Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Podobné dokumenty
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Proč kybernetická bezpečnost a jak na ní

Security made simple. Bezpečnosť sa dá aj jendoducho. Michal Hebeda. Sales Engineer Central & Eastern Europe

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Kybernetické hrozby - existuje komplexní řešení?

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Účinná ochrana sítí. Roman K. Onderka

Demilitarizovaná zóna (DMZ)

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Bezpečnostné riešenia pre verejný a hybridný cloud. Ako na to?

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Komentáře CISO týkající se ochrany dat

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Sophos Synchronized Security TM

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

ICT bezpečnost a její praktická implementace v moderním prostředí

Architektura SecureX. Ivo Němeček, CCIE #4108 Manager, Systems Engineering , Cisco Expo Praha. Cisco Public

Efektivní řízení rizik

Aktivní bezpečnost sítě

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Trend Micro - základní informace o společnosti, technologiích a řešeních

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

BEZPEČNOST BEZ KOMPROMISŮ POMOCÍ NEJLEPŠÍHO INTERNÍHO SEGMENTAČNÍHO FIREWALLU NA SVĚTĚ

Podrobná cenová specifikace Díla

profil společnosti www. veracomp.cz

ANECT, SOCA a bezpečnost aplikací

BEZPEČNOSTNÍ HROZBY 2015

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

IXPERTA BEZPEČNÝ INTERNET

Barracuda NG Firewall. DataDay XVI

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Dodávka UTM zařízení FIREWALL zadávací dokumentace

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Flow monitoring a NBA

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Kybernetické útoky a podvody Inteligentní detekce a obrana

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Proč prevence jako ochrana nestačí? Luboš Lunter

Příloha č. 1 - položkový rozpočet

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Microsoft System Center Configuration Manager Jan Lukele

Kybernetické hrozby jak detekovat?

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Bezpečnostní vlastnosti moderních sítí

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

Příloha č. 1 - Specifikace předmětu plnění

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA

TECHNOLOGICKÉ DOPOLEDNE

Petr Vlk KPCS CZ. WUG Days října 2016

Brno. 30. května 2014

Úloha sítě při zajištění kybernetické bezpečnosti

Jan Pilař Microsoft MCP MCTS MCSA

Inteligentní služby sítě pro státní správu a samosprávu

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Netis WF popis základního nastavení fw

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Firewall, IDS a jak dále?

Efektivní řízení rizik webových a portálových aplikací

Ladislav Arvai Produktový Manager Aruba Networks

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Firewall, IDS a jak dále?

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Accelerating High Performance Operations

Technická opatření pro plnění požadavků GDPR

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Disaster recovery, zálohování dat a efektivní využití cloudových služeb

Technické aspekty zákona o kybernetické bezpečnosti

Efektivní výstavba menších MAN sítí

Technická specifikace

Next-Generation Firewalls a reference

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

TECHNOLOGICKÉ DOPOLEDNE

Cisco Advance Malware Protection

Security Considerations 2016

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Transkript:

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami Jan Václavík, Systems Engineer CEE, Fortinet jvaclavik@fortinet.com Copyright Fortinet Inc. All rights reserved.

Fortinet představení společnosti Global presence and customer base Customers: 225,000+ Units shipped: 2+ Million Offices: 80+ worldwide Revenue $770M Platform Advantage built on key innovations FortiGuard: industry-leading threat research FortiOS: tightly integrated network + security OS FortiASIC: custom ASIC-based architecture Market-leading technology: 196 patents, 162 pending Founded November 2000, 1 st product shipped 2002, IPO 2009 $13M 2003 2014 Cash ~$1B HQ: Sunnyvale, California Employees: 3000+ worldwide Consistent growth, gaining market share Strong positive cash flow, profitable $16 M 2003 2014 Based on Q4 and FY 2014 data 2

Fortinet představení společnosti 37% High-end 37% Entry Level 9 of Top 10 Global 100 7 of Top 10 Global 100 Major Banks 26% Mid-range 7 of Top 10 Global 100 Computer Services 9 of Top 10 Global 100 Aerospace & Defense Billings by Product Segment Q2 2015 3

Různé úrovně hrozeb Úroveň hrozby Úroveň hrozby Hacktivismus Úroveň hrozby Organizovaný zločin Vládou sponzorovaný útok Úroveň hrozby Chyba uživatele Úroveň hrozby Příležitostný útok Vnitřní hrozba Úroveň hrozby 4

Attack surface 5

FW Baseline IPS Fortinet - Důraz na technologii FW VPN 40Gbps 25Gbps IPS VPN 10Gbps 9Gbps FW VPN IPS 6Gbps 2Gbps 3.5Gbps NP 6 CP 8 6

Fortinet - Služba FortiGuard Per Minute 73,000 Spam emails intercepted 390,000 Network Intrusion Attempts resisted 83,000 Malware programs neutralized 160,000 Malicious Website accesses blocked 59,000 Botnet C&C attempts thwarted 39 million Website categorization requests Per Week 47 million New & updated spam rules 100 Intrusion prevention rules 2 million New & updated AV definitions 1.3 million New URL ratings 8,000 Hours of threat research globally Total Database 170 Terabytes of threat samples 17,500 Intrusion Prevention rules 5,800 Application Control rules 250 million Rated websites in 78 categories 175 Zero-day threats discovered 7

Virus Bulletin 8

Fortinet produktové portfolio DATA CENTER FortiAuthenticator User Identity Management FortiManager Centralized Management FortiAnalyzer Logging, Analysis, Reporting FortiG ate FortiGateV Top-of- FortiGate MX Rack Cloud SDN, Virtual Firewall FortiADC Application Delivery Control FortiWeb Web Application Firewall FortiGate Next Gen IPS FortiGa te DCFW Forti DB Databa se Protect ion FortiGate Internal NGFW CAMPUS FortiSandbox Advanced Threat Protection FortiAP Secure Access Point FortiDDoS DDoS Protection FortiMail Email Security FortiClient Endpoint Protection FortiGate NGFW Forti WiFi UTM FortiToken Two Factor Authentication FortiClient Endpoint Protection, VPN FortiExtender LTE Extension FortiCamera IP Video Security BRANCH OFFICE FortiVoice IP PBX Phone System 9

Realita

Druhy útoků 1. Plošný kybernetický útok 2. Cílený kybernetický útok 3. Kybernetický útok na kritickou infrastrukturu 11

Perimetr sítě Příklad typického útoku 12

Zabezpečení sítě Antispam Web Filtering Intrusion Prevention Antivirus App Control IP Reputation 13

Pojem UTM a NGFW Internet Router Web Filtering Firewall Antivirus GW Switch IPS / AppCtrl VPN 2FA WiFi 14

Connected UTM Antivirus Internet App Control Router Firewall VPN IPS Web Filtering FortiExtender FortiAP 15

Zcela jiný pohled na bezdrátovou síť

Zcela jiný pohled na bezdrátovou síť Deployment and Management Flexibility Win all verticals Win every sized organization Win in all geographies 17

Problém každé bezdrátové sítě 18

Problém každé bezdrátové sítě 19

Problém každé bezdrátové sítě 20

Kvalita přímu na AP Problém každé bezdrátové sítě Mbps 5.5/11 Mbps Velikost buňky 1 Mbps Pásmo kolize CS Pásmo interference Vzdálenost Distance 21

Zcela jiný pohled na bezdrátovou síť 22

Jak to funguje v praxi 24

Roaming klienta X X 25

Nasazení v hustě pokrytých oblastech Multi-Channel Architecture Channel Layers Architecture High co-channel Interference Every MHz, everywhere! 26

Příklad uplatnění 27