Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015



Podobné dokumenty
ComSource Efektivní ochrana kritických infrastruktur IT Security Workshop 2016 Jaroslav Cihelka

Detekce volumetrických útoků a jejich mi4gace v ISP

FlowGuard 2.0. Whitepaper

Co se skrývá v datovém provozu?

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Monitorování datových sítí: Dnes

Kybernetické hrozby - existuje komplexní řešení?

DDoS útoky a jak se jim bránit

FlowMon Vaše síť pod kontrolou

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Jak vylepšujeme DNS infrastrukturu pro.cz? Zdeněk Brůna

Datové služby. Písemná zpráva zadavatele

Flow Monitoring & NBA. Pavel Minařík

Budování sítě v datových centrech

Budování sítě v datových centrech

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Flow monitoring a NBA

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Koncept centrálního monitoringu a IP správy sítě

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Představení Kerio Control

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Smlouva o poskytování služeb č. VS-XXX/20XX ()

Firewall, IDS a jak dále?

Řešení Kaspersky DDoS Protection. Ochrana vaší firmy před ztrátou financí a pověsti díky řešení Kaspersky DDoS Protection

služby pro dostupnost síťového provozu jsou již dostupné

Co vše přináší viditelnost do počítačové sítě?

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Kybernetické hrozby jak detekovat?

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Koncept BYOD. Jak řešit systémově? Petr Špringl

Ministerstvo vnitra ČR. Popis CMS. Verze 1.00

Aktivní bezpečnost sítě

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

DoS útoky v síti CESNET2

FlowMon Monitoring IP provozu

Implementace ENUM v síti NETWAY.CZ

Koncept. Centrálního monitoringu a IP správy sítě

Filip Kolář F5 Networks F5 Networks, Inc 2

Architektura připojení pro kritické sítě a služby

Evoluce RTBH v NIX.CZ. Petr Jiran NIX.CZ IT17 Praha

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Firewall, IDS a jak dále?

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

VPN - Virtual private networks

Routing & VPN. Marek Bražina

Použití internetového připojení v kamerovém systému. ADI-OLYMPO je obchodní značkou Honeywell, spol. s r.o. - Security Products o.z.

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Jak využít NetFlow pro detekci incidentů?

Propojujeme nejen český internet. Martin Semrád. #InstallFest Praha,

IPv6 v CESNETu a v prostředí akademických sítí

Bezpečnostní projekt Případová studie

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o.

The Locator/ID Separation Protocol (LISP)

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února

Rozvoj IPv6 v České republice. Daniel Suchý NIX.CZ, z.s.p.o.

Demo: Multipath TCP. 5. října 2013

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

FlowMon Vaše síť pod kontrolou!

Nabídka serverového řešení SERVER HOSTING. pro VIP zákazníky

Accelerate your ambition

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Řešení jádra sítě ISP na otevřených technologiích

Nejbezpečnější prostředí pro vaše data

Turris Omnia: jak lovit hackery

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

profil společnosti www. veracomp.cz

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Firewall. DMZ Server

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Chytré řešení pro filtrování českého webu

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Flow monitoring a NBA

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Obrana sítě - základní principy

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

O2 Datové centrum. Komerční housing serverů

Infrastruktura jako služba

Bezpečnostní monitoring v praxi. Watson solution market

Analýza a zabezpečení počítačové sítě

Detekce zranitelnosti Heartbleed pomocí rozšířených flow dat

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Transkript:

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Trocha statistiky na úvod Hlavní zjištění RADWARE Network Security Report 2014-2015 Kon%nuální útoky na vzestupu Neočekávané cíle útoků - nikdo není imunní Bod zranitelnos% v 2014 je internetová trubka Reflexivní útoky největší bolest Ne toliko DDoS středem zájmu útočníků Hybridní ochrana nabývá na významu Postupující migrace do Cloud mění pravidla boje Bezpečnostním hrozbám věnují pozornost také CEO a boards

Kontinuální útoky na vzestupu Delší, masivnější a sofishkovanější útoky V předchozích letech míra útoků považovaných za trvalé nepřesahovala 6% V roce 2014 jich bylo již 19% Celkem 52% společnos] konstatuje, že není schopna čelit kampani trvajcící jeden den nebo kratší

Neočekávané cíle nikdo není imunní Hrozby v nových odvětvích, velikostech organizací Zdravotnictví a vdělávání, neočekávané cíle, nyní v ohrožení Gaming, hos%ng a ISP stále se zvyšující pravděpodobnost útoku Odvětví, kde se překvapivě hrozba snížila, jsou finanční služby

Internetová trubka je úzkým hrdlem #1 Poprvé v roce 2014 mezi zranitelnostmi začíná převažovat saturace připojení

Reflexivní útoky největší bolest Reflexivní útoky narostly ze 7% v roce 2013 na 16% v roce 2014 Extra masivní útoky byly na denním pořádku Cíleno na všechny typy organizací Umožněno vylepšenou technologií reflexivních útoků

Ne toliko DDoS středem zájmu útočníků DDoS útoky stále převládaly, ostatní hrozby jsou rovněž slušně zastoupeny V těsném závěsu za DDoS jsou různé formy neautorizovaného přístupu Dobré umístění mají také advanced persistent threats

Hybridní ochrana nabývá na významu Více než 36% organizací nyní již využívá hybridního řešení V roce 2015 bude již téměř polovina (48%) využívat hybridní ochranu před DDoS Kombinace on premise & in- the- cloud mi%gace se stává nutnos] On premise pro řešení slabších útoků, včetně útoků na bázi SSL, cloud pro volumetrické případy

Migrace podniků do Cloud mění pravidla Plány velkých podniků migrovat v roce 2014 Migrace IT infrastruktur do Cloud pokračuje, tradiční perimetr a IT je na (u nás pomalém) ústupu, což vyžaduje nové přístupy k otázkám bezpečnos%

Alternativy řešení útoků

Filozofie hybridní služby Integruje domácí CPE zařízení s cloud technologií Služba na bázi měsíční pojistky pro% saturaci vstupní linky nežádoucím provozem Předplacený objem datového provozu k čištění od vektorů útoku Komplexní ochrana před DDoS útoky pro společnos% s vlastním IP rozsahem nebo DNS

Jak služba funguje DDoS Cloud! Zákazník Internet Online služby CPE

Přesměrování provozu Přesměrování pomocí BGP Přesměrování pomocí BGP je preferováno a garantováno. Zákazník musí mít přiděleny IP adresy a vlastní autonomní systém. Při útoku dojde k propagaci IP adres přímo ze strany DDoS Cloud. Je zajištěno přesměrování veškerého provozu do DDoS Cloud. Tento typ přesměrování uchrání také konek%vitu, nikoli jen serverové zdroje. Zpět je provoz posílán pomocí GRE tunnel přímo do směrovače zákazníka. Při čǐštění volumetrického provozu ze zahraničí se mohou veřejné adresy zákazníka přesunout na směrovač v DDoS Cloudu a pak je započítávána zahraniční konek%vita. Ta je z 50% přeúčtována zákazníkovi, aby byl poskytovatel mo%vován zajis%t filtrování na upstream providerech.

Přesměrování provozu Přesměrování pomocí DNS Je zde využito ADC v roli reverzní proxy umístěné v DDoS Cloud. Zákazník musí mít zajištěnu součinnost se svým ISP, kde musí dojít k zablokování zdrojů mimo DDoS Cloud, aby nemohlo dojít k přímému pře]žení těchto zdrojů.

takové to domácí zařízení Umístěno v infrastruktuře zákazníka CPE INVEA- TECH FlowMon DDoS Defender RADWARE DefensePro Juniper DDoS Secure a další Spolupracuje s DDoS Cloud Zajišťuje detekci/vyhodnocení útoků v sí% zákazníka Čis] slabší útoky Případně iniciuje potřebu přesměrování provozu Informuje DDoS Cloud o povaze a struktuře přesměrovaného útoku

DDoS Cloud Technologie MITIGACE&IPS RADWARE DefensePro ROUTING Juniper MX80 LOAD BALANCING Citrix NetScaler FIREWALL Juniper SRX PROTOKOL FlowSpec

Cloud konektivita Celková současná kapacita 50G do zahraničí Poskytovatelé TTI + Cogent + TeliaSonera + TMCZ Připojení 10G do NIX.CZ

Klíčové vlastnosti služby Možnost opera%vního zvýšení množství čištěných dat Pokry] všech vektorů útoku Minimální nároky na know- how u zákazníka Rychlá reakce na útok Nízké celkové náklady vlastnictví Provoz je přesměrován až jako poslední možnost Služba je technicky zabezpečena a provozována z ČR Integrovaný repor%ng Profesionální podpora 24x7

Varianty pojištění za vstupní kapacitu měsíční platba za předem stanovenou (nejvyšší očekávanou) vstupní kapacitu provozu do DDoS Cloud, příchozí provoz nad tuto kapacitu je zahazován za legihmní kapacitu měsíční platba za předem stanovenou garantovanou kapacitu očištěného provozu DDoS Cloud zpět ke klientovi a z za útok za legihmní kapacitu jednorázová platba v případě útoku za garantovanou kapacitu očištěného provozu z DDoS Cloud zpět ke klientovi

Pojistné a možnost otestování v LABu...navštivte prosím stánek DDoSBusters

ComSource s.r.o. Nad Vršovskou horou 1423/10, Praha 10,101 00 www.comsource.cz Děkuji