečí KONKURENCE HACKTIVISTÉ ORGANIZOVANÍ ZLOČINCI

INSIDER INSIDER? Nebezpečí INSIDER INSIDER INSIDER

Není nevědomosti, pouze poznání Jedi se spoléhá na moudrost a musí znát všechny podstané věci...

COMMUNICATION & CONSULTATION RISK ASSESSMENT ESTABLISHING THE CONTEXT RISK IDENTIFICATION RISK ANALYSIS RISK EVALUATION RISK TREATMENT MONITORING & REVIEW - ISO 31 000 -

ÚROVEŇ ZRANITELNOSTI ÚROVEŇ NEBEZPEČÍ DOPAD NA BUSINESS

ÚČINOST Redukce úrovně hrozeb Redukce úrovně zranitelností Redukce dopadů na Business / snížením hodnoty aktiv Detekce Obnova NÁKLADY

Není vášně, pouze klidu Jedi věří, že vášeň nesmí převzít moc nad jeho povinností a nad jeho čistou myslí

KONZUMERIZACE MOBILIZACE Trendy VIRTUALIZACE PRÚMYSLOVÝ HACKING A ŠPIONÁŽ

Koncový bod je nejslabším článkem

ZRANITELNOSTI ŠPATNÁ KONFIGURACE Vstupní brány pro malware útoky? PODVODY A SOCIÁLNÍ INŽENÝRSTVÍ

Není chaosu, pouze harmonie Jedi se musí usmířit s jeho emocemi, vášněmi, a dokonce s temnou stranou, aby zkrotil svůj vnitřní chaos a docílil harmonie se Silou

January February March April May June July August September October November December 20 000 000 2013 2014 15 000 000 10 000 000 5 000 000 0 6.9 M / m 2013 2.6 / s 11.84M / m 2014 4.5 / s - AV-Test.org New Malware Stats (as of December 30, 2014) -

Není smrti, pouze Síly Jedi musí akceptovat porážku a přesto najít harmonii se Silou

Adaptuj změnu Blokuj známé zlé aplikace povol všechno ostatní Povol všechno dobré co potřebuješ blokuj všechno ostatní - Gartner -

Světlá strana Postavená na důvěře Whitelisting Temná strana Postavená na strachu Blacklisting

"Jedi používá Sílu k poznání a obraně. nikdy k útoku" - Yoda -

Defense-in-Depth

Proaktivní víceúrovňová ochrana je klíčem k úspěchu!

Patch & Configuration Management

Lumension Patch & Remediation Features - Single solution for heterogeneous environments with industry s largest Windows and non-windows (Linux/Unix/Mac) and 3rd party applications vulnerability/patch content - Inventory of hardware, software, OS and services - Advanced multi-patch deployment and reboot control - Distributed patch payload caching - Flexible hours of operation, power management and Wake-On-Lan - Custom content wizards for software deployments and removals - Configuration tasks and policies Advantages & Benefits - Meet all patching needs with no complexity - Reduces overhead and improves operational efficiency - Increases visibility, security posture and software usage compliance

Lumension Application Control Features - Centralized application whitelisting solution both for auditing and enforcement - Application library - Advanced memory protection - Trusted change engine with local authorisation Advantages & Benefits - Protects against known and unknown malware - Protects against zero-day attacks - Enforces execution of only authorizes executables/applications

Lumension Device Control Features - Device whitelisting and management - Granular permissions control Online/Offline permissions Read/write access FIPS 140-2 level 2 validated encryption File type filtering and data copy size limits File shadowing Temporary / Scheduled access Advantages & Benefits - Allows only authorized devices onto your network - Prevents data leakage - Provides comprehensive policy-driven protection inside and outside your network

Lumension Antivirus Features - Full signature and DNA matching - Behavioral analysis detection (Sandbox) - Real-time and scheduled scanning - Granular policy management with CPU throttling Advantages & Benefits - Provides continuous malware recognition and cleaning in whitelisted environment

Síla s vámi!

www.is4tech.cz