Koncept BYOD. Jak řešit systémově? Petr Špringl

Podobné dokumenty
FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Flow Monitoring & NBA. Pavel Minařík

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Monitorování datových sítí: Dnes

FlowMon Vaše síť pod kontrolou

Flow monitoring a NBA

Kybernetické hrozby - existuje komplexní řešení?

Jak využít NetFlow pro detekci incidentů?

FlowMon Monitoring IP provozu

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Kybernetické hrozby jak detekovat?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Co se skrývá v datovém provozu?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Firewall, IDS a jak dále?

Flow monitoring a NBA

Flow monitoring a NBA

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Zákon o kybernetické bezpečnosti: kdo je připraven?

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Monitorování datových sítí: Vize 2020

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Co vše přináší viditelnost do počítačové sítě?

Aktivní bezpečnost sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Praktické ukázky, případové studie, řešení požadavků ZoKB

Koncept. Centrálního monitoringu a IP správy sítě

Bezpečná a efektivní IT infrastruktura

Accelerate your ambition

Provozně-bezpečnostní monitoring datové infrastruktury

FlowMon Vaše síť pod kontrolou!

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Koncept centrálního monitoringu a IP správy sítě

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Aby vaše data dorazila kam mají. Bezpečně a včas.

FlowMon Vaše síť pod kontrolou!

PB169 Operační systémy a sítě

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

FlowMon Vaše síť pod kontrolou!

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Sledování výkonu aplikací?

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Technické aspekty zákona o kybernetické bezpečnosti

Informační bezpečnost v praxi velké nemocnice

Network Measurements Analysis (Nemea)

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Jak se ztrácí citlivá data a jak tato data ochránit?:

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Systém detekce a pokročilé analýzy KBU napříč státní správou

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

TOP 10 produktů a služeb

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

FlowMon. Představení FlowMon verze 7.0. Petr Špringl, Jan Pazdera, Pavel Minařík,

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Výzkum v oblasti kybernetické bezpečnosti

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

AddNet integrovaný DDI/NAC nástroj

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Jak se měří síťové toky? A k čemu to je? Martin Žádník

SÍŤOVÁ INFRASTRUKTURA MONITORING

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

SOC e-infrastruktury CESNET. Andrea Kropáčová CESNET, z. s. p. o.

Strategie sdružení CESNET v oblasti bezpečnosti

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Představení Kerio Control

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Flowmon. Altron Congress Artur Kane, Flowmon Evangelist

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Jak se ztrácí citlivá data a jak tato data ochránit?:

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Analýza a zabezpečení počítačové sítě

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Zkušenosti z nasazení a provozu systémů SIEM

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring provozu poskytovatelů internetu

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Citidea monitorovací a řídicí centrála pro smart řešení

Transkript:

Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz

Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické útoky Malware na míru Úniky dat 2/22

Mýty a realita Mám všechna zařízení pod kontrolou Až na notebooky, netbooky, tablety, a chytré telefony našich zaměstnanců Není možné vynutit bezpečnostní politiky Chybí anti-malware nástroje Je nutné monitorovat aktivity zařízení ve firemní síti! Mám zabezpečený perimetr a používám anti-malware nástroje Většina útoků a úniků pochází zevnitř sítě 3/22

Zvládnutí BYOD Zvážit nutnost/potřebnost povolení vlastních zařízení zaměstnanců v podnikové infrastruktuře Definovat speciální zónu pro vlastní zařízení s řízeným přístupem k serverům, datům a aplikacím Nasadit řešení pro monitoring aktivit v IT infrastruktuře Identifikace nových zařízení a jejich typu Sledování a analýza aktivit v reálném čase Identifikovat nakažená zařízení, podezřelé chování Potřebujeme network-based, nikoliv host-based řešení, neboť koncová zařízení jsou mimo náš dosah! 4/22

Monitorování provozu Sledování v lokalitách, centrální vyhodnocování Monitorování provozu Výstupy Vše podstatné Klienti servery Klienti WAN Servery WAN Webové rozhraní E-mailové alerty SIEM (syslog) 7/22

Identifikace zařízení Monitorování aktivních zařízení v síti Sledování přiřazení IP adresa MAC adresa Identifikace výrobce zařízení 8/22

Detekce incidentů Neznámý malware Útoky Úniky dat Obcházení bezpečnostních politik 9/22

Neznámý malware 10/22

Neznámý malware 11/22

Útoky 12/22

Úniky dat 13/22

Obcházení politik a opatření The Onion Router Klient pro různé OS Nevyžaduje zvláštní schopnosti Není možné detekovat analýzou obsahu Vhodné pro obcházení politik a omezení 14/22

Technologie Flow Monitoring / Network Behavior Analysis Moderní metoda analýzy provozu datové sítě Schopna sledovat všechna zařízení na síti bez ohledu na typ/os Schopna detekovat nové/neznámé útoky a hrozby Nepoužívá signatury, analyzuje vrstvu L3/L4 (datové toky) Doporučeno pro zvýšení viditelnosti do sítě a její bezpečnost Optimální pro zvládnutí konceptu BYOD 15/22

Řešení FlowMon Pasivní FlowMon sondy zdroj síťových statistik (NetFlow dat) Kolektory NetFlow dat vizualizace a vyhodnocení síťových statistik FlowMon ADS detekce bezpečnostních událostí a anomálií 16/22

Případové studie a reference Ferona Slovakia Thomayerova nemocnice AVE CZ odpadové hospodářství 17/22

Případové studie a reference Ing. Róbert Turcer, CIO: Implementácia sondy bola vykonaná rýchlo a bez vplyvu na prevádzku našich ICT systémov. Na základe nasnímaných dát sa podarilo odhaliť niekoľko nebezpečne sa správajúcich počítačov (prenesene užívateľov) v našom systéme. Po overení týchto informácií sme zistili, že zariadenia skutočne vykazovali prítomnosť škodlivého softvéru, prípadne chybnú konfiguráciu. 18/22

Případové studie a reference Ing. Martin Gonda, vedoucí odboru telematiky: Naším cílem bylo rozšířit stávající prvky bezpečnosti IS v Thomayerově nemocnici (Firewall, IDS/ IPS, Antivir, Spamfilter, bezpečnostní politiky) o další stupeň. Byla zvolena sonda pro monitoring datových toků založená na NetFlow a software pro detekci anomálií a nežádoucího chování. Jsme schopni sledovat a automaticky vyhodnocovat chování všech stanic v naší datové síti bez ohledu na jejich typ nebo místo připojení. 19/22

Případové studie a reference Jan Svatoš, ředitel IT oddělení: Monitorovací řešení nám poskytlo kompletní přehled o dění v naší síti a umožnilo nám rozkrýt veškeré komunikace v reálném čase, ale i řadu měsíců zpět. Díky těmto klíčovým informacím jsme objevili řadu nežádoucích stavů v sítí ať již v podobě chyby v kancelářském softwaru na několika stanicích nebo chyby při komunikaci s tiskovým serverem. Díky optimalizaci struktury provozu a odstranění chyb jsme výrazně snížili vytížení nejen vnitřní sítě, ale především MPLS sítě. To nám přináší měsíční úsporu v řádu desetitisíců korun. 20/22

INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty EU Založena 2007 Oblasti působení: Flow Monitoring Network Behavior Analysis Přes 200 instalací řešení FlowMon na českém trhu Vybrané reference: 21/22

Děkuji za pozornost Váš partner ve světě vysokorychlostních sítí INVEA-TECH a.s. info@invea.cz 511 205 250 INVEA-TECH a.s. U Vodárny 2965/2 616 00 Brno www.invea.cz 22/22