Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Podobné dokumenty
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Efektivní řízení rizik

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

PB169 Operační systémy a sítě

Bezpečnostní projekt Případová studie

Představení Kerio Control

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Kybernetické hrozby - existuje komplexní řešení?

ICT bezpečnost a její praktická implementace v moderním prostředí

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Proč prevence jako ochrana nestačí? Luboš Lunter

2. Nízké systémové nároky

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Obrana sítě - základní principy

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Vývoj Internetových Aplikací

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Aktivní bezpečnost sítě

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Efektivní řízení rizik webových a portálových aplikací

Technické aspekty zákona o kybernetické bezpečnosti

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Demilitarizovaná zóna (DMZ)

Bezpečná autentizace přístupu do firemní sítě

Technická specifikace zařízení

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

PENETRAČNÍ TESTY CYBER SECURITY

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

KAPITOLA 1 Instalace Exchange Server

Kybernetické hrozby jak detekovat?

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Technická specifikace

& GDPR & ŘÍZENÍ PŘÍSTUPU

Firewall, IDS a jak dále?

Řešení ochrany databázových dat

Firewall, IDS a jak dále?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Extrémně silné zabezpečení mobilního přístupu do sítě.

Flow Monitoring & NBA. Pavel Minařík

CISCO CCNA I. 8. Rizika síťového narušení

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Testování webových aplikací Seznam.cz

Přehled služeb CMS. Centrální místo služeb (CMS)

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Koncept centrálního monitoringu a IP správy sítě

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

SSL Secure Sockets Layer

ANECT, SOCA a bezpečnost aplikací

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Flow monitoring a NBA

Enterprise Mobility Management AirWatch & ios v businessu

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Produktové portfolio

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Barracuda Networks. Komplexní ochrana Vašich dat a sítí. Radko Hochman.

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Enterprise Mobility Management

SOCIÁLNÍ SLUŽBY MĚSTA HAVÍŘOVA

Podrobné technické specifikace a požadavky k dílčímu plnění 2:

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Co vše přináší viditelnost do počítačové sítě?

VPN - Virtual private networks

Tomáš Kantůrek. IT Evangelist, Microsoft

Desktop systémy Microsoft Windows

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Monitorování datových sítí: Dnes

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

McAfee EMM Jan Pergler Pre-Sales Engineer I

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Diagnostika webových aplikací v Azure

Příprava k certifikaci , TS: Windows 7, Configuring

Bezpečnost vzdáleného přístupu. Jan Kubr

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Úvod - Podniková informační bezpečnost PS1-2

Pohledem managementu firmy.

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Poznámky k vydání. pro Kerio Connect Release Candidate 1

IXPERTA BEZPEČNÝ INTERNET

BEZPEČNOSTNÍ HROZBY 2015

Bezpečnost sítí

Zabezpečení v síti IP

Identifikátor materiálu: ICT-3-03

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Transkript:

Dell SonicWALL Security tips & tricks Jan Ježek business communication s.r.o.

Příklady bezpečnostních rizik Pasivní útoky iniciované zvenku Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS, Web-browser) Útoky na síťové úrovni ARP, DNS poisoning MAC & IP spoofing DNS rebinding Aktivní útoky iniciované zvenku Brute Force Attack DoS Attack DDoS Attack Exploit (Servers) Útoky proti webovým serverům Cookie Tampering CSRF (Cross Site Request Forgery) XSS (Cross Site Scripting) SQL Injections

Ukázka SQL Injection

Dell SonicWALL Pokrytí bezpečnostních oblastí Zabezpečení perimetru sítě a zón Ochrana webových aplikací Email Security & Compliance Monitoring, analýza, reporting a management Wireless Security Vzdálený přístup End-Point Security

Tipy proč si pořídit NG Firewall Dell SonicWALL Reassembly-free Deep Packet Inspection

Tipy proč si pořídit NG Firewall Dell SonicWALL GUI: propracované a intuitivní webové rozhraní

Tipy proč si pořídit NG Firewall Dell SonicWALL Široká škála konektivity

(Ne)obyčejné firewall rules Jak lépe zabezpečit síť? Firewall rules pro odchozí provoz Často podceňované riziko: neomezený provoz LAN>WAN Firewall rules per user/group Povolení odchozích portů pouze vybraným uživatelům nebo skupinám Např. SSH, Terminal Services Omezení rizikových protokolů Povolení pouze z vybraných serverů (interní DNS a NTP servery, interní mail-server) Povolení pouze na vybrané servery (forwarded DNS servery, vyjmenovaná NTP) Omezení rizikových lokalit Botnet & GeoIP filter pro příchozí i odchozí provoz prevence data leakage! Omezení aplikací s vysokou mírou rizika Hloubková inspekce SSL provozu Typicky pro Exchange OWA Detekce vlastních objektů definovaných např. regulárním výrazem

NG Firewall Sledování L2/L3 anomálií, RFC compliance DDoS detection & prevention Detekce různých flood technik (TCP SYN, UDP, ICMP) Blacklisting, Packet Proxy (SYN) DNS rebinding ARP enforcement MAC-IP Antispoofing Detekce více DHCP serverů v segmentu Vynucení dodržování standardů IP/UDP header checksum TCP handshake

Secure Remote Access Bezpečný přístup do sítě Přístup do sítě prostřednictvím SSL portálu (ActiveX, Java, HTML5) Přístup prostřednictvím SSL-VPN klienta a Mobile Connectu Ověření identity uživatelů Integrace s LDAP One-time passwords Ověření identity a integrity zařízení End Point Control Podpora mobilních platforem Zapnutý a aktualizovaný antivirus Nainstalovaná určitá aplikace Existující soubor s hash kontrolou Nainstalovaný klientský certifikát Existující klíč v registru Odpovídající identifikátor zařízení Detekce ios Jail-break/Android Root Granulární nastavení přístupových oprávnění

NG Firewall & SRA Jak zvýšit dostupnost? Redundance zařízení (synchronizace konfigurace a spojení) V režimu Active/Passive se licencuje pouze primární unita! Firewally nové generace IPS load balancing, ISP failover Policy Based Routing (např. HTTP jinou linkou než ostatní provoz) NAT policy balancing & failover Secure Remote Access appliance Load balancing a Failover aplikačních serverů Detekce dostupnosti (ICMP, TCP nebo HTTP check) NG Firewall Remote Access Web App Firewall Email Security Wireless Security Endpoint Security Management

Web Application Firewall Prevence HTTP & HTML rizik Firewall proti útokům specifickým pro HTTP a HTML protokoly Injections (typicky SQL injection) Sessions hi-jacking (ruční uvedení session ID do parametru) XSS (cross-site scripting) & CSRF (cross-site request forgery) Nežádoucí přístupy a volání stránek nežádoucími metodami (POST, PUT ) Nechtěné publikování důvěrných dat Brute-force attacky (slovníkové útoky) Opatření proti rizikům OWASP Top 10 Web Application Profiling Detekce volaných URL a metod Sledování vstupních parametrů Automatické vytvoření pravidel Možnost doplnění vlastních omezení Data leakage prevention Např. popis regulárním výrazem

Email Security & Compliance Prevence data leakage Email Security Ochrana serverů před útoky Sada AntiSPAMových technik Omezení počtu zpráv z odesílající IP, whitelisting/blacklisting Ochrana před útoky typu Directory Harvesting Attack Ochrana uživatelů před nežádoucím obsahem Antivirus, AntiSPAM, detekce phishingu Výměna zkušeností s cloudovými službami (Zero-day protection) Karanténní úložiště Email Compliance Ochrana informací před (ne)úmyslným odesláním Sada pravidel pro nakládání s informacemi Detekce obsahu a metainformací zpráv a jejich příloh Odmítnutí odeslat zprávu nebo její předání příslušným osobám ke schválení

Wireless Security Jak zabezpečit bezdrátovou síť? Prevence lidské chyby v konfiguraci centrální řízení z firewallu Firewallová pravidla na jednom místě Automatický provisioning AP dle jejich nastavení Striktní oddělení provozu a oprávnění jednotlivých SSID Implementace RADIUS pro interní síť Snadná cesta k ověření uživatelů z LDAP serveru Guest Services pro návštěvnickou síť Přihlašovací údaje s omezenou časovou platností Detekce a blokování provozu nežádoucích AP Obecná detekce okolních AP Detekce Evil twins Filtr na L2/L3 úrovni ve spolupráci s firewallem

End-Point Security Jak zabezpečit pracovní stanice? Enforced Anti-Virus Vynucení instalace antiviru (speciální edice McAfee AV) Vynucení zapnutí antiviru a aktuálnosti virové databáze Při nesplnění podmínek není povolení přístup do WAN (vyjma aktualizace antiviru) Enforced Content Filter Vynucení instalace CFS agenta Při nesplnění podmínek není povolení přístup do WAN (vyjma instlace agenta) Nastavení si klientské zařízení odnáší i mimo dosah firewallu Centrální řízení a monitoring Management portál s online reportingem incidentů Rozšířená ochrana a šifrování pracovních stanic Dell Data Protection portfolio NG Firewall Remote Access Web App Firewall Email Security Wireless Security Endpoint Security Management

Global Management System Centrální správa Monitoring a management jednoho nebo více zařízení Granulární oprávnění do jednotlivých unit a jednotlivých částí nastavení Vlastní hierarchie unit Hromadné aplikování dědičných změn Rollout změn Automatické zálohování konfigurací Plánování času provedení změn

Je lepší být o krok napřed http://livedemo.sonicwall.com Jan Ježek business communication s.r.o. www.bcom.cz