Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.



Podobné dokumenty
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Technické aspekty zákona o kybernetické bezpečnosti

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

2. Nízké systémové nároky

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Představení Kerio Control

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Efektivní řízení rizik webových a portálových aplikací

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

ANF DATA spol. s r.o. a Siemens company. Den průmyslu na FIT 12. dubna 2012

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Komunikační řešení Avaya IP Office

Flow Monitoring & NBA. Pavel Minařík

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

PB169 Operační systémy a sítě

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Komplexní ICT outsourcing

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Aktivní bezpečnost sítě

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

ANECT, SOCA a bezpečnost aplikací

FlowMon Vaše síť pod kontrolou

Kybernetické hrozby jak detekovat?

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Obrana sítě - základní principy

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečná autentizace přístupu do firemní sítě

Daniela Lišková Solution Specialist Windows Client.

Enterprise Mobility Management AirWatch & ios v businessu

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Co se skrývá v datovém provozu?

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Technologický seminář Simac Technik ČR, a.s. Praha,

Zákon o kybernetické bezpečnosti: kdo je připraven?

Úvod - Podniková informační bezpečnost PS1-2

Obsah. Úvod 13. Věnování 11 Poděkování 11

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Trend Micro - základní informace o společnosti, technologiích a řešeních

Bezpečnostní monitoring v praxi. Watson solution market

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

FlowGuard 2.0. Whitepaper

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Pavel Titěra GovCERT.CZ NCKB NBÚ

Případová studie migrace z Cisco ACE a další možnosti nasazení

Důvěryhodná výpočetní základna -DVZ

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Accelerate your ambition

Profi l společnosti Corpus Solutions a.s.

Tomáš Kantůrek. IT Evangelist, Microsoft

Extrémně silné zabezpečení mobilního přístupu do sítě.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Měsíční statistika Červenec 2015 Monthly Statistics July 2015

Identifikátor materiálu: ICT-3-03

Xirrus Zajímavé funkce. Jiří Zelenka

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Bezpečná a efektivní IT infrastruktura

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Demilitarizovaná zóna (DMZ)

Virtualizace desktopů

TIA Portal Cloud Connector. Práce v privátním cloudu od TIA Portal V14

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Efektivní provoz koncových stanic

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Flow monitoring a NBA

Technická opatření pro plnění požadavků GDPR

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Cesta k jednotnému komunikačnímu prostředí českého egovermentu

Ne-bezpeční zemědělci

Transkript:

Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1

Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan Kolář, Simac Technik ČR) 9:30 Jak chránit mobilní uživatele před hrozbami z Internetu i mimo firemní prostředí (Jan Kolář, Simac Technik ČR) :00 Coffee break :15 Bezpečnost ve virtualizovaném prostředí (Michal Červenka, Arrow ESC) :45 Bezpečná práce s firemním prostředím odkudkoli (Tomáš Růžička, Simac Technik ČR) 11:15 Coffee break 11:30 Nástroje pro monitorování, korelaci a vyhodnocování bezpečnostních událostí (David Vorel, Simac Technik ČR) 12:00 Moderní trendy v oblasti fyzické bezpečnosti (Pavel Křižanovský, Cisco) 12:30 Závěr, diskuze, tombola 13:00 Oběd 14:00 Království železnic 2

Co je nového v SIMAC TECHNIK ČR a.s. Komunikační technologie Obhájen statut CISCO SILVER PARTNER včetně specializací v oblastech UC, Security, WIFI a Express Foundation Po akvizici AVAYA -> NORTEL získán statut AVAYA Platinum Partner včetně specializace v oblastech DATA a UC Aktivní statut F5 Networks Authorized Partner Bezpečnostní technologie Ironport Silver partner pro Email i Web řešení Aktivní statut Check Point Silver Partner TrendMicro Affinity Plus Partner RSA Access Partner 3

Co je nového v SIMAC TECHNIK ČR a.s. Obhájeny certifikace ISO 9 001 a 14 001 V první polovině letošního roku bude ukončen certifikační proces na ISO 20 000, Management IT Služeb ISO 27 000, Management Bezpečnosti Informací Bezpečnostní prověrka organizace u Národního bezpečnostního úřadu (NBÚ) na stupeň Důvěrné. 4

Bezpečnostní hrozby a cíle útoků Spam Web Malware Mobilní zařízení a přenosová média Zranitelnosti v OS Odcizení přistupových údajů Odcizení citlivých dat Vytvoření botnetů Poškození jména společnosti http://www.cisco.com/en/us/partner/prod/vpndevc/ annual_security_report.html 5

6 Trendy SPAMu 0 50 0 150 200 250 300 350 400 450 Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov

Malware a zranitelnosti 7

Problém s kontrolou Web aplikací Mnoho aplikací používá HTTP jako transportní protokol Aplikace tak už nemohou být blokovány a úrovni síťové vrstvy Nemusí být žádoucí blokovat celou aplikaci, ale například pouze jednu z jejich funkcí 8

Bezpečnost dříve a nyní Masivní útoky, DoS Cílené útoky Kontrola pouze příchozího provozu Kontrola odchozího provozu Vlastní služba nebo Cloud Izolované prostředí Hybridní nasazení Spolupracující mechanismy 9

Bezpečnost v roce 2011 na co se zaměřit? AntiSpam Filtrování obsahu Internetu a jeho aplikací IPv6 Virtualizace Mobilní uživatelé Policy management Identity management

Bezpečnostní architektury http://www.sans.org/reading_room/whitepapers/basics/ security-architecture-model-component-overview_526 11

Vliv virtualizace na bezpečnost Síťová bezpečnost Serverová bezpečnost Bezpečnost Desktopů Správa politik Pronásledování politik Identifikace zdroje PCI norma VM-to-VM traffic VM-to-VM traffic App App App App OS OS OS OS 12

Bezpečnost v Cloudu Multiple Data Centers Zabezpečení emailového provozu Zabezpečení web provozu Bezpečnostní monitoring Kontrola obsahu dokumentů WWW Customer 13

Bezpečnost mobilních zařízení a uživatelů Bezpečnostní politiky na uživatele mimo firemní prostředí nefungují Různé typy mobilních ipad iphone Partner Remote User w/ VPN Client zařízení Různé typy přístupu Internet User on Linux / MAC Corporate Network 14

Bezpečnostní monitoring Pokud mám zapnuté logování, měl bych logy vyhodnocovat Čím vyšší požadavky na bezpečnost, tím více událostí k monitorování Čím více monitorovaných událostí, tím více práce pro bezpečnostní administrátory a tím větší šance přehlédnout kritickou událost Proč potřebuji bezpečnostní monitoring? Co je pro mě kritická událost? Jaké řešení je pro mne nejvhodnější? 15

Jak zabránit úniku informací Únik vs odcizení Odcizení nelze úplně zabránit Různé komunikační kanály (email, web, IM, přenosová media,...) Definice citlivé informace vs false positive Monitorování Blokování Šifrování Odeslání jinou formou 16

Fyzická bezpečnost Již není o čtečkách karek a sledování desítek monitorů Inteligence nad samotným obrazem a následné akce 17

Dotazy? 18