Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

Podobné dokumenty
Účinná ochrana sítí. Roman K. Onderka

FlowMon Monitoring IP provozu

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Proč prevence jako ochrana nestačí? Luboš Lunter

Next-Generation Firewalls a reference

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Komentáře CISO týkající se ochrany dat

Kybernetické hrozby jak detekovat?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetické hrozby - existuje komplexní řešení?

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Efektivní řízení rizik

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Proč kybernetická bezpečnost a jak na ní

ANECT, SOCA a bezpečnost aplikací

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Kybernetická rizika velkoměst

BEZPEČNOSTNÍ HROZBY 2015

Ochrana před DoS/DDOS útoky

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Jan Pilař Microsoft MCP MCTS MCSA

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Security Considerations 2016

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Představení Kerio Control

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Demilitarizovaná zóna (DMZ)

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

FlowMon Vaše síť pod kontrolou

ICT bezpečnost a její praktická implementace v moderním prostředí

Kybernetické útoky a podvody Inteligentní detekce a obrana

& GDPR & ŘÍZENÍ PŘÍSTUPU

Zajištění bezpečnosti privilegovaných účtů

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

Flow Monitoring & NBA. Pavel Minařík

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Síťová bezpečnost Ing. Richard Ryšavý

Co vše přináší viditelnost do počítačové sítě?

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Bitdefender GravityZone

IXPERTA BEZPEČNÝ INTERNET

Bezpečnostní projekt Případová studie

Převezměte kontrolu nad bezpečností sítě s ProCurve

ANECT & SOCA ANECT Security Day

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Řízení privilegovaný účtů

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

III/ 2- Inovace a zkvalitnění výuky prostřednictvím ICT

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Aktivní bezpečnost sítě

Petr Vlk KPCS CZ. WUG Days října 2016

Michal Hroch Server Product Manager Microsoft Česká republika

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Řešení ochrany databázových dat

Efektivní řízení rizik webových a portálových aplikací

Petr Zemánek BDM Security. Bezpečnost v oblacích

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Botnet. Stručná charakteristika

Filip Kolář F5 Networks F5 Networks, Inc 2

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Sophos Synchronized Security TM

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX

Bezpečnostní monitoring v praxi. Watson solution market

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

Jak využít NetFlow pro detekci incidentů?

Systém detekce a pokročilé analýzy KBU napříč státní správou

BEZPEČNOSTNÍ MONITORING SÍTĚ

Detekce volumetrických útoků a jejich mi4gace v ISP

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Advanced Endpoint Protection

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Flowmon Networks a.s.

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Monitorování datových sítí: Dnes

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Transkript:

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí Ing. Martin Ťupa KKTS 2016 - Sk 13.10.2016 Demanovská Dolina - Jasná 1

Hrozby v ICT dnešních dnů a Jak ohrožuje ekonomiku firem a Proč klást velký důraz na bezpečnost 2

Reálná zkušenost s DDoS útokem Distributed Denial of Service Nedostupnost služeb Saturace aktivního prvku/serveru Objednávka DDoS útoku!!! Jaká je obrana? 28% on-line firem v ČR 32% v EU 38% ve světě se potkalo s DDoS útokem za posledních 12 měsíců Zdroj: B2B International 3

Další možné Hrozby Botnetem infikovaná stanice z lokální sítě zavlečená do DDoS útoků Neobvyklé komunikace Odchylky od standardního chování stanic a celé sítě Změna používaného DNS serveru na stanici Možnost manipulace s DNS záznamy a přístupem na webové servery, Geolokace Útok na autentizaci http služeb Pokusy o uhodnutí hesla pro phpmyadmin Internet of Things botnety Většina zařízení není vyvíjena s ohledem na bezpečnost Kyberkriminalita jako služba Konkurenční boj Zero Day útoky 4

Spojení se silným partnerem jehož technologie řeší bezpečnost na vysoké úrovni Představení Hillstone 5

Founded in 2006 by founding engineers from Netscreen 10,000+ customers in 27 countries: financial, telecom, education 500+ employees globally, >50% in engineering 6

Americká společnost založená v roce 2006 lidmi z Netscreen Vedoucí zkušenosti z Cisco, Juniper, Intel 10,000+ zákazníků z 27 zemí: finančnictví, telekomunikace, vzdělání 500+ zaměstnanců celosvětově, >50% technických inženýrů 7

Řešení pro ISP, malé a střední podnikové sítě, Enterprise 8

L2-L7 komplexní bezpečnostní ochrana Vysoká výkonost a vysoce účinné IPS, AV, detekce-url nástroje k identifikaci a filtrování všech aplikací a provozu včetně SSL šifrovaného provozu Full Concurrence Full Protocol Prevence SQL insertion, XSS crosssite Prevence scripts. DoS/DDoS network-layer útoky. Profesionální Botnet filtering a izolace. Two-way attack detection, and full traffic protection. Firewall linkage. Rapidly blocks attacks. 9

Klíčové požadavky moderních firewallů Identifikace aplikací nikoliv portu Možnost tvorby vlastních signatur pro aplikační detekci Identifikace uživatelů jménem nikoliv jen dle IP adresy Forenzní vyhledávání Identifikace obsahu komunikace Analýza šifrované komunikace v reálném čase Blokování hrozeb v reálném čase Chrání síť před zranitelnostmi Zjednodušení správy bezpečnostních politik Jednoduchá editace bezpečnostních politik Využití multi-gigabitové propustnosti Nízká latence Virtualizace V rámci jednoho fyzického boxu více virtuálních firewallů 10

Řešení Hillstone - NGFW FW VPN AV IPS URL User/App QoS 11

Next Generation FireWall FireWall nové generace NGFW FW VPN AV IPS URL User/App QoS Application/Protocol User Threat Time Content IP/Port IP Port Protocol E-serie: SG6000 Geolocation 12

Parallel Architecture Delivers High Performance l Mul$- core and mul$- CPU architecture provides high performance l Each core provides security func$ons independently of each other l Same- session can be handled on all cores concurrently l Unified security engine provides security processing once, thereby reducing latency 13 13

Comprehensive L2-L7 Protection The best defense is always full protection! Behavior Analysis (Next Release) Unknown Anti-virus Virus URL Filtering Phishing and Malicious Website Web defense: SQL injection, CC, XSS prevention Web attack Vulnerability-generic Signature defense Known vulnerability attack Protocol Anomaly detection Abnormal protocol DDoS prevention, session limit ARP attack prevention DDoS attack ARP attack 14

Možnosti nasazení Hillstone NGFW Granulární a výkonný management aplikace, uživatel,.. Komplexní ochrana internetových hrozeb Podpora více nezávislých ISP operátorů a silný aplikační routing s QoS prioritizací Flexibilní řízení přístupových politik Profesionální ochrana WEB serverů Bezpečnostní ochrana Virtuálních obchodů Vysoká Dostupnost - redundance Malé zpoždění, vysoká výkonost VPN přístupů Jednoduché nasazení IPsec VPN Centrální management a monitoring Dvoufaktorová autentizace 15

NSS Labs Recommended NGFW - The Best TCO! 99.60% Block Rate in Static test 98.32% Block Rate in Live Test 16

ingfw Unikátní a inteligentní technologie 17

ingfw Unikátní a inteligentní technologie Behavior Learning & Modeling Abnormal behavior Analysis Threat & Risk Identification 18

ingfw Unikátní a inteligentní technologie Behavior Learning & Modeling Abnormal behavior Analysis Threat & Risk Identification Host/server behavior modeling by adaptive machine learning Layer 4-7, hundreds of behavior dimensions Real time Behavior Model and rules Identify abnormal dimensions by behavior partnering Quantitate risk severity and certainty by correlation analysis Threat forensics including suspicious and relevant PCAP 19

ingfw Unikátní a inteligentní technologie ABA ATD Mitigation Kill Chain Risk Index Forenzní analýza Statistical Clustering 20

Bezpečnostní nástroje ingfw ABA ATD Mitigation Kill Chain Risk Index Forenzní analýza Statistical Clustering 21

Behavior Analysis 22

Hillstone Stops Attacks at Every Step in the Kill Chain Recon Weaponize Deliver Exploit Install Command & Control Action Preparation Compromise Attack Traditional FW NGFW Malware Detection Software Hillstone Intelligent NGFW (i+ngfw) 23

What is kill chain? Kill Chain is the classical APT process including seven stages Kill Chain can show us Who How What 24

Co je Kill Chain Mapping? 25

Co je Kill Chain Mapping? 26

Kill Chain nám ukáže Kdo, Jak, Co NGFW Hillstone Intelligent NGFW (i+ngfw) 27

Hillstone Kill Chain nám ukáže Kdo, Jak, Co NGFW Hillstone Intelligent NGFW (i+ngfw) 28

Co je Kill Chain Mapping? Monetization Initial Exploit Delivery Command & Control Internal Reconnaissan ce Lateral Movement Exfiltration NGFW Malware Detection Software Hillstone Intelligent NGFW (i+ngfw) 29

Není to jen o technologiích, ale i o lidech 30

Máte pokryty všechny možnosti? Ing. Martin Ťupa tupa@proficomms.cz +420 736 625 811 31

32

Hillstone Protects Across the Cyber Kill Chain Reconnais sance Breach Theft pre-breach post-breach Traditional FW NGFW Malware Detection Software illstone Intelligent NGFW (i+ngfw with Behavioral Intelligence 33

Stage1: Initial Exploit The attacker identifies and gathers information of the targeted victim hosts. This can be done using means like social networking and publicly available information on the internet or by performing vulnerability and service scanning. 34

Stage 2 :Delivery The attacker transfers exploit and malicious payload to the targeted devices using emails or other means, which can represent the command scripts or instructions that the attacker can use to stage later attacks. 35

Stage 3&4:C&C/Monetization The attacker creates a communication channel between the infected host and remote command server to download additional tools and instructions In some cases the compromised hosts are used as bot machines of the botnet performing activities whose main purpose is to gain profits. 36

Stage 5&6:Internal Recon/Laternal Movement At this stage, the attacker can download additional tools, installing more back doors and take actions such as brute force to gain privileged credentials and access of the identified internal critical assets 37

Stage 7:Exfiltration At this stage, the attacker carries out the main purpose of the attack, to steal information on the compromised system, stolen data such as personal information, intellectual property and other valuable information are transferred of the organization. 38

Abnormal Behavior Detection Behavior Learning & Modeling Abnormal behavior Analysis Threat & Risk Identification Host/server behavior modeling by adaptive machine learning Layer 4-7, hundreds of behavior dimensions Real time Behavior Model and rules Identify abnormal dimensions by behavior partnering Quantitate risk severity and certainty by correlation analysis Threat forensics including suspicious and relevant PCAP Hillstone Intelligent Next-Generation Firewall 39

What is kill chain? Kill Chain is the classical APT process including seven stages Kill Chain can show us Who How What 40

41

42