Správou systémů ke snižování počtu bezpečnostních incidentů Jakub Jiříček CIO Network, 23/11/2009
Global Intelligence Network Identifikace hrozeb, rychlá reakce a zamezení následkům Calgary, Alberta Dublin, Ireland Reading, England San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Alexandria, VA Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Pune, India Sydney, AU Celosvětové pokrytí Globální pohled a pokrytí Rychlá detekce 24x7 sledování událostí Sledování útoků 240,000 sensorů 200+ zemí Výzkum Malware 130M sledováno klientů, serverů, a bran Globální pokrytí Zranitelnosti 32,000+ zranitelností 11,000 dodavatelů 72,000 technologií Spam/Phishing 2.5M účtů jako návnada 8B+ email zpráv/den 1B+ web stránek/den Preventivní bezpečnostní varování Ochrana informací Akce spouštěné na základě hrozeb Copyright 2009 Symantec Corporation. All rights reserved. 2
Původci násilných prolomení Organizovaný zločin Interní člověk v dobré víře Zlomyslný interní člověk Copyright 2009 Symantec Corporation. All rights reserved. 3
Čtyři fáze typického prolomení > Průnik > Hledání > Převzetí > Odeslání kořisti Copyright 2009 Symantec Corporation. All rights reserved. 4
Security Market Drivers Průnik 192% nárůst spamu mezi roky 2007 a 2008 V roce 2008 Symantec zveřejnil 5,471 zranitelností, 80% z nich bylo možné snadno zneužít 90% incidentů by se nestalo, pokud by systémy měly aktuální záplaty V roce 2008 bylo zjištěno 75,000 aktivních botů, a to každý den, oproti roku 2007 je to nárůst o 31% Copyright 2009 Symantec Corporation. All rights reserved. 5
Security Market Drivers Hledání 90% prolomení v roce 2008 vyvolal organizovaný zločin útočící na podnikové informace 81% společností, na které se útočilo, nevyhovuje ani základním požadavkům normy PCI 67% prolomení umožnili interní lidé svou nedbalostí Copyright 2009 Symantec Corporation. All rights reserved. 6
Security Market Drivers Převzetí 285 milliónů záznamů bylo ukradeno v roce 2008, pro srovnání mezi roky 2004 a 2007 to dohromady bylo 230 miliónů Podrobné informace o kreditních kartách tvoří 32% veškerého zboží nabízených na černém IT trhu Díky krádežím dat zaplatily firmy celosvětově přes $600 miliard Copyright 2009 Symantec Corporation. All rights reserved. 7
Security Market Drivers Odeslání kořisti Gov t Posts Sensitive List Of US Nuclear Sites Associated Press Goldman May Lose Millions From Ex-Worker s Code Theft July 7 (Bloomberg), Goldman Sachs 2 Men Accused Of Swiping CC Numbers July 2 (Bloomberg), KPHO.com Royal Air Force Embarrassed By Yet Another Sensitive Data Loss May 25, UK News Copyright 2009 Symantec Corporation. All rights reserved. 8
Předehra k prolomení 1 Špatně chráněná infrastruktura Copyright 2009 Symantec Corporation. All rights reserved. 9
Předehra k prolomení 2 Chybějící IT předpisy Copyright 2009 Symantec Corporation. All rights reserved. 10
Předehra k prolomení 3 Slabě chráněné informace Copyright 2009 Symantec Corporation. All rights reserved. 11
Předehra k prolomení 4 Slabě řízené systémy Copyright 2009 Symantec Corporation. All rights reserved. 12
1 Ochrana infrastruktury Symantec Protection Suite Copyright 2009 Symantec Corporation. All rights reserved. 13
1 Ochrana infrastruktury Symantec Protection Suite Ochrana koncových bodů Ochrana el. pošty a webu Ochrana kritických interních serverů Záloha a obnova dat Copyright 2009 Symantec Corporation. All rights reserved. 14
2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Copyright 2009 Symantec Corporation. All rights reserved. 15
2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Definice rizik a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy, sledování a prokázání řádné péče Odstranění problémů Copyright 2009 Symantec Corporation. All rights reserved. 16
3 Ochrana informací Symantec Data Loss Prevention Suite Copyright 2009 Symantec Corporation. All rights reserved. 17
3 Ochrana informací Symantec Data Loss Prevention Suite Nalezení úložišť citlivých informací Přehled o způsobech používání citlivých dat Předcházení ztrátám citlivých informací Copyright 2009 Symantec Corporation. All rights reserved. 18
4 Správa systémů Altiris Total Management Suite from Symantec Copyright 2009 Symantec Corporation. All rights reserved. 19
4 Správa systémů Altiris Total Management Suite from Symantec Implementace bezpečných provozních prostředí Distribuce a prosazení aktualizací Automatizace procesů pro vyšší efektivitu Monitorování a přehled o stavu systémů Copyright 2009 Symantec Corporation. All rights reserved. 20
Bezpečnost od společnosti Symantec leader v M-Q* společnosti Gartner Network Access Control 1 Endpoint Protection Platforms 2 Security Info & Event Mgmt 3 Content-Aware DLP 4 PC Lifecycle Config Mgmt 5 *Zdroje dat MQ a podmínky jejich použití na konci prezentace Copyright 2009 Symantec Corporation. All rights reserved. 21
Ochrana infrastruktury > Symantec Protection Suite Vývoj a prosazení IT pravidel Ochrana informací > Control Compliance Suite > Data Loss Prevention Suite Správa systémů > Altiris Total Management Suite Copyright 2009 Symantec Corporation. All rights reserved. 22
Client/Total Management Suite Snižování nákladů spojených se zaváděním, správou, zabezpečením a podporou systémů, automatizace úloh a získání a udržení kontroly nad IT
Pravidlo 80/20 22% Hardware a software Podpora a údržba 78% Podpora a údržba Úspora nákladů až 81% s Altirisem vs. ručně (Symantec Customer Study) Gartner March 2008: G00155774 24
Náklady na údržbu snižují flexibilitu Typická společnost Špatný poměr Dobrý poměr 25% Nové projekty 15% 50% Utrácení v IT jako procento z příjmů 75% Údržba 85% 50% 2-15% Source: Forrester Research, Inc. 2005 25
Snížení nákladů s úplnou správou klientských stanic Průměrné náklady na nasazení nového PC Deployment, SWD, Patching, Retirement and Packaging $900 $800 $882 $700 $600 $500 $400 $300 $200 $100 Ruční nasazení $303 Automatické nasazení Source: Gartner Dec 2005: G00135813 26
Snížení nákladů s úplnou správou klientských stanic Náklady na spravované počítače TCO of a Desktop PC with Various Levels of Management $6,000 $5,867 $5,327 $4, 708 $4,000 $3, 471 $2,000 $0 Unmanaged Somewhat Managed Moderately Managed Well Managed Source: Gartner: March 2008: G00155774 27
Řízení životního cyklu v IT Remote Assistance and Troubleshooting Transition and Migration Client Discovery and Inventory Monitor and Track Client Management Suite Imaging, Deployment and Configuration Business Continuity Application Packaging and QA Patch Management Software Management and Virtualization 28
Přínosy Client Management Suite Snížení celkových nákladů na vlastnictví Automate time consuming and mundane tasks Reduce costs of Deployment Management Securing Troubleshooting Pevná kotrola nad celým IT Gain visibility into all the client systems Take action from within reports/dashboards Get information to IT and decision makers Increase Security Lepší spolupráce businessu a IT Align process, people and technology Free IT to focus on strategic business initiatives Drive business Altiris Client Management Suite from Symantec 29
Lepší je to společně Nový rozměr management na úrovni HW, mimo OS Řešení Altiris BEZ Intel vpro technologie In-band management Rely on platforms powered on Remote control of active systems with functioning OS Řešení Altiris S technologií Intel vpro Manage and detect all Intel vpro Processor Technology platforms (powered on or off) Deliver Software Updates reliably at night Inventory stored in protected NVM, accessible regardless of OS/power state Isolate from network if fails policy check Securely wake system Remote Re-Direction of Client Boot View the Client POST information from the console Agent presence monitor in hardware 30
Key Features Results Remote Assistance Intelligent Software and Patch Management Imaging and Deployment Altiris Client Management Suite 7 Discovery and Inventory Altiris Client Management Suite *Symantec Customer Study 31
Discovery and Inventory Discovery and Inventory Populates database with comprehensive data for discoverable assets Aggregates data across environment in real time Assists with software license management Helps forecast growth requirements Results Discovery and Inventory GM Brazil > Reduced annual software license expenses by 44% within 45 days, equaling a 1,000% ROI Reed Smith > Reduced inventory time from one month to minutes 32
Imaging and Deployment Imaging and Deployment Imaging and Deployment Discovery and Inventory Comprehensive deployment capabilities Image-based or scripted OS install Ongoing updates/re-provisioning Tools for hands-free and PC user personality migrations Facilitates implementation of standardized desktop configurations Reduces risks associated with desktop changes Results MedCentral > reduced deployment times from 4-8 hours per machine to one hour or less or 90% U.S. Air Force > Responded to new hardware imaging requests in 88% less time 33
Intelligent Software and Patch Management Intelligent Software and Patch Management Imaging and Deployment Discovery and Inventory Intelligent Software and Patch Management Implements intelligent software management and delivery Distribute applications, updates, code, and files to target systems Proactively manage software updates to minimize security risks Automates patch distribution with one- click creation of collections and policies Bandwidth-sensitive systems management for the mobile workforce and roaming worker Results City of Plano > 84% reduction in application rollout times Meijer Grocery > experienced nearly 100% success rate when patching their organization using CMS 34
Remote Assistance Remote Assistance Remote Assistance Intelligent Software and Patch Management Remote control systems with the most connectivity options Troubleshoot and remediate system without disrupting end-users Train end-users on critical functions from anywhere Reduce helpdesk costs Give helpdesk workers remote functions at their fingertips Imaging and Deployment Discovery and Inventory Results City of Plano > Reduce off-site visits by 80% Cubist Pharmaceuticals > eliminated technician travel time and manual installation of applications 35
> Dokážete proaktivně reagovat na hrozby? > Víte, kde jsou vaše citlivé informace? > Chcete prosadit IT pravidla a odstranit nedostatky? > Chcete snadno spravovat životní cyklus svých IT prostředků? Copyright 2009 Symantec Corporation. All rights reserved. 36
Díky za pozornost 2009 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE.
Gartner Magic Quadrant Sources and Disclaimer 1. Gartner Magic Quadrant for Network Access Control; by Lawrence Orans, John Pescatore, Mark Nicolett; March 27, 2009 2. Gartner Magic Quadrant for Endpoint Protection Platforms; by Peter Firstbrook, Arabella Hallawell, John Girard, Neil MacDonald; May 4, 2009 3. Gartner Magic Quadrant for Security Information and Event Management; by Mark Nicolett, Kelly M. Kavanagh; May 29, 2009 4. Gartner Magic Quadrant for Content-Aware Data Loss Prevention; by Eric Ouellet, Paul E. Proctor; June 22, 2009 5. Gartner Magic Quadrant for PC Life Cycle Configuration Management; by Terrence Cosgrove, Ronni J. Colville; December 29, 2008 The Magic Quadrants are copyrighted by Gartner, Inc. and are reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 38