Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Podobné dokumenty
Případová studie migrace z Cisco ACE a další možnosti nasazení

Kybernetické hrozby - existuje komplexní řešení?

Next-Generation Firewalls a reference

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

FlowMon Vaše síť pod kontrolou

Co se skrývá v datovém provozu?

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Monitorování datových sítí: Dnes

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

ICT bezpečnost a její praktická implementace v moderním prostředí

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Aktivní bezpečnost sítě

Demilitarizovaná zóna (DMZ)

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Flow Monitoring & NBA. Pavel Minařík

profil společnosti www. veracomp.cz

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Účinná ochrana sítí. Roman K. Onderka

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Firewall, IDS a jak dále?

Flow monitoring a NBA

Efektivní řízení rizik

Bezpečná a efektivní IT infrastruktura

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

IXPERTA BEZPEČNÝ INTERNET

Petr Zemánek BDM Security. Bezpečnost v oblacích

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Kybernetické hrozby jak detekovat?

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

BEZPEČNOSTNÍ HROZBY 2015

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

CCNA Network Upgrade

Firewall, IDS a jak dále?

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Analýza a zabezpečení počítačové sítě

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Routing & VPN. Marek Bražina

Aktuality 26. září 2012

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

AddNet I tegrova á správa sítě -

Informatika / bezpečnost

Koncept BYOD. Jak řešit systémově? Petr Špringl

AddNet integrovaný DDI/NAC nástroj

Budování infrastruktury v době digitalizace společnosti

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Desktop systémy Microsoft Windows


Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Brno. 30. května 2014

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Symantec Mobile Security

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

& GDPR & ŘÍZENÍ PŘÍSTUPU

Budování sítě v datových centrech

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

Převezměte kontrolu nad bezpečností sítě s ProCurve

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

ANECT & SOCA ANECT Security Day

Flow monitoring a NBA

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Flow monitoring a NBA

Technická opatření pro plnění požadavků GDPR

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

FlowGuard 2.0. Whitepaper

Co vše přináší viditelnost do počítačové sítě?

Proč kybernetická bezpečnost a jak na ní

PB169 Operační systémy a sítě

Budování sítě v datových centrech

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Check Point Software Technologies. Miloslav Lujka Channel Manager

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Microsoft System Center Configuration Manager Jan Lukele

Michaela Sluková, Lenka Ščepánková

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Transkript:

Šifrovaný provoz Dobrý sluha, ale zlý pán Jan Šveňha Veracomp s.r.o. 1

SSL/TLS provoz je každodenním standardem, který ovšem přináší riziko 35% 50% 85% 2013 2015 2017 Malwaru bude v roce 2017 využívat SSL/TLS* SSL provoz tvoří přibližně 70% a každoročně roste zhruba o dalších 20% >80% v některých odvětvích (např. zdravotnictví) Advanced Persistent Threats (APTs) stále častěji využivají SSL provoz Dyre, Zeus, Gameover, VMZeus a Upatre Command & Control (C&C) *Zdroj: Gartner 2

SSL dostupné pro kohokoliv Podporováno ve Firefox 50! 3

Důsledky dešifrování dat OCHRANA SOUKROMÍ RIZIKO APT K ČEMU NÁS TO VEDE? 1) Kontrola nad tím, jaké typy informací jsou dešifrované 2) Jistota správného zacházení a udržení integrity dat 4

Existující bezpečnostní infrastruktura v úkolu dekrypce selhává NETWORK FORENSICS DLP ANTI-MALWARE Pro většinu řešení je SSL provoz nečitelný DLP, IDS, Sandbox & Network Forensics Rozšifrovávání v rámci jednotlivých zařízení je neefektivní NEXT GEN FIREWALL INTRUSION PREVENTION NGFW a IPS řešení čelí významné degradaci výkonu při nasazení SSL dekrypce Rychlý vývoj a velké množství kryptografických standardů Problematika managementu certifikátů 5

Jak efektivně na správu SSL/TLS Encrypted Traffic Management Eliminovat slepá místa v datovém provozu Zajistit nejvýšší úroveň šifrování dat Zvýšit efektivitu a ROI existujících řešení Zachovat požadavky na ochranu soukromí 6

Eliminovat slepá místa v datovém provozu Automaticky detekovat veškerý SSL/TLS provoz, nehledě na použitý port či aplikaci Bez požadavku na skriptování Efektivní a rychlé nasazení Odhalit skryté hrozby* Vysoký výkon X Gbps SSL propustnost Stovky tisíc spojení za sekundu (CPS) Softwarová a hardwarová akcelerace Podpora multi-segmentového nasazení * TCP Porty použité malwarem Dyre Trojan pro Skrytý přístup k C&C centru - Blue Coat Labs 7

Zajistit nejvýšší úroveň šifrování dat Podpora nejnovějších kryptografických standardů Kontinuální update podporovaných standardů např.: AES-GCM, ChaCha, Camellia Zachování stávajících bezpečnostních standardů Nezasahovat do stávající bezpečnostní infrastruktury Vyvarovat se downgradování kryptografie Nesnižovat úroveň šifrování kvůli slabé podpoře existujících řešení Zajistit ochranu dat Zamezit úniku nebo zpřístupnění dešifrovaných dat 8

Zvýšit efektivitu a ROI existujících řešení Efektivita až na prvním místě, Decrypt Once Feed Many design Zamezit navýšení nákladů existujících řešení Zajištění integrity data Sjednocení systému dešifrování dat napříč celou infrastrukturou Anti-Malware Security Analytics IDS / IPS NGFW DLP Key & Certificate Key Management NETWORK MONITORING/ BROKERS 9

SSL Visibility Appliance CLIENT INTERNET SERVER 1. Rozpoznání veškerého příchozího i odchozího SSL / TLS provozu 2. Využití služby Global Intelligence Network 3. Zajištění category-based konfigurace politik pro zajištění dekrypce požadovaného provozu 4. Zvýšení efektivity existujících řešení za účelem výšší pravděpodobnost odhalení potencionálních hrozeb Snížení nákladů na ETM Zajištění integrity dat GLOBAL INTELLIGENCE NETWORK ❷ SSL VISIBILITY APPLIANCE ❸ ❶ GATEWAY / FIREWALL ❹ SECURITY ANALYTICS SANDBOX IPS CORPORATE SERVERS CLIENT Encrypted traffic Decrypted traffic 10

Next Gen Firewall (NGFW) - nevýhody Absence automatikého rozpoznání SSL/TLS provozu pro libovolné porty a aplikace Vyžaduje explicitní konfiguraci Nedokáže identifikovat malware využívající nestandardní porty Nedokáže dešifrovaná data poskytovat dalším bezpečnostním zařízením Dokáže data pouze přesměrovat na jedno pasivní zařízení Nedisponuje podporou nejnovějších kryptografických standardů ChaCha & Camellia Poskytuje nízký výkon za vysokou cenu Průměrná degradace výkonu na 7 sledovaných NGFW zařízeních byla 81% při použití 2048-bitového šifrování* 11

Application Delivery Controller (ADC) / Load Balancer (LB) - Nevýhody Absence automatikého rozpoznání SSL/TLS provozu pro libovolné porty a aplikace Vyžaduje specifické skriptování (např.: irule, iapp, aflex) Nedokáže identifikovat malware využívající nestandardní porty Nedokáže zajistit integritu dekryptovaných dat Bez možnosti verifikace Bez možnosti zajištění ochrany soukromí ADC NGFW ADC ADC NGFW ADC Exposed, Inauditable Decrypted Data Switch Switch 12

Významné světové společnosti důvěřují řešení od společnosti bluecoat 86% of FORTUNE Global 500 Companies Over 30% of FORTUNE Global 10K Companies 16 Largest Service Providers in the World Worldwide Government Organizations 13