Správou systémů ke snižování počtu bezpečnostních incidentů. Jakub Jiříček CIO Network, 23/11/2009



Podobné dokumenty
Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Služba Managed Mobile Martin Čevela

Příležitosti a benefity při nasazení cloudu a virtualizace. Petr Váša, Microsoft Pavel Cach, Azlan/Techdata

CA Systems Performance for Infrastructure Managers

Efektivní provoz koncových stanic

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Data v NetBezpečí Symantec NetBackup Appliance

Sjednocená komunikace na technologii Microsoft Lync Martin Panák

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

System Center Operations Manager

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

IDS vs IPS. nenechte muže zemřít!! Miroslav Knapovsky 3Com senior systems engineer EMEA

Komentáře CISO týkající se ochrany dat

Produktové portfolio

Od Czech POINTu k vnitřní integraci

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Zabezpečení infrastruktury

a konverze na úřadech Martin Řehořek

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Migrací na Windows 7 to nekončí... Radek Novák Direct Account Manager Novell Professional Services ČR

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

aktuality, novinky Ing. Martin Řehořek

Petr Vlk KPCS CZ. WUG Days října 2016

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Jak připravit IBM System x server pro zákazníka

Zajištění bezpečnosti privilegovaných účtů


Microsoft System Center Configuration Manager Jan Lukele

Trend Micro - základní informace o společnosti, technologiích a řešeních

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Windows na co se soustředit

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

NEMOCNICE V OBLACÍCH. Vize HP o IT v nemocnicích budoucnosti.

Zamyšlení nad dlouhodobou strategií ukládání dat pro krajské úřady

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

ANECT, SOCA a bezpečnost aplikací

Vývojář vs. správce IT

SGM. Smart Grid Management THE FUTURE FOR ENERGY-EFFICIENT SMART GRIDS

ITICA. SAP Školení přehled Seznam kurzů

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

MAXGUARD GT gelcoat na výrobu forem AME 6000 T-35 bariérová pryskyřice AROPOL XO pryskyřice na výrobu forem

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Virtualizace pomocí Novell Open Enterprise Server 2

Aktuality 26. září 2012

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales

Správa a sledování SOA systémů v Oracle SOA Suite

Mobilní počítač Dolphin TM Stručný návod k použití

AirWatch: Mobile Device Management jako klíčová součást dnešního ICT Jiří Konečný, Atlantis software, s.r.o.

Brno. 30. května 2014

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Development and Test Cloud

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Introduction to Navision 4.00 Jaromír Skorkovský, MS., PhD.

Přehled oblastí Service Portfolio Managementu, Virtualizace a Automatizace. Jaromír Šlesinger, CA CEE jaromir.slesinger@ca-cee.cz

Daniela Lišková Solution Specialist Windows Client.

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Copyright by Silca S.p.A All Rights Reserved. products quality.

Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Snížení TCO IT infrastruktury. Petr Havlík. 2. února 2011

WebSphere Software IBM WebSphere Overview

Jak postupovat při řízení kontinuity činností. Risk Analysis Consultans


Správa dodavatelského řetězce se SAP Ariba

PRINESTE ZÁBAVU SPÄŤ DO PREDAJA

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

CZ.1.07/1.5.00/

WL-5480USB. Quick Setup Guide

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Využití identity managementu v prostředí veřejné správy

Microsoft Office 365. SharePoint Online novinky a administrace

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Project Life-Cycle Data Management

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Jakub Čermák Microsoft Student Partner

Bezpečnost IT - od technologie k procesům

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT

Martin Chmelař Competence leader Finance Solutions. Finanční plánování v prostředí S4/HANA

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Tomáš Kutěj System Engineer Microsoft

Konsolidace na privátní cloud

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Transkript:

Správou systémů ke snižování počtu bezpečnostních incidentů Jakub Jiříček CIO Network, 23/11/2009

Global Intelligence Network Identifikace hrozeb, rychlá reakce a zamezení následkům Calgary, Alberta Dublin, Ireland Reading, England San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Alexandria, VA Chengdu, China Chennai, India Taipei, Taiwan Tokyo, Japan Pune, India Sydney, AU Celosvětové pokrytí Globální pohled a pokrytí Rychlá detekce 24x7 sledování událostí Sledování útoků 240,000 sensorů 200+ zemí Výzkum Malware 130M sledováno klientů, serverů, a bran Globální pokrytí Zranitelnosti 32,000+ zranitelností 11,000 dodavatelů 72,000 technologií Spam/Phishing 2.5M účtů jako návnada 8B+ email zpráv/den 1B+ web stránek/den Preventivní bezpečnostní varování Ochrana informací Akce spouštěné na základě hrozeb Copyright 2009 Symantec Corporation. All rights reserved. 2

Původci násilných prolomení Organizovaný zločin Interní člověk v dobré víře Zlomyslný interní člověk Copyright 2009 Symantec Corporation. All rights reserved. 3

Čtyři fáze typického prolomení > Průnik > Hledání > Převzetí > Odeslání kořisti Copyright 2009 Symantec Corporation. All rights reserved. 4

Security Market Drivers Průnik 192% nárůst spamu mezi roky 2007 a 2008 V roce 2008 Symantec zveřejnil 5,471 zranitelností, 80% z nich bylo možné snadno zneužít 90% incidentů by se nestalo, pokud by systémy měly aktuální záplaty V roce 2008 bylo zjištěno 75,000 aktivních botů, a to každý den, oproti roku 2007 je to nárůst o 31% Copyright 2009 Symantec Corporation. All rights reserved. 5

Security Market Drivers Hledání 90% prolomení v roce 2008 vyvolal organizovaný zločin útočící na podnikové informace 81% společností, na které se útočilo, nevyhovuje ani základním požadavkům normy PCI 67% prolomení umožnili interní lidé svou nedbalostí Copyright 2009 Symantec Corporation. All rights reserved. 6

Security Market Drivers Převzetí 285 milliónů záznamů bylo ukradeno v roce 2008, pro srovnání mezi roky 2004 a 2007 to dohromady bylo 230 miliónů Podrobné informace o kreditních kartách tvoří 32% veškerého zboží nabízených na černém IT trhu Díky krádežím dat zaplatily firmy celosvětově přes $600 miliard Copyright 2009 Symantec Corporation. All rights reserved. 7

Security Market Drivers Odeslání kořisti Gov t Posts Sensitive List Of US Nuclear Sites Associated Press Goldman May Lose Millions From Ex-Worker s Code Theft July 7 (Bloomberg), Goldman Sachs 2 Men Accused Of Swiping CC Numbers July 2 (Bloomberg), KPHO.com Royal Air Force Embarrassed By Yet Another Sensitive Data Loss May 25, UK News Copyright 2009 Symantec Corporation. All rights reserved. 8

Předehra k prolomení 1 Špatně chráněná infrastruktura Copyright 2009 Symantec Corporation. All rights reserved. 9

Předehra k prolomení 2 Chybějící IT předpisy Copyright 2009 Symantec Corporation. All rights reserved. 10

Předehra k prolomení 3 Slabě chráněné informace Copyright 2009 Symantec Corporation. All rights reserved. 11

Předehra k prolomení 4 Slabě řízené systémy Copyright 2009 Symantec Corporation. All rights reserved. 12

1 Ochrana infrastruktury Symantec Protection Suite Copyright 2009 Symantec Corporation. All rights reserved. 13

1 Ochrana infrastruktury Symantec Protection Suite Ochrana koncových bodů Ochrana el. pošty a webu Ochrana kritických interních serverů Záloha a obnova dat Copyright 2009 Symantec Corporation. All rights reserved. 14

2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Copyright 2009 Symantec Corporation. All rights reserved. 15

2 Vývoj a prosazení IT pravidel Symantec Control Compliance Suite Definice rizik a vývoj IT pravidel Hodnocení infrastruktury a procesů Přehledy, sledování a prokázání řádné péče Odstranění problémů Copyright 2009 Symantec Corporation. All rights reserved. 16

3 Ochrana informací Symantec Data Loss Prevention Suite Copyright 2009 Symantec Corporation. All rights reserved. 17

3 Ochrana informací Symantec Data Loss Prevention Suite Nalezení úložišť citlivých informací Přehled o způsobech používání citlivých dat Předcházení ztrátám citlivých informací Copyright 2009 Symantec Corporation. All rights reserved. 18

4 Správa systémů Altiris Total Management Suite from Symantec Copyright 2009 Symantec Corporation. All rights reserved. 19

4 Správa systémů Altiris Total Management Suite from Symantec Implementace bezpečných provozních prostředí Distribuce a prosazení aktualizací Automatizace procesů pro vyšší efektivitu Monitorování a přehled o stavu systémů Copyright 2009 Symantec Corporation. All rights reserved. 20

Bezpečnost od společnosti Symantec leader v M-Q* společnosti Gartner Network Access Control 1 Endpoint Protection Platforms 2 Security Info & Event Mgmt 3 Content-Aware DLP 4 PC Lifecycle Config Mgmt 5 *Zdroje dat MQ a podmínky jejich použití na konci prezentace Copyright 2009 Symantec Corporation. All rights reserved. 21

Ochrana infrastruktury > Symantec Protection Suite Vývoj a prosazení IT pravidel Ochrana informací > Control Compliance Suite > Data Loss Prevention Suite Správa systémů > Altiris Total Management Suite Copyright 2009 Symantec Corporation. All rights reserved. 22

Client/Total Management Suite Snižování nákladů spojených se zaváděním, správou, zabezpečením a podporou systémů, automatizace úloh a získání a udržení kontroly nad IT

Pravidlo 80/20 22% Hardware a software Podpora a údržba 78% Podpora a údržba Úspora nákladů až 81% s Altirisem vs. ručně (Symantec Customer Study) Gartner March 2008: G00155774 24

Náklady na údržbu snižují flexibilitu Typická společnost Špatný poměr Dobrý poměr 25% Nové projekty 15% 50% Utrácení v IT jako procento z příjmů 75% Údržba 85% 50% 2-15% Source: Forrester Research, Inc. 2005 25

Snížení nákladů s úplnou správou klientských stanic Průměrné náklady na nasazení nového PC Deployment, SWD, Patching, Retirement and Packaging $900 $800 $882 $700 $600 $500 $400 $300 $200 $100 Ruční nasazení $303 Automatické nasazení Source: Gartner Dec 2005: G00135813 26

Snížení nákladů s úplnou správou klientských stanic Náklady na spravované počítače TCO of a Desktop PC with Various Levels of Management $6,000 $5,867 $5,327 $4, 708 $4,000 $3, 471 $2,000 $0 Unmanaged Somewhat Managed Moderately Managed Well Managed Source: Gartner: March 2008: G00155774 27

Řízení životního cyklu v IT Remote Assistance and Troubleshooting Transition and Migration Client Discovery and Inventory Monitor and Track Client Management Suite Imaging, Deployment and Configuration Business Continuity Application Packaging and QA Patch Management Software Management and Virtualization 28

Přínosy Client Management Suite Snížení celkových nákladů na vlastnictví Automate time consuming and mundane tasks Reduce costs of Deployment Management Securing Troubleshooting Pevná kotrola nad celým IT Gain visibility into all the client systems Take action from within reports/dashboards Get information to IT and decision makers Increase Security Lepší spolupráce businessu a IT Align process, people and technology Free IT to focus on strategic business initiatives Drive business Altiris Client Management Suite from Symantec 29

Lepší je to společně Nový rozměr management na úrovni HW, mimo OS Řešení Altiris BEZ Intel vpro technologie In-band management Rely on platforms powered on Remote control of active systems with functioning OS Řešení Altiris S technologií Intel vpro Manage and detect all Intel vpro Processor Technology platforms (powered on or off) Deliver Software Updates reliably at night Inventory stored in protected NVM, accessible regardless of OS/power state Isolate from network if fails policy check Securely wake system Remote Re-Direction of Client Boot View the Client POST information from the console Agent presence monitor in hardware 30

Key Features Results Remote Assistance Intelligent Software and Patch Management Imaging and Deployment Altiris Client Management Suite 7 Discovery and Inventory Altiris Client Management Suite *Symantec Customer Study 31

Discovery and Inventory Discovery and Inventory Populates database with comprehensive data for discoverable assets Aggregates data across environment in real time Assists with software license management Helps forecast growth requirements Results Discovery and Inventory GM Brazil > Reduced annual software license expenses by 44% within 45 days, equaling a 1,000% ROI Reed Smith > Reduced inventory time from one month to minutes 32

Imaging and Deployment Imaging and Deployment Imaging and Deployment Discovery and Inventory Comprehensive deployment capabilities Image-based or scripted OS install Ongoing updates/re-provisioning Tools for hands-free and PC user personality migrations Facilitates implementation of standardized desktop configurations Reduces risks associated with desktop changes Results MedCentral > reduced deployment times from 4-8 hours per machine to one hour or less or 90% U.S. Air Force > Responded to new hardware imaging requests in 88% less time 33

Intelligent Software and Patch Management Intelligent Software and Patch Management Imaging and Deployment Discovery and Inventory Intelligent Software and Patch Management Implements intelligent software management and delivery Distribute applications, updates, code, and files to target systems Proactively manage software updates to minimize security risks Automates patch distribution with one- click creation of collections and policies Bandwidth-sensitive systems management for the mobile workforce and roaming worker Results City of Plano > 84% reduction in application rollout times Meijer Grocery > experienced nearly 100% success rate when patching their organization using CMS 34

Remote Assistance Remote Assistance Remote Assistance Intelligent Software and Patch Management Remote control systems with the most connectivity options Troubleshoot and remediate system without disrupting end-users Train end-users on critical functions from anywhere Reduce helpdesk costs Give helpdesk workers remote functions at their fingertips Imaging and Deployment Discovery and Inventory Results City of Plano > Reduce off-site visits by 80% Cubist Pharmaceuticals > eliminated technician travel time and manual installation of applications 35

> Dokážete proaktivně reagovat na hrozby? > Víte, kde jsou vaše citlivé informace? > Chcete prosadit IT pravidla a odstranit nedostatky? > Chcete snadno spravovat životní cyklus svých IT prostředků? Copyright 2009 Symantec Corporation. All rights reserved. 36

Díky za pozornost 2009 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE.

Gartner Magic Quadrant Sources and Disclaimer 1. Gartner Magic Quadrant for Network Access Control; by Lawrence Orans, John Pescatore, Mark Nicolett; March 27, 2009 2. Gartner Magic Quadrant for Endpoint Protection Platforms; by Peter Firstbrook, Arabella Hallawell, John Girard, Neil MacDonald; May 4, 2009 3. Gartner Magic Quadrant for Security Information and Event Management; by Mark Nicolett, Kelly M. Kavanagh; May 29, 2009 4. Gartner Magic Quadrant for Content-Aware Data Loss Prevention; by Eric Ouellet, Paul E. Proctor; June 22, 2009 5. Gartner Magic Quadrant for PC Life Cycle Configuration Management; by Terrence Cosgrove, Ronni J. Colville; December 29, 2008 The Magic Quadrants are copyrighted by Gartner, Inc. and are reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose. 38