S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Podobné dokumenty
Nové trendy v DLP. Jan Strnad McAfee

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Jan Pilař Microsoft MCP MCTS MCSA

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

2. Nízké systémové nároky

Kybernetické hrozby - existuje komplexní řešení?

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Zabezpečení organizace v pohybu

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

Pohledem managementu firmy.

McAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

ANECT, SOCA a bezpečnost aplikací

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

ICT bezpečnost a její praktická implementace v moderním prostředí

Operační systémy (OS)

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Pohledem IT experta.

Kybernetické hrozby jak detekovat?

Brno. 30. května 2014

Intune a možnosti správy koncových zařízení online

2. Nízké systémové nároky

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

McAfee EMM Jan Pergler Pre-Sales Engineer I

Základní deska (mainboard, motherboard)

Tomáš Kantůrek. IT Evangelist, Microsoft

Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee

Komentáře CISO týkající se ochrany dat

Správa stanic a uživatelského desktopu

SAFETICA 7 DATA LOSS PREVENTION

4/9/18. Normy, legislativa pokračování ISO/IEC 27002:2013 ISO/IEC 27001:2013. Agenda. Informační bezpečnost pro manažery

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

ESET ENDPOINT SECURITY PRO ANDROID

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Pro firmy s více než 26 zařízeními.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

IXPERTA BEZPEČNÝ INTERNET

Quality & Security 2008

Efektivní řízení rizik

Řešení pro správu klientů a mobilní tisk

Technické aspekty zákona o kybernetické bezpečnosti

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Flow monitoring a NBA

NAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu.

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Myslete jako hackeři. Vladimír Brož, Territory Manager Czech & Slovak Republic

Ukazky Zdroje:... 17

Daniela Lišková Solution Specialist Windows Client.

O autorovi 6 O odborném redaktorovi 7 Úvod 21 Laptop nebo notebook? 21 Co je cílem této knihy 22 Webové stránky autora 23 Osobní poznámka 23

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Operační paměť BIOS/UEFI. Hard disk. Základní deska

ICZ - Sekce Bezpečnost

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

ESET SMART SECURITY 8

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Advanced Endpoint Protection

1. Úvod Hardware 7

Zákon o kybernetické bezpečnosti: kdo je připraven?

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Zabezpečení infrastruktury

Průvodce rychlým spuštěním 4/8/16 - kan. DVR

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Uživatelská příručka HP ProBook

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Monitorování datových sítí: Dnes

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Demilitarizovaná zóna (DMZ)

Kybernetické útoky a podvody Inteligentní detekce a obrana

Instalace OS, nastavení systému

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.

Transkript:

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví Jan Strnad McAfee

Řešení Hrozby Virus Email Worm Net Worm Komplexní hrozby, které se neustále vyvíjí, vyžadují úplnou ochranu Worms Containment/ Response or Remediation Browser hijack Key logger Rogue dialer Trojan Backdoor Application/Process hijack protection DDOS attack Virus / Worm/ Malware Buffer Overflow Exploit Windows/IE/App Vulnerability Exploit Known Threats/Cleaning Outbreak Malware/PUPs Network Exploits/Zero-Day Anti-virus Anti-spyware Firewall Host intrusion prevention AV e-mail server Anti-spam Pokročilé technologie bezpečnosti koncového zařízení Security management 2

Další hrozba na koncových zařízeních = uživatel 1 Fyzická ztráta NTB nebo mobilního zařízení 2 Neautorizovaný přenos dat na externí zařízení 3 Neoprávněná distribuce dat přes e- mail, web, atd. 4 Zcizení dat oprávněným uživatelem 5 Ztráta dat přes tisk, CD-ROM, DVD, atd. 7 Trojans/key loggers/malware 6 Průlom aplikace uživatelem 3

Centrální řízení bezpečnosti od antiviru až k pokročilé bezpečnosti Centrální správa 10 SIEM Antivirus 1 9 Databázová ochrana Antispyware 2 8 MDM Mobile Device Management Security Landscape Desktop Firewall 3 7 Kontrola aplikací Application whitelisting Host Intrusion Prevention 4 6 Data Protection (DLP, Encryption) Web Security 5

Základní ochrana Antivir a antispywae Detekce známého malware hrozby - viry, červy, spyware, key loggery, rootkity, Trojany Heuristická analýza Access protection pravidla pro limitaci přístupu a blokaci systémů Proaktivní komunikace se systémy výrobce pro detekci neznámých kódů Firewall a Host IPS Desktop Firewall Chrání proti nechtěné komunikaci hrozeb, vynucuje bezpečnostní politiku pro příchozí i odchozí komunikaci Host IPS detekční schopnosti Signatury přesná detekce známých hrozeb Pravidla chování detekce neznámých hrozeb s náchylností k false positive alarmům Ochrana webové komunikace Host IPS Snadná detekce bezpečných Web serverů Zajistit bezpečné prohlížení webových stránek s jednoduchou odezvou například zelená, žlutá nebo červené ikona informuje o nebezpečnosti navštívené stránky URL filtrace Možnost definovat URL kategorie webových serverů, na které bude smět uživatel přistupovat a které mu budou zakázány. 5

Ochrana DAT

Ochrana dat vyžaduje jiné myšlení Snadná ztráta Snadný přenos Lákavé k odcizení $490 $147 $147 $98 Cybercrime Black Market Value Data musí být chráněna v těchto oblastech: Použití Lokalita Zařízení Přístup 7

Šifrování celých disků Centrální správa Potřeby zákazníků: Šifrování laptopů, desktopů, a mobilních zařízení včetně boot sektoru, systému nebo swap souborů. Ochrana citlivých dat při ztrátě nebo odcizení zařízení Safe Harbor protection Ztráta šifrovaných dat = nevyžaduje veřejné vysvětlování Client Computer Doporučené vlastnosti: Šifrovací algoritmus AES 256 Podpora instrukcí AES-NI, které akcelerující operace nad algoritmem AES Podpora SSD disků Podpora pro laptopy, desktopy a mobilní zařízení Centrální správa Certifikace: například FIPS 140-2, Common Criteria Level 4, BITS, CSIA, apod. 8

Šifrování souborů a složek Možnost šifrovat lokální i sdílená data Pomocí jednoho klíče, který je dostupný pro jednoho nebo více uživatelů Pomocí lokálního klíče pro osobní ochranu dat Šifrování externích datových úložišť přes USB rozhraní 2 Administrator 3 1 Corporate Directory USB disky, Flash disky Centrální definice politiky umožňuje detailnější nastavení i ve velké společnost Client Computer Client Computer 4 Client Computer Automatické šifrování a dešifrování bez ztráty výkonu a plně transparentní pro uživatele AES 256 Ochrana souborů a složek na stanicích, laptopech a serverech File Server 5 Terminal Server 9

Device Control Možnost nastavení politiky pro připojení nebo blokování zařízení: USB zařízení CD, DVD Bluetooth FireWire... Možnost nastavení politiky pro zápis nebo Read-only pro jednotlivá zařízení Politika Centrální konzole Správa zařízení a detekované události Centrální správa a definice politik pro skupiny uživatelů Serial/Parallel Other Logování o připojení zařízení nebo kopírování dat Podpora jak paměťových médií CD, DVD, USB disk, SD karta, tak Plug and Play zařízení modem... CD/DVD FireWire USB Bluetooth WI/IRDA 10

Data Loss Prevention Email Print Screen Printer Monitor Usage Web Copy & Paste USB Copy Potřeby zákazníků: Zabránit uživatelům, kteří mají přístup k citlivým datům společnosti, zneužít nebo odnést tyto data Plná kontrola a audit zneužití citlivých dat Doporučené vlastnosti: Ochrana dat proti zneužítí, jako například Email, Web, tisk, poslámí emailem, copy/paste, kopírování na I/O zařízení Široké spektrum ochrany a monitoringu citlivých dat jako: Detailní logování & forenzní evidence Real-time ochrana & blokování Notifikace uživatele a administrátora Karanténa citlivých dat 11

Aplikační kontrola dynamický whitelisting aplikací

Aplikační Whitelisting Whitelist je vytvářen během instalace produktu skenováním systému aplikací, knihoven, ovladačů a skriptů 1 Pokus o spuštění programu Spustitelný soubor nebo komponenta OS Whitelist 2 3 AW porovnává binární kód s whitelistem Pokud není ve Whitelistu, spuštění programu se zablokuje. Událost je logována, alertována nebo auditována Neznámá aplikace není autorizována 13

Dynamická aktualizace aplikací Aktivní Whitelisting Automatická aktualizace Whitelistu Návrat do aktivního Whitelistingu Trusted Updaters Trusted Certificates Trusted Directory Trusted Admin 14

Správa mobilních zařízení - MDM

Výzvy pro správu a řízení mobilních zařízení Obrovský rozvoj mobilních zařízení Využívání soukromých zařízení v podniku Nové aplikace a potřeby Smartphony, netbooky, tablety Využívané k práci, zábavě, hrám.. Nezávislé, připojitelné kdekoliv Kontrola a správa jak podnikových, tak soukromých mobilních zařízení Doručení podnikových dat v případě potřeby Veřejné obchody s aplikacemi versus lokální aplikace Správa mobilních zařízení Plná kontrola pro : Správu a bezpečné používání Nižší cena za podporu Ochrana podnikových dat a síťového přístupu

Zabezpečení mobilních zařízení Zařízení Data Aplikace 17

Zabezpečení mobilních zařízení Ochrana mobilních zařízení Správa zařízení (MDM) hesla, správa modulů Anti-malware Ochrana Webové komunikace Ochrana dat Data Protection (Lokalizace, Lock, Wipe, Delete) Detekce Jailbroken a Rooted zařízení a jejich blokace Šifrování Ochrana aplikací Konrola a ochrana aplikací Bezpečné úložiště - bezpečný kontejner Blokování aplikací 18

Ochrana databází

Proč chránit databáze před hrozbami? Databáze udržují velké množství citlivých informací Čísla kreditních karet a bankovní záznamy Finanční a účetní informace Intelektuální vlastnictví Informace o zákaznících Osobní data Průměrná cena DB záznamu je 300$ Ale Databáze nejsou monitorované Zřídka prováděný upgrade Minimální nebo žádné záplaty Toto dělá z databází snadný cíl útoku, kdy 75% útoků míří na databáze 20

Listener Bequeath Ochrana databáze napříč všemi vektory Databáze může být přístupná ze třech různých bodů: 1 2 3 Ze sítě Z konzole Z databáze (Intra-DB) DB Admin Sys Admin programátor Lokální přístup DBMS Stored Proc. SAP Síťový přístup Shared Memory Data Trigger View intra-db threats 21

Virtuální záplatování Instalace bezpečnostních záplat bývá bolestivá: Vyžaduje intenzivní testování Má často za následek výpadky provozu Někdy je to téměř nemožné: Provoz 24/7/365 (jedno okno pro údržbu za rok) Vysoce customizovaná aplikace DBMS verze, která již není dlouho podporovaná výrobcem Limitované lidské zdroje Řešení: Virtual Patching Ochrana proti známým a zero-day zranitelnostem bez výpadku nebo změny kódu do doby, než je možné záplatovat

Bezpečnostní nástroje pod OS

Ochrana pod operačním systémem Tradiční ochrana Pracuje nad operačním systémem Není schopna detekovat skryté techniky útoků APT hrozby, Rootkity Úspěšnost detekce se snižuje Bezpečnostní technologie v křemíku : Bezpečnostní platforma založená na HW Nový způsob bezpečnosti pracuje pod operačním systémem Základ pro budoucí technologie bezpečnosti

Ochrana pod OS - zastavuje skryté hrozby Real-time monitoring operační paměti Identifikuje kernel-mode rootkity v reálném čase Blokuje loudování ovladačů Technologie startuje před OS Informuje o podezřelém chování Ochrana v procesoru Intel i3/i5/i7 CPU (BIOS VT-x Enabled) OS Loader DeepSAFE Loader/Agent Boot Driver Rootkit Boot Driver Driver AV Driver Rootkit Driver Driver Aplikace ochrany v křemíku Application Application malware Application Technologie se spouští před OS Spouštění OS Boot Drivers Ostatní ovladače Služby a aplikace 25 2011 McAfee, In. Company Confidential McAfee Labs Internal Use Only Do Not Distribute 8 April, 2011

Centrální správa pomocí Intel AMT AMT je umístěn mezi síťovým rozhraním a OS Intel vpro Client Vzdálená správa je vedena přímo na Intel AMT Síťovou konektivitu poskytuje Intel firmware, ne OS Centrální správa systémů Management Engine Intel AMT Network Interface Chipset Operating System

Možnosti správy pod OS Centrální Intel AMT MGMT spustí počítač server odešle a Agent úlohu provede na lokálního agenta: komunikaci Aktualizace na bezpečnostních centrální MGMG nástrojů server Spuštění ODS Odeslání událostí Dešifrace disku Boot systému z externího image Spuštění procesu Shutdown Centrální konzole pro správu Aplikace Bezpečnostní produkty Wake Up počítače AMT Alarm nebo Power-on! Agent správy OS Preboot Intel AMT

Centralizovaná správa bezpečnosti Ovládání přes jeden bod Vzdálené monitorování, správa a reportování Integration with network security IntruShield IPS and Foundstone Network Scanner Sledování detailů o systémech v reálném čase 100% přesnost detekce OS Korelace zjištěných událostí Snadná identifikace neznámých nebo neaktuálních systémů

SIEM technologie

Co je SIEM? SIEM je evolucí a integrací dvou rozdílných technologií Security Event Management (SEM) Primárně zaměřen na shromažďování bezpečnostních událostí Security Information Management (SIM) Primárně zaměřen na normalizaci a korelaci bezpečnostních událostí Security Information & Event Management (SIEM) je sada technologií pro: Sběr logů Korelaci Agregaci Normalizaci Shromažďování Analýzu Tři hlavní faktory ovlivňující většinu SIEM implementací Viditelnost 1 hrozeb v 2 správy 3 reálném čase Efektivnost bezpečnosti Požadavky na shodu a správu logů 30

Nové možnosti SIEM řešení Threat Intelligence Feed Endpoint Security Assessment & Countermeasure Response Network Security Assessment & Countermeasure Response Asset Discovery & Vulnerability Assessment 3 rd Party Technology Feeds

Shrnutí Pouze s antivirem na dnešní hrozby nevystačíte (neznámý malware, APT, Rootkity), nicméně tvoří základ počítačové bezpečnosti Rozšířená bezpečnost vyžaduje další nástroje, jako HIPS, DLP, šifrování, aplikační kontrolu, ochranu databází a virtuálního světa... Důležité je zaměřit se i na ochranu mobilních zařízení, na kterých jsou také citlivá data Centrální správa všech bezpečnostních komponent snižuje cenu a lidské zdroje Napojení na SIEM technologie dává komplexní obraz o chování sítě a detekci hrozeb

Děkujeme za pozornost. Jan Strnad Intel Security ( McAfee ) jan_strnad@mcafee.com 16. února 2011