Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?



Podobné dokumenty
Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

PB169 Operační systémy a sítě

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Síťová bezpečnost v projektu státní maturity. GTS Managed Security

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

FlowMon Vaše síť pod kontrolou

Kybernetické hrozby - existuje komplexní řešení?

Co se skrývá v datovém provozu?

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Vulnerabilities - Zranitelnosti

Flow Monitoring & NBA. Pavel Minařík

Úvod - Podniková informační bezpečnost PS1-2

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Monitoring provozu poskytovatelů internetu

Monitorování datových sítí: Dnes

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Flow monitoring a NBA

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

FlowMon Vaše síť pod kontrolou!

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Tomáš Kantůrek. IT Evangelist, Microsoft

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ASV testy - podmínky služby

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Koncept. Centrálního monitoringu a IP správy sítě

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

ELEKTRONICKÉ BANKOVNICTVÍ UNICREDIT BANK CZECH REPUBLIC, A.S APLIKACE MULTICASH ZMĚNA PŘIPOJENÍ DO UNICREDIT BANK CZECH REPUBLIC, A.S.

BRICSCAD V15. Licencování

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Firewall, IDS a jak dále?

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Bezpečnost aktivně. štěstí přeje připraveným

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Bezpečnost sítě CESNET2. Andrea Kropáčová, CESNET, z. s. p. o.

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Penetrační testování

Zákon o kybernetické bezpečnosti: kdo je připraven?

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

FlowMon Monitoring IP provozu

Flow monitoring a NBA

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

1. Instalace MySQL Serveru Konfigurace MySql Serveru Vytvoření struktury databáze...3

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

ANECT, SOCA a bezpečnost aplikací

Flow monitoring a NBA

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Národní šetření výsledků žáků v počátečním vzdělávání

plussystem Příručka k instalaci systému

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Průmyslový Ethernet. Martin Löw

Technické aspekty zákona o kybernetické bezpečnosti

Firewall, IDS a jak dále?

Symantec Mobile Security

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Obrana sítě - základní principy


metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Semestrální projekt do předmětu SPS

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Sledování výkonu aplikací?

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

služby pro dostupnost síťového provozu jsou již dostupné

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Další nástroje pro testování

Podpora šifrovaného spojení HTTPS

Téma bakalářských a diplomových prací 2014/2015 řešených při

TOP 10 produktů a služeb

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Transkript:

Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN

Mám firewall jsem klidný opravdu? Kdy firewall neochrání vnitřní? síť? - dva příklady za všechny. Uživatel přijme a spustí soubor přes šifrovaný kanál. Uživatel klikne na https odkaz v okně chatu. Uživatel neuváženě potvrdí zavádějící dotaz aktivní části webové prezentace a stane se obětí sociálního inženýrství. Není lepší prověřit, zda je vnitřní síť skutečně odolná aktuálním hrozbám?

Co může být ve vnitřní síti ohroženo? Typický stav Do sítě jsou připojena nepovolená zařízení (notebooky, AP), na kterých nejsou vynucena stanovená bezpečnostní pravidla. Zařízení nejsou správně konfigurována (otevřené porty, přístupné soubory, povolena nevyužívaná volání web serveru, atp.). Nejsou použity poslední verze SW nebo aplikovány poslední opravy na všech zařízeních. Aktuální stav zranitelnosti elementů v síti lze ověřit jejich otestováním.?

Test zranitelnosti Podstata Pozorování a analýza provozu v síti Zjištění zranitelností Provedení simulovaných útoků Vygenerování reportu Metody použité pro identifikaci hostů: ICMP, TCP ports, UDP ports, DNS, Reverse DNS, DNS zone transfer, TCP RST, Traceroute, Other protocols Provedení Sonda v síti samostatně provede vybrané úlohy SW vygeneruje reporty

Penetrační test vs. vulnerability scan Položka Penetrační test Test zranitelnosti Úplnost, složitost velká omezená Časová náročnost týdny dny Automatické skenování ano ano Využití široké palety testovacího SW ano jeden Manuální práce ano minimální Práce mnoha bezpečnostních specialistů ano Cena n x 100.000 Kč od 8.000 Kč* ne * Provedení základního testu, předání reportu se základním komentářem

Výhody testu zranitelnosti Rychlé získání přehledu o stavu sítě za minimální náklady. Možnost opakování testů. Většinu nedostatků opravíte sami podle doporučení. Můžete se zaměřit na kritické aplikace a objednat si penetrační test zaměřený jen na ně. Více než 2500 známých otisků (signatur) útoků lze využít nejen k identifikaci a zastavení útoků, ale i k simulaci útoků a kontrole odolnosti elementů v síti. Test zranitelnosti bude prováděn na základě všech aktuálně známých zranitelností. FND (FortiGuard Distribution Network) = aktualizace signatur virů a známých útoků v reálném čase. Vazby na jiné zdroje FortiGate Vulnerability Encyclopedia Vazba na CVE (Common Vulnerabilities and Exposures): http://cve.mitre.org Vazba na Bug Traq Kategorizace hrozeb podle pravidel PCI DSS (Payment Card Industry Data Security Standard)

Průběh testu zranitelnosti 1. Seznámení s LAN (topologie sítě, adresní plán, ) 2. Vhodné umístění/zapojení sondy 3. Vhodný typ testu jen scan nebo i simulovaný útok? Certifikovaný test? stupeň agresivity, a další 4. Konfigurace konkrétního nastavení úloh v testu čas spuštění, vyřazení některých prvků z testu, atd. 5. Průběh testu Network Discovery > Scanning > Simulovaný útok > Reporting 6. Předání reportů, diskuse

Ukázka reportu summary report Kategorizace: aplikací, provozu, služeb

Ukázka reportu detail Systém detekuje OS na strojích

Ukázka reportu detail Systém detekuje běžící služby Další dělení na TCP/UDP

Ukázka reportu detail Detail služeb pro konkrétní stroj

Ukázka reportu detail zranitelnosti a doporučení Detailní reporty obsahují doporučená nápravná opatření dle FortiGate Vulnerability Encyclopedia. Postupy na opravu zranitelností, které byste hledali hodiny, máte k disposici pod aktivním odkazem v reportu.

Vypořádání rizik a další časté otázky Q: Nenakazí se moje síť během testu? Nezpůsobí test kolaps mých síťových prvků vlivem nestandardní zátěže? A: K nákaze dojít nemůže. Ke kolapsu dojít může, ale jedná se o plánovaný kolaps, doporučujeme provádění testů mimo exponované/kritické pracovní období. Je možné určit stupeň agresivity testu a tím ovlivnit míru zátěže. Test je vzdáleně monitorován. Q: Mohu v případě jakýchkoliv problémů test ukončit? A: Ano. A to jak vypnutím sondy, tak dohodou s administrátorem testu. Q: Jak dlouho bude test probíhat? A: To závisí na počtu elementů v síti a na zvoleném typu testu a jeho parametrech. Průměrně jde o několik hodin až několik desítek hodin. Průběh testu je možné sledovat a určit fázi, ve které se aktuálně nachází. Q: Jak je zabezpečeno, že nedojde k úniku citlivých informací po provedení testu? A: Právně (závazek ve smlouvě, možnost uzavřít separátní NDA), procesně (pravidla pro chování techniků provádějící test), technicky (zařízení, které je k testování využito, je certifikované a bezpečné). Q: Jak rychle po objednání je možné test spustit? A: Vřádu dnů od objednání, v případě dostupnosti specialisty, který testy provádí, v řádu hodin.

Návaznost testu odolnosti na produkty GTS

Děkuji za pozornost Prezentoval Václav Molík Ředitel úseku zákaznických projektů vaclav.molik@gtsce.com +420 777 794 334 Další (obchodní) kontakty Tomáš Pfeffer Ředitel pro státní správu tomas.pfeffer@gtsnovera.cz GTS Czech s.r.o. Přemyslovská 43 130 00 - Praha 3 Tel: 800 990 990 Michal Ruda Viktor Pleštil Ředitel strategických projektů Manažer pro státní správu michal.ruda@gtsce.com viktor.plestil@gtsce.com +420 606 661 162 +420 602 108 222 One Region One Network One Offer WWW.GTS.CZ