Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Podobné dokumenty
Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Jan Pilař Microsoft MCP MCTS MCSA

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

Placeholder PR Quotes

Komentáře CISO týkající se ochrany dat

Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Zabezpečení infrastruktury

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite


Petr Vlk KPCS CZ. WUG Days října 2016

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Daniela Lišková Solution Specialist Windows Client.

Petr Vlk Project Manager KPCS CZ

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

& GDPR & ŘÍZENÍ PŘÍSTUPU

Petr Vlk KPCS CZ. WUG Days října 2016

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

ANECT, SOCA a bezpečnost aplikací

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Bitdefender GravityZone

2. Nízké systémové nároky

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Kybernetické hrozby - existuje komplexní řešení?

Správa stanic a uživatelského desktopu

Licencování a přehled Cloud Suites

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

ANECT & SOCA ANECT Security Day

Bezpečnostní monitoring v praxi. Watson solution market

Cloudové inovace a bezpečné služby ve veřejné správě

2. Nízké systémové nároky

McAfee EMM Jan Pergler Pre-Sales Engineer I

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Dalibor Kačmář

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Sophos Synchronized Security TM

ICT bezpečnost a její praktická implementace v moderním prostředí

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Trend Micro - základní informace o společnosti, technologiích a řešeních

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Intune a možnosti správy koncových zařízení online

Systém detekce a pokročilé analýzy KBU napříč státní správou

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Tomáš Kantůrek. IT Evangelist, Microsoft

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Lepší efektivita IT & produktivita

Avast Business Antivirus Pro Plus

Zabezpečení organizace v pohybu

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Produktové portfolio

Aktuální informace o elektronické bezpečnosti

Petr Vlk KPCS CZ. WUG Days října 2016

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Co se skrývá v datovém provozu?

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Zajištění bezpečnosti privilegovaných účtů

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Microsoft shrnutí spolupráce a novinky Pardubický kraj. Petr Biskup, Jana Čudejková

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Pohledem managementu firmy.

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Microsoft System Center Configuration Manager Jan Lukele

České Budějovice. 2. dubna 2014

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Symantec Mobile Security

Desktop systémy Microsoft Windows

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ICZ - Sekce Bezpečnost

Možnosti využití cloudových služeb pro provoz IT

Proč prevence jako ochrana nestačí? Luboš Lunter

Převezměte kontrolu nad bezpečností sítě s ProCurve

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

Enterprise Mobility Management

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

IBM Trusteer Fraud Protection

Řízení privilegovaný účtů

Transkript:

Zabezpečení koncových zařízení vašich uživatelů Jan Pilař Windows TSP Jan.pilar@microsoft.com

HOW DO BREACHES OCCUR? Malware a ostatní zranitelnosti nejsou jedinou věcí, z které je třeba mít obavy 46% Kompromitovaných systémů neměly instalovaný malware 99.9% zneužitých zranitelností mělo více jak rok vydanou opravu! Rychlost a efektivnost phishing útoků velmi snižuje čas na reakci 23% příjemců otevřelo phishing zprávu (11% kliklo na přílohu) 50% Těch kteří otevřeli přílohu tak učinili v první hodině od příjmu podvodného e-mailu

3

4

Bezpečnostní funkce Windows 7 Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a reaktivní ochrana Preventivní ochrana Reaktivní ochrana

Bezpečnostní funkce Windows 10 na starších zařízeních (Upgrade z Windows 7 nebo 32-bit Windows 8) Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a reaktivní ochrana Preventivní ochrana Reaktivní ochrana

Bezpečnostní funkce Windows 10 na nových zařízeních (Čistá instalace W10 nebo upgrade z 64-bit Windows 8 ) Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a reaktivní ochrana Preventivní ochrana Reaktivní ochrana

BEZPEČNOST PŘEDEVŠÍM PRE-BREACH POST-BREACH Device Ochrana protection zařízení Threat Ochrana resistance identity Ochrana Identity protection informace Odolnost Information proti protection hrozbám Breach detection Detekce, investigace a investigation & akce při narušení response Device Health Attestation attestation Device Guard Device Control Security policies SmartScreen Built-in 2FA Account AppLocker lockdown Credential Device Guard Windows Defender Hello :) Network/Firewall Device Built-in protection 2FA / Account Drive encryption lockdown Windows Information Credential Guard Protection Microsoft Passport Conditional Windows Hello access ;) SmartScreen Device protection / Drive AppLocker encryption Enterprise Device Guard Data Windows Protection Defender Windows Conditional Defender access Application Guard Windows Defender ATP Advanced Threat Protection (ATP)

Device Guard & Applocker Oblast: Ochrana zařízení 9

Proč vás to má zajímat Žádná opravdová antimalware strategie se neobejde bez nástroje na omezení spouštění software Protože chcete zajistit, aby se v rámci organizace nespouštěly programy, které nejsou licencovány Protože chcete zajistit, že se budou spouštět pouze takové verze program, které jsou otestované a schválené IT

Credential Guard Oblast: Ochrana identity 11

Proč vás to má zajímat Windows si pamatují 20 přihlášení zpětně jméno i hash hesla Protože tyto hash hesla se dají zneužít pro další přihlášení Protože nechcete být obětí Pass-The-Hash útoku I ten nejméně významný počítač je významný ano i ten na vrátnici

Windows Hello Oblast: Ochrana identity 13

Proč vás to má zajímat Protože jinak se vám do sítě nepřihlašuje uživatel Jana, ale Janou je kdokoliv, kdo zná Jany heslo. Protože byste chtěli dát uživatelům mnohem pohodlnější způsob přihlášení než je 15. místné heslo, které je třeba měnit každých 90 dní.

Windows Hello V čem je problém? Průměrný uživatel má 6 hesel Hesla se těžko pamatují -> dochází k bezpečnému zálohování technologií Post It! Heslo je snadné ukrást a použít -> Zeptejte se Uživatelé generují hesla na základě služeb 4Deniska Banka4Deniska Letenka4Deniska skola4deniska

Windows 10 Commercial Storybook Anniversary Update

Windows Information Protection Oblast: Ochrana informace 17

Proč vás to má zajímat Na mobilu používáme fotky a přistupujeme k emailu, že? A na počítači? Tam taky A kupříkladu ty fotky jsou soukromé a naopak email pracovní

Firemní aplikace a data (spravované) Skype pro firmy E-mail Facebook OneDrive for Business Kontakty WhatsApp Soukromé aplikace a data (nespravované) LOB aplikace Kalendář OneDrive PDF čtečka Fotky Angry Birds Ostatní Ostatní Ostatní Výměna dat je pod kontrolou

Windows Defender Oblast: Odolnost proti hrozbám 20

UNIKÁTNÍ OPTIKA WINDOWS DEFENDER Ochrana vašich zařízení Spravovatelné EPP vestavěné do Windows Ochrana vašich serverů Spravovatelné EPP vestavěné do Windows Server 2016 Ochrana vašich služeb O365 email, Skype, OneDrive, Azure, Bing, Windows Store Threat Insights k posílení Endpoint Protection Pokročilá ochrana Windows Defender Advanced Threat Protection Cyber Security Services, Digital Crime Unit (DCU)

VIDEO: HOW FAST CAN WINDOWS DEFENDER LEARN ABOUT NEW MALWARE AND BLOCK IT?

23 Windows Defender Application Guard Oblast: Ochrana prohlížeče

Bezpečnost Microsoft Edge Anatomie útoku s Application Guard for Microsoft Edge Uživatel dostane podvržený či upravený e-mail s odkazem Uživatel přejde na nebezpečnou stránku a spustí se škodlivý kód Ten je uzavřen v kontejneru browser bez přístupu k pověřením uživatele, místním uložištím, síti Ve chvíli, kdy uživatel zavře chráněnou čast Edge, je kompletně smazána a vytořena čistá. Data útočníka tak nezůstávají na počítači

Bezpečnost internetových prohlížečů

Bezpečnost Microsoft Edge Důvěryhodné webové stránky (například interní) Přístup k místním uložištím Uživatel se může ověřit proti stránce s korporátním přihlašovacími údaji Standardní chování cookies Možnost ukládat na lokální uložiště

Bezpečnost Microsoft Edge Pokud webová stránka není označena jako bezpečná nebo není rozpoznána AppGuard vytvoří izolovanou instanci Windows s oddělenou kopií kernelu a minimem služeb nutných pro provoz Edge Mikrovirtualizace zajišťuje oddělení potenciálně nebezpečného prostředí od standardního prostředí uživatele

Bezpečnost Microsoft Edge Application Guard for Microsoft Edge Blokuje přístup do paměti Blokuje přístup k místním diskům Blokuje přístup k instalovaným programům Blokuje přístup k ostatním endpointům na síti organizace a dalším potenciálně zajímavým zdrojům pro útočníka Edge v mikrovirtualizaci nemá přístup k žádným uloženým pověřením na počítači

Windows Defender Advanced Threat Protection

Windows Defender Advanced Threat Protection Detekce pokročilých útoků a speciálních průniků Integrováno ve Windows 10 Žádný další deployment a infrastruktura. Průběžné aktualizované, nižší náklady. Zkoumá chování, detekce poháněná cloudem Korelovaná upozornění na známé i neznámé soupěře Real-time a historická data. Bohatá časová osa pro zkoumání Jednoduše pochopitelný rozsah průniku. Data napříč koncovými zařízeními. Hluboká souborová a URL analýza. Unikátní threat intelligence znalostní báze Neparalelní optika na hrozby poskytovaná díky vlastním informacím i od třetích stran Odpověď přímo na Windows stacku Bohatý SOC set nástrojů od zásahu proti konkrétní stanici tak blacklisting napříč zařízeními Windows 10 Commercial Storybook Anniversary Update

31

CO JE NOVÉHO V CREATORS UPDATE Reakce Machine isolation Machine snapshot collection Kill & Clean running processes / files Blacklist from my network (requires WD-AV) Rozšířená detekce Sensor enhancements memory and kernel attacks Customer specific TI feeds 3 rd party TI feeds FireEye isight Threat Intelligence Integrace napříč Microsoft security stackem Exposing Windows Defender Anti-malware and Device Guard events in the Windows Security Center Office365 ATP integration Vylepšení vyšetřování změny dle ohlasu uživatelů User view Alert process tree and security graph Virus-total integration

PROČ JE REAKCE DŮLEŽITÁ? Možnost rychlé reakce snižuje náklady a finanční dopady na organizaci způsobené útokem 1. Zastavení běžícího procesu: Obsahuje specifické útoky na organizaci 2. Blokování souborů: Zabezpečení, že specifický útok se již do organizace z internetu nevrátí 3. Izolace zařízení: Zastavení krvácení zastavení exfiltrace a bočních pohybů 4. Sběr forenzních dat: Sběr více dat pro lepší pochopení akcí útočníka

WINDOWS SECURITY STACK INTEGRATION