Zabezpečení organizace v pohybu



Podobné dokumenty
Intune a možnosti správy koncových zařízení online

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Správa klientů pomocí Windows Intune

ICZ - Sekce Bezpečnost

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

2. Nízké systémové nároky

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Extrémně silné zabezpečení mobilního přístupu do sítě.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Z internetu do nemocnice bezpečně a snadno

McAfee EMM Jan Pergler Pre-Sales Engineer I

Tomáš Kantůrek. IT Evangelist, Microsoft

Bezpečná autentizace přístupu do firemní sítě

Daniela Lišková Solution Specialist Windows Client.

Microsoft System Center Configuration Manager Jan Lukele

Správa stanic a uživatelského desktopu

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Placeholder PR Quotes

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Brno. 30. května 2014

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Vývojář vs. správce IT

Desktop systémy Microsoft Windows

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Instalace OS, nastavení systému

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Extrémně silné zabezpečení mobilního přístupu do sítě

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Vzdálená správa v cloudu až pro 250 počítačů

Symantec Mobile Management for Configuration Manager 7.2

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Desktop systémy Microsoft Windows

Projekt podnikové mobility

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

2. Nízké systémové nároky

Produktové portfolio

Představení Kerio Control

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

Bezpečnost sítí

Implementace technologie DirectAccess pro okamžitý přístup mobilních uživatelů do firemní sítě

& GDPR & ŘÍZENÍ PŘÍSTUPU

Příprava k certifikaci , TS: Windows 7, Configuring

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Bojíte se? Pořiďte si!

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe


Trask solutions Jan Koudela Životopis

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Windows na co se soustředit

Ostrava. 16. dubna 2014

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Symantec Mobile Security

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Komunikace mezi doménami s různou bezpečnostní klasifikací

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Virtualizace desktopů

Enterprise Mobility Management

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Správa mobilních zařízení a aplikací

Základní programové vybavení počítače

Radim Dolák Gymnázium a Obchodní akademie Orlová

Použití čipových karet v IT úřadu

Autor: Karel Klatovský. Tato příručka byla vytvořena v rámci programu Microsoft Partneři ve vzdělávání.

PRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

Integrace formou virtualizace

Jan Pilař Microsoft MCP MCTS MCSA

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

SUTOL 2012 konference

CineStar Černý Most Praha

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Komentáře CISO týkající se ochrany dat

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

Téma bakalářských a diplomových prací 2014/2015 řešených při

Na co se ptát poskytovatele cloudových služeb?

Windows Server 2008 R2

PB169 Operační systémy a sítě

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Pohledem managementu firmy.

Specifikace předmětu zakázky

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Demilitarizovaná zóna (DMZ)

OFFICE 365 popis služeb

WINDOWS Nastavení GPO - ukázky

Použití zásad skupin k instalaci klientské komponenty ESO9

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Administrace služby - GTS Network Storage

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Windows 2008 R2 - úvod. Lumír Návrat

Desktop systémy Microsoft Windows

Transkript:

Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013

Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh bez hranic, noví hráči Cílený hacking na objednávku Firemní mobilita Nové pojetí DMZ BYOD: vynutitelnost politik? Útoky na klientské stanice Vzdálený přístup Sociální engineering Phishing -> škodlivý website Falešný antivirus Download kodeků k filmům Dárky USB zařízení Pokročilé metody Informace ze sociálních sítí Metasploit framework Blackhole exploit kit Trojany -> Botnety Rootkity obcházející Antiviry

Realita malwaru na klientských stanicích www.microsoft.com/security/mmpc 3

Správa v doménovém prostředí Maximální správa pomocí Group Policy v Active Directory Bezpečnostní funkce a vlastnosti Windows 8 (Bitlocker, Bitlocker To Go, Trusted, Measured Boot, UEFI, Virtual Smart Card, Trusted Platform Module-TPM) Centrální server pro správu (System Center - ConfigMgr, OpsMgr, Endpoint Protection atd.) Reverzní proxy server (Unified Access Gateway) Externí přístup do korporátní sítě bez VPN (Direct Access)

Správa nativním protokolem mobilních zařízení Správa pomocí Exchange ActiveSync (EAS) Původně určen pro synchronizaci emailů mezi Exchange serverem a mobilním telefonem Bezpečnostní funkce: Remote Wipe (vzdálené vymazání zařízení) Device Password Policies (min. délka PIN, alfanumerické znaky, historie hesel atd.) Device Encryption Policies (šifrování mobilního zařízení) Správa pomocí centrálního nástroje (ConfigMgr + Intune) Správa mobilních zařízení přes všechny platformy (Windows RT, Windows Phone, ios, Android)

Řešení postavená na konzumerizaci IT Uživatel si přinese své vlastní zařízení do organizace (BYOD) Zabezpečení zařízení je na samotném uživateli Velká pravděpodobnost úniku dat Obtížné připojení do organizační sítě Řešení problému Začlenit zařízení do domény (zařízení s Windows) Pokud toto není možné Virtual Desktop Infrastructure (VDI z Windows, OS X, Linux atd.) Vynutit bezpečnostní politiky (EAS, ConfigMgr, Intune lze na Windows RT, Windows Phone, ios, Android) Windows To Go (Windows 8 na jakémkoliv PC z USB)

Bezpečnostní funkce Windows 8

UEFI - Unified Extensible Firmware Interface Standardní vylepšení BIOSu na nových PC Certifikáty uloženy v UEFI při výrobě počítače Certifikáty jak pro firmware jednotlivých hardwarových komponent s vlastními ROM BIOSy, tak certifikáty pro boot loadery Certifikát boot loaderu musí pasovat na certifikát v UEFI (UEFI v sobě mají tabulku povolených, případně i nepovolených certifikátů)

Trusted Boot: Early Load Anti-Malware Windows 7 BIOS OS Loader (Malware) 3 rd Party Drivers (Malware) Anti-Malware Software Start Windows Logon Malware nabootuje před Windows a antimalwarem Malware se ukryje a zůstane nedetekován Systém může být kompromitován ještě před startem antimalwarového softwaru Windows 8 Native UEFI Windows 8 OS Loader Anti-Malware Software Start 3 rd Party Drivers Windows Logon Trusted Boot spustí antimalware v bootovacím procesu dříve Ovladač Early Load Anti-Malware (ELAM) je speciálně podepsán Microsoftem Windows nastartují antimalware před bootovacími ovladači třetích stran Malware takto nemůže obejít inspekci antimalwarového softwaru

Šifrování disku, části disku a USB flash disků BitLocker Zabraňuje neautorizovanému přístupu k datům na ztraceném anebo ukradeném zařízení Podporuje šifrování systémového i/nebo datového oddílu Nabízí celou řadu předbootovacích autentizačních možností: TPM-only, PIN/Password, Network Unlock, USB storage Podporuje PC, servery i tablety BitLocker to Go Ochrana dat na externích přenosných discích (např. USB flash disk) Možnost přidělit nebo zamítnout přístup pro zápis Přístup pro čtení na Windows Vista & Windows XP (Bitlocker to Go Reader)

DirectAccess Schéma zabezpečení DirectAccess klient Člen domény s certifikátem Internet IPsec Direct Access Server AD & DNS (Win 2003+) Korporátní síť Aplikace & Data Možný IPsec end-to-end Servery pro správu IPsec za pomocí certifikátu na počítač, členství v doméně, smart karet a NAP

Security Compliance Manager Volně dostupný nástroj pro klienty s Windows Předpřipravené politiky a konfigurační balíčky založené na doporučeních Microsoft Security Guide a obecných bezpečnostních praktikách ke snadné správě zabezpečení operačního systému Politiky lze aplikovat prostřednictvím Group Policy a System Center Configuration Manager Klíčové funkce Podpora všech verzí serverového a klientského OS včetně Windows 2012 a Windows 8 a Internet Exploreru Referenční konfigurace (Gold Master) Funguje i na počítačích mimo doménu Znalostní báze bezpečnostních expertů a doporučená nastavení Porovnání existujících nastavení proti doporučenému zabezpečenému nastavení http://technet.microsoft.com/en-us/library/cc677002.aspx

Shrnutí Rozšířit strategii Risk Management u organizací v pohybu Od všeobecné ochrany interní infrastrukutry k ochraně klíčových aktiv Klasifikace aktiv a mapování jejich pohybu po síti organizace Zvolit vhodný typ klientských zařízení a architektury zabezpečení

Děkujeme