Převezměte kontrolu nad bezpečností sítě s ProCurve



Podobné dokumenty
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Flow Monitoring & NBA. Pavel Minařík

Koncept BYOD. Jak řešit systémově? Petr Špringl

Komunikace mezi doménami s různou bezpečnostní klasifikací

Monitorování datových sítí: Dnes

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Zákon o kybernetické bezpečnosti: kdo je připraven?

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Představení Kerio Control

Kybernetické hrozby jak detekovat?

Kybernetické hrozby - existuje komplexní řešení?

Koncept. Centrálního monitoringu a IP správy sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

System Center Operations Manager

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Aktivní bezpečnost sítě

Pohledem managementu firmy.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Daniela Lišková Solution Specialist Windows Client.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Koncept centrálního monitoringu a IP správy sítě

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Firewall, IDS a jak dále?

Symantec Mobile Security

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

FlowMon Monitoring IP provozu

Technické aspekty zákona o kybernetické bezpečnosti

Obrana sítě - základní principy

Řešení ochrany databázových dat

Enterprise Mobility Management

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Jan Pilař Microsoft MCP MCTS MCSA

Produktové portfolio

Jak využít NetFlow pro detekci incidentů?

Pohledem IT experta.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Tomáš Kantůrek. IT Evangelist, Microsoft

Demilitarizovaná zóna (DMZ)

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Aplikační inteligence a identity management jako základ bezpečné komunikace

Petr Vlk KPCS CZ. WUG Days října 2016

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Vzdálená správa v cloudu až pro 250 počítačů

Co vše přináší viditelnost do počítačové sítě?

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Firewall, IDS a jak dále?

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Flow monitoring a NBA

Bezpečnostní projekt Případová studie

Provozně-bezpečnostní monitoring datové infrastruktury

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Michal Hroch Server Product Manager Microsoft Česká republika

TOP 10 produktů a služeb

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Dalibor Kačmář

Chytré řešení pro filtrování českého webu

FlowMon Vaše síť pod kontrolou

Xirrus Zajímavé funkce. Jiří Zelenka

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Zabezpečení v síti IP

Rychlá obnova dat efektivně a jednoduše

Intune a možnosti správy koncových zařízení online

Fiber To The Office. naturally connected. Nadčasová síťová infrastruktura pro moderní podnikové prostředí

Flow monitoring a NBA

Desktop systémy Microsoft Windows

Bezpečnost IT - od technologie k procesům

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

& GDPR & ŘÍZENÍ PŘÍSTUPU

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

2. Nízké systémové nároky

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Praktické ukázky, případové studie, řešení požadavků ZoKB

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Cloud - jak jej monitorovat, reporty, účtování a fakturace

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Transkript:

Převezměte kontrolu nad bezpečností sítě s ProCurve Tomáš Kubica Solution Architect 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Co přináší ProCurve Networking Čím se lišíme od ostatních? Návratnost investic Poměr cena/výkon Snadnost použití Správa, sjednocené řešení Bezpečnost Spolehlivost Bezpečná řešení od spolehlivého partnera Vysoká dostupnost a doživotní záruka Otevřenost, flexibilita Otevřenost díky průmyslovým standardům

ProCurve Proactive Defense

Inteligentní kraj sítě Adaptive Edge Architecture Každý jednotlivý port nebo bezdrátový přístupový bod dokáže aplikovat politiky podle identity (NAC) či reagovat na podezřelé události Izolace uživatelů (VLAN) Garance běhu aplikací (QoS) Ochrana před přetížením (Rate-limit) Filtrace datových toků (ACL) Detekce virového chování (Virus Throttling) Podklady pro analýzu provozu (sflow) Mirroring do IPS Intelligent EDGE with Virtual per Port Distributed Processors Clients Servers Interconnect Fabric (IF) High performance forwarding fabric Wireless Clients Clients 4 Distribuovaný princip pro škálovatelnost a cenovou efektivitu Zabudované funkce Wireless Clients Command from the Center Internet/ Intranet

ProCurve ProActive Defense Proaktivní přístup Adaptive Network Edge Precizní kontrola přístupu Centrálně řízené nastavení pravidel pro přístup přímo na krajních prvcích Integrované řízení Firemní požadavky Monitoring Reporty Obrana Bezpečná infrastruktura Zabudovaná kontrola síťové imunity Reakce na události prováděná plně inteligentními krajními prvky sítě Uncontrolled Access Intelligent EDGE Politiky Statistiky Události Authenticated Access Interconnect COMMAND FROM Fabric THE High CENTER performance forwarding fabric Trusted Access

Vynucování pravidel a obrana na kraji sítě Port nebo přístupový bod, do kterého je uživatel připojen je ideálním místem pro jeho ověření, vynucování pravidel a detekci podezřelého chování Intelligent EDGE Servers Internet Distribuovaný princip pro optimální výkon a funkce v místě připojení Clients COMMAND FROM THE CENTER Clients Řízení z centrálního místa s reálnou aplikací bezpečnosti na kraji Adaptive Edge Architecture Wireless Clients Per-Port Distributed Processors

Analogie bezpečnosti v letecké přepravě Ověření identity Test způsobilosti pro přepravu Řízení přístupu a prioritizace (např. pro první třídu) Sledování chování Reakce při podezřelých událostech GATE 37 Pilot Co-Pilot

ProCurve ProActive Defense pro sítě GATE 37 Pilot Co-Pilot Přihlášení uživatele do sítě Test integrity připojeného klienta Dynamická aplikace VLAN, ACL, kvality služby a omezení propustnosti Sledování chování a detekce anomálií Automatická reakce na základě vytvořených politik

ProCurve Access Control Solution 2.0 Kompletní snadno spravovatelné řešení pro řízení přístupu do sítě pro ochranu firemní sítě i vzdálených poboček Přístup podle role, skupiny uživatele ProCurve Manager Plus (PCM+) 2.2 s Identity Driven Manager (IDM) 2.2 Test integrity klienta (softwarová výbava, hot-fixy OS, antiviru apod.) včetně přípravy pro Microsoft NAP Jednoduchá instalace a správa z jednotné grafické konzole Reportování přístupů a neúspěšných pokusů ProCurve Network Access Controller 800 ProCurve NAC Endpoint Integrity Agent License Zabudovaný RADIUS server Řešení, které padne od malých až k velkým firmám

Test integrity ProCurve NAC 800 Testování klientů, například na Test aktuálnosti bezpečnostního software (antivir, anti-spyware, firewall apod.) Test aktuálnosti OS (hot-fixy OS, service packy, Office) Bezpečnostní nastavení (makra v Office, nastavení prohlížeče, aktualizace) Zakazáné či vynucené programy či služby (kontrola podle registrů, běžících služeb) Kontrola P2P aplikací (např. ICQ, DC++ apod.)

Network Immunity Solution Network Based Anomaly Detection Obrana kraje vnitřní sítě, tam kde se připojují uživatelé Karanténa Omezení propustnosti Zákaz MAC adresy Vypnutí krajního portu Kopie podezřelých dat do IPS Emailové zprávy Notifikace ProCurve PCM v2.2 Plus a NI Manager Akce Metriky, statisky, čitače Informace ze zabudovaných funkcí přepínačů sflow a Virus Throttling Bezpečnostní události Podezřelý provoz Přímá součást PCM+ Integrace s IDM a PMM Politiky podle lokality Zabudovaná detekce anomálií (NBAD) Sledování útočníka Zakreslení událostí do mapy topologie Zneškodnění hrozby Reportování Pasivní detektor (akce přes NI) UTM Bezpečnostní analyzátory třetích stran

ProCurve Manager Network Immunity Manager NBAD/sFlow detekce útoků IDS/IPS/UTM alerts sflow samples Reakce přímo na krajním portu Virus Throttling alert Nakažený klient Příklad nasazení Network Immunity pro detekci anomálií a podezřelých stavů s reakcí přímo na krajním portu sítě

SNMP trap ProCurve Manager Network Immunity Manager NBAD/sFlow detekce útoků IDS/IPS/UTM alerts Reakce přímo na krajním portu UTM inline TAP Nakažený klient Příklad nasazení UTM systém chrání vyčleněný server, ne však interní komunikaci klientů. UTM detekuje útočníka a předává informaci do Network Immunity, které reaguje přímo na krajním portu, kde je útočník připojen.

ProCurve Manager Network Immunity Manager NBAD/sFlow detekce útoků IDS/IPS/UTM alerts Automatická rekonfigurace sítě pro přeposílání podezřelých dat Reakce přímo na krajním portu sflow samples Virus Throttling alert SNMP trap Kopie podezřelých dat Nakažený klient Příklad nasazení Network Immunity detekuje anomálie a podezřelé stavy a automaticky rekonfiguruje síť pro přeposlání kopie útočníkových dat do IDS/IPS/UTM. Ten potom předává výsledky analýzy do Network Immunity a to reaguje přímo na krajním portu sítě.

ProCurve Manager Network Immunity Manager NBAD/sFlow detekce útoků IDS/IPS/UTM alerts sflow samples Virus Throttling alert UTM inline TAP Nakažený klient Komplexní řešení Část sítě zahrnuje čistě detekci útoků v Network Immunity (například studenti), část sítě využívá přesměrování do UTM (učitelé) a současně se vyhodnocují bezpečnostní hlášení z UTM chránící server.

Výhody ProCurve Network Immunity Kontrola imunity sítě přímo na krajních portech analýzou dat ze zabudovaných funkcí přepínačů Reakce na bezpečnostní událostí přímo na krajním portu sítě Vytvoření IPS z celé sítě Žádná uzká hrdla, data nemusí proudit přes pomalé a drahé analyzátory Možnost využití stávajících analyzátorů třetích stran ty pak pracují pouze s podezřelými daty, nikoli s běžným provozem Cenová efektivita a škálovatelnost

Bezpečná infrastruktura Řízení přístupu Imunita sítě Sledování provozu Reportování a audity Převezměte kontrolu nad bezpečností sítě