Co se skrývá v síťovém provozu?



Podobné dokumenty
Flow monitoring a NBA

Monitorování datových sítí: Dnes

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetické hrozby - existuje komplexní řešení?

Flow monitoring a NBA

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

FlowMon Monitoring IP provozu

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Co se skrývá v datovém provozu?

FlowMon Vaše síť pod kontrolou

Flow Monitoring & NBA. Pavel Minařík

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Jak využít NetFlow pro detekci incidentů?

Monitorování datových sítí: Vize 2020

Kybernetické hrozby jak detekovat?

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Co vše přináší viditelnost do počítačové sítě?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Firewall, IDS a jak dále?

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Firewall, IDS a jak dále?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Zákon o kybernetické bezpečnosti: kdo je připraven?

Flow monitoring a NBA

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Aktivní bezpečnost sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Novinky v řešení Flowmon

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Proč prevence jako ochrana nestačí? Luboš Lunter

Bezpečná a efektivní IT infrastruktura

Aby vaše data dorazila kam mají. Bezpečně a včas.

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

AddNet integrovaný DDI/NAC nástroj

VIZE veřejnoprávních sítí, služby a přínosy velmi NEtradičně. Petr Vejmělek AutoCont CZ a.s.

Network Measurements Analysis (Nemea)

profil společnosti www. veracomp.cz

Kybernetická bezpečnost Ochrana systémů v energetice

CCNA Network Upgrade

Bezpečnostní projekt Případová studie

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Bezpečně nemusí vždy znamenat draze a neefektivně

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Sledování výkonu aplikací?

Integrovaný DDI + NAC

Detekce volumetrických útoků a jejich mi4gace v ISP

AddNet I tegrova á správa sítě -

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Systém detekce a pokročilé analýzy KBU napříč státní správou

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

FlowMon Vaše síť pod kontrolou!

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

FlowMon Vaše síť pod kontrolou!

Accelerate your ambition

Flowmon. Altron Congress Artur Kane, Flowmon Evangelist

Turris otevřený domácí router made in Czech Republic. Bedřich Košata

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

PB169 Operační systémy a sítě

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

FlowMon Vaše síť pod kontrolou!

ANECT, SOCA a bezpečnost aplikací

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Koncept. Centrálního monitoringu a IP správy sítě

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Closed IPTV. Martin Jahoda Dedicated Micros. Copyright AD Group

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Monitorování sítě se strojem času

Flowmon Roadmap. Pavel Minařík, CTO

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Trend Micro - základní informace o společnosti, technologiích a řešeních

Technické aspekty zákona o kybernetické bezpečnosti

Transkript:

Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com

Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis (NBA) Úlovky z praxe

Monitorování sítě SNMP (monitoring) pouze na úrovni základních čítačů, chybí detailní informace Flow monitoring = monitorování datových toků detailní přehled o dění v síti Paketová analýza velmi detailní, ale časově velmi náročná, občas potřebná

Flow monitoring Měření na základě IP toků Analyzují se hlavičky paketů, obsah paketů není monitorován ani uchováván Moderní metoda monitorování sítí, Cisco standard Redukce dat cca 500:1

Flow monitoring Telefonní účet - výpis hovorů Počítačová síť - flow monitoring

Flow monitoring - architektura Zdroje NetFlow/IPFIX dat přepínače, směrovače jako přidaná funkcionalita sondy dedikovaná zařízení firewally, UTM zařízení a další Kolektory centrální úložiště a analýza dat

Flow monitoring - jak funguje?

Shrnutí přínosů flow monitoringu Detailní přehled o dění v síti (LAN i WAN) jak v reálném čase, tak kdykoliv v minulosti Přesné, rychlé a efektivní řešení problémů Zvýšení bezpečnosti, odhalení vnitřních i vnějších útoků Snadné plánování kapacit a optimalizací sítě Dohled nad využitím Internetu, využitím aplikací Předcházení incidentům jako jsou zahlcení a výpadky sítě Odhalení špatných konfigurací

Flow monitoring a bezpečnost sítě

Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email security, vzdálený přístup

Bezpečnost koncových stanic Antivir, personální firewall, antimalware, antirootkit, endpoint DLP

To však již nestačí!

FIREWALL OK

IDS/IPS OK STOP

ANTI-X OK

IDENTITY MANAGEMENT

Moderní kybernetické hrozby Pokročilé hrozby (Advanced Persistent Threats) Cílené útoky a průmyslová špionáž Zero-day útoky a polymorfní malware Společné vlastnosti Přesně cílené na prostředí oběti Šifrované a skryté v gigabitech běžného provozu Signatury nejsou dostupné Neviditelné pro tradiční řešení (AV, IDS/IPS, firewall ) které chrání před známými hrozbami a útočníky

Bezpečnost vnitřní sítě Viditelnost do sítě flow monitoring, NBA behaviorální analýza, automatická detekce anomálií

Network Behavior Analysis Network Behavior Analysis = analýza chování sítě Moderní nadstavba nad monitorováním datových toků Automatická detailní analýza NetFlow/IPFIX dat Detekce nežádoucích vzorů chování vnitřní i vnější útoky nežádoucí služby a aplikace Behaviorální analýza profily chování detekce anomálií, podezřelého chování

NBA trend v bezpečnosti Gartner: Pokud máte Firewall a IDS/IPS, zvažte jako další krok implementaci NBA. Cisco: Pokud ve své síti neodhalíte žádné útoky, tak to ještě neznamená, že tam nejsou ale pravděpodobně je jen nejste schopni detekovat. Cílem NBA je detekovat hrozby, které nelze detekovat ostatními technologiemi

Monitorování síťového provozu

NBA Detekce známých vzorů nežádoucího chování

NBA Detekce anomálií

Fyzická vs. síťová bezpečnost

Shrnutí přínosů NBA Detekce vnitřních i vnějších útoků Upozornění na změny chování v síti Odhalování běžného i neznámého malware Identifikace potenciálních úniků dat Dohledávání a prokazování provozních a bezpečnostních incidentů

Úlovky

Útok na HTTP autentizaci Zdravotnictví Vedeno z IP adresy v Indonésii Pokusy o uhodnutí hesla do phpmyadmin Detaily ze sedmé vrstvy (hostname, URL)

Porušování politik Průmyslová výroba TOR (Onion router) klient na koncové stanici Uživatel obchází bezpečnostní opatření Pro přístup k zablokovaným zdrojům

Infikovaná stanice Informační technologie Botnetem infikovaná stanice z lokální sítě zavlečená do DDoS útoků na Spamhaus

DNS Changer Informační technologie Změna používaného DNS serveru na stanici Možnost manipulace s DNS záznamy a přístupem na webové servery

Chybná konfigurace Průmyslová výroba Chybně nakonfigurovaný řídící systém Pokusy o navazování komunikace do Internetu V systému od výroby bez možnosti změny

Únik dat Obchodní společnost Zaměstnanec ve výpovědi Uložení interních dokumentů na sdílený disk poskytovaný službou Yahoo Zaznamenáno jako pohyb dat z LAN do internetu Po prošetření poměrně závažný incident

Odposlech provozu Služby Pokročilý malware přesměroval provoz na infikovanou stanici prostřednictvím DHCP

INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty EU Založena 2007 Oblasti působení: Flow Monitoring Network Behavior Analysis Network & Application Performance Monitoring Přes 500 instalací řešení FlowMon celosvětově

Děkuji za pozornost High-Speed Networking Technology Partner Petr Špringl springl@invea.com +420 724 899 760 INVEA-TECH a.s. U Vodárny 2965/2 616 00 Brno www.invea.com