NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Podobné dokumenty
BEZPEČNOSTNÍ HROZBY 2015

Check Point Software Technologies. Miloslav Lujka Channel Manager

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečná a efektivní IT infrastruktura

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Sophos Synchronized Security TM

Kybernetické hrozby - existuje komplexní řešení?

Monitorování datových sítí: Dnes

Next-Generation Firewalls a reference

Symantec Mobile Security

Koncept BYOD. Jak řešit systémově? Petr Špringl

Proč prevence jako ochrana nestačí? Luboš Lunter

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

2. Nízké systémové nároky

Avast Globální lídr v zabezpečení digitálních zařízení

PB169 Operační systémy a sítě

Flow Monitoring & NBA. Pavel Minařík

Advanced Endpoint Protection

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bitdefender GravityZone

Představení Kerio Control

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Efektivní řízení rizik

Enterprise Mobility Management

Zákon o kybernetické bezpečnosti: kdo je připraven?

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

FlowMon Vaše síť pod kontrolou

Jan Pilař Microsoft MCP MCTS MCSA

Účinná ochrana sítí. Roman K. Onderka

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Co se skrývá v datovém provozu?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Flow monitoring a NBA

Flow monitoring a NBA

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Demilitarizovaná zóna (DMZ)

Zabezpečení organizace v pohybu

Co vše přináší viditelnost do počítačové sítě?

Technické aspekty zákona o kybernetické bezpečnosti

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Brno. 30. května 2014

Zabezpečení v síti IP

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Dalibor Kačmář

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Kybernetické hrozby jak detekovat?

Síťová bezpečnost Ing. Richard Ryšavý

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Tomáš Kantůrek. IT Evangelist, Microsoft

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Systém detekce a pokročilé analýzy KBU napříč státní správou

Produktové portfolio

Komentáře CISO týkající se ochrany dat

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Řízení privilegovaný účtů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Daniela Lišková Solution Specialist Windows Client.

ANECT, SOCA a bezpečnost aplikací

Firewall, IDS a jak dále?

Převezměte kontrolu nad bezpečností sítě s ProCurve

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Bezpečnostní monitoring v praxi. Watson solution market

Petr Vlk KPCS CZ. WUG Days října 2016

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Vzdálená správa v cloudu až pro 250 počítačů

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Monitorování datových sítí: Vize 2020

IXPERTA BEZPEČNÝ INTERNET

Symantec Mobile Management for Configuration Manager 7.2

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Trend Micro - základní informace o společnosti, technologiích a řešeních

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

CENTRUM ZABEZPEČENÍ VERVE

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Transkript:

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT Miloslav LUJKA Pavel ŘEZNÍČEK Channel Manager Operations Director 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 1

V Í T E J T E 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

1995 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

I sítě se vyvíjí: Pár počítačů Pár serverů Připojení do internetu Celkem jednoduché 2015 Check Point Software Technologies Ltd.

2015 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Veřejné Cloudy Mobilní uživatelé Pobočky Obchodní partneři Privátní Cloudy Skutečně komplexní 2015 Check Point Software Technologies Ltd.

PROČ? 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

TECHNOLOGIE VŠUDE OKOLO NÁS Technologie je úplně všude Jsme obklopeni mnoha různými systémy, které jsou propojené sítěmi Interní IT Zaměstnanci nemocnic, zdravotnicví: soukromé zařízení Přístroje ve zdravotnictví Dovolují lidem řídit a přináší řadu výhod Zároveň jejich otevřenost přináší bezpečnostní rizika na všech úrovních 2015 Check Point Software Technologies Ltd.

TECHNOLOGIE VŠUDE OKOLO NÁS 80% diagnóz bude stanoveno bez lékaře Lékař: Ochrana dat pacientů a riziko jejich modifikace Nemocnice: Více přístrojů se rozhoduje a komunikuje přes síť Doma: iwatch, HealtKit, Cloud, Health Advisors V nás: Kardiostimulátor, zařízení podporující životní funkce... 2015 Check Point Software Technologies Ltd.

VÝVOJ HROZEB A ÚTOKŮ Tak jak se vyvíjí technologie, tak ruku v ruce i rizika Kdekoli je síla, tam ji chce člověk kontrolovat Investuje čas a energii k prolomení 200,000+ nových variant malwaru 2015 1,300 známých virů 50,000 známých virů V 90tých letech to byla skupinka dětí ale dnes... 2015 Check Point Software Technologies Ltd.

HROZBY ZNÁMÉ A JAK JIM ČELIT 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Check Point Multi-Layered Threat Prevention 2015 Check Point Software Technologies Ltd. 12

Check Point Multi-Layered Threat Prevention IPS Zastaví známé hrozby se signaturou 2015 Check Point Software Technologies Ltd. 12

Check Point Multi-Layered Threat Prevention IPS Antivirus Zablokuje stáhnutí a spuštění zavirovaných souborů 2015 Check Point Software Technologies Ltd. 12

Check Point Multi-Layered Threat Prevention IPS Antivirus Anti-Bot Detekce a prevence proti botům 2015 Check Point Software Technologies Ltd. 12

Check Point Multi-Layered Threat Prevention IPS Antivirus WHAT ABOUT NEW ATTACKS? Anti-Bot 2015 Check Point Software Technologies Ltd. 12

HROZBY NEZNÁMÉ A JAK JIM ČELIT ZERO DAY 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. OTEVŘETE TUTO PŘÍLOHU?

Není problém si koupit Zero-Day útok New vulnerabilities Countless new variants 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 15

Není problém si koupit Zero-Day útok New vulnerabilities Countless new variants 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 15

Není problém si koupit Zero-Day útok New vulnerabilities Countless new variants téměř 200,000 nových variant malwaru se objevuje každý den na celém světě. ) - net-security.org, June 2014 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 15

Ukázka Threat Emulation STANDARDNÍ CV? 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 16

Ukázka Threat Emulation STANDARDNÍ CV? 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 16

2015 Check Point Software Technologies Ltd. EMULACE

Emuluje více OS WIN 7, 8, XP... EMULACE 2015 Check Point Software Technologies Ltd.

EMULACE Otevře přílohu a monitoruje jeho abnormální chování 2015 Check Point Software Technologies Ltd.

EMULACE Monitoring: File system Systémové registry Síťovou komunikaci Systémové procesy 2015 Check Point Software Technologies Ltd.

2015 Check Point Software Technologies Ltd. EMULACE

Ukázka Threat Emulation 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 18

Ukázka Threat Emulatoin 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 19

Ukázka Threat Emulatoin Abnormální aktivita souboru File System Activity 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 19

Ukázka Threat Emulatoin Změněné systémové registry File System Activity System Registry 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 19

Ukázka Threat Emulatoin Vytvoří naivní proces File System Activity System Registry System Processes 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 19

Ukázka Threat Emulatoin Remote Connection to Command & Control Sites File System Activity System Registry System Processes Network Connections 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 19

Ukázka Threat Emulatoin File System Activity System Registry System Processes Network Connections 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 19

Reálný příklad Zamezil 140 phisingovým emailům ve 4 health organizacích během 2 dní! 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 20

Reálný příklad Zamezil 140 phisingovým emailům ve 4 health organizacích během 2 dní! 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 20

Reálný příklad Zamezil 140 phisingovým emailům ve 4 health organizacích během 2 dní! Nová varianta vulnerability (Exploit kit) (CVE-2012-0158) Instaluje bot agenta Otevře síťové porty pro Bot komunikaci Zcizí uživatelské přístupy 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 20

ThreatCloud Emulation služba Branch Headquarters ThreatCloud Emulation Service Branch Jednotné globální řešení pro celou organizaci 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 21

ThreatCloud Emulation služba Branch Headquarters ThreatCloud Emulation Service Branch Jednotné globální řešení pro celou organizaci 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 21

ThreatCloud Emulation služba Branch Headquarters ThreatCloud Emulation Service Branch Agent for Exchange Server Jednotné globální řešení pro celou organizaci 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 21

NOVINKA THREAT EXTRACTION 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Threat Extraction Nová technologie chránící proti Zero-Day hrozbám Odstraňuje potenciálně škodlivé vlastnosti ze souborů Čistí soubor před vstupem do organizace Zabraňuje známých i neznámých hrozbám Dříve, než dorazí k organizaci 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 23

HROZBY V ČÍSLECH SONDA DO BEZPEČNOSTI PHARMA A HEALTH 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Obsáhlá analýza 888 Organizací 1,494 Bezpečnostních bran 120,000 Hodin monitorovaného provozu 112,000,000 Bezpečnostních událostí 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 25

2015 Check Point Software Technologies Ltd. 26

73% 75% 56% 88% 33%? INFIKOVÁNO BOTY POUŽÍVALI P2P APLIKACE POUŽÍVALI ANONYMIZÉRY ZCIZENÍ DAT DLP NEZNÁMÝ MALWARE ORGANIZATIONS ARE VULNERABLE 2015 Check Point Software Technologies Ltd. 26

Check Point Management Architecture The Check Point management remains the de facto gold standard against which other consoles are measured. Gartner Magic quadrant for Enterprise Firewalls 2014 [Restricted] ONLY for designated groups and individuals 2015 Check Point Software Technologies Ltd. 27

KYBERNETICKÝ ZÁKON 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 29

300 UNKNOWN 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

Industry s Best Catch Rate 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 31

3rd Party Results (Miercom) Verified the #unknown300 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 32

VYZKOUŠEJTE CO SE DĚJE VE VAŠÍ SÍTI PRODISKUTUJTE SPRÁVNÝ NÁVRH BEZPEČNOSTI 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

SHRNUTÍ 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

21 let na trhu Založena 1993 Patentovaný stavový firewall Leader v Enterprise security Leader in UTM security NSS Recommended Nejlepší management na trhu 2015 Check Point Software Technologies Ltd. 35

K zapamatování Síť i Vaše prostředí už dávno není jednoduché Hrozby už nejsou jen o viru, raketově rostou Útoky se týkají i nás v ČR a firem všech velikostí Novinky: Zero day, Threat Emulation, Scada Je jednoduché někoho napadnout Zero Day útokem Cesta jak zabezpečit: Security Check Up Proč řešit bezpečnost: týká se Vás, fakta a čísla Na co si dát pozor: Inspekce vs Datasheet rychlost 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 36

Zjistěte co se děje ve Vaší síti Security Check Up Check Point a ICZ pomoc: Rozpoznat a blokovat botnety & malware Řídit aplikace a odfiltrovat rizikové aplikace IPS ochrana před síťovými útoky DLP ochrana před únikem dat Logovací a analytické nástroje & reporting 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 37

DĚKUJI ZA POZORNOST A PŘEJI HEZKÝ ZBYTEK DNE 2015 Check Point Software Technologies Ltd. 38

BACKUP SLIDES 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals