Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services



Podobné dokumenty
Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Kybernetické hrozby - existuje komplexní řešení?

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Flow Monitoring & NBA. Pavel Minařík

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

ANECT, SOCA a bezpečnost aplikací

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Next-Generation Firewalls a reference

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

2. Nízké systémové nároky

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Řešení ochrany databázových dat

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Firewall, IDS a jak dále?

FlowMon Vaše síť pod kontrolou

Proč prevence jako ochrana nestačí? Luboš Lunter

Monitorování datových sítí: Dnes

Aktivní bezpečnost sítě

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Kybernetické hrozby jak detekovat?

Efektivní řízení rizik

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

ICT bezpečnost a její praktická implementace v moderním prostředí

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Security Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Firewall, IDS a jak dále?

Flow monitoring a NBA

Produktové portfolio

Zákon o kybernetické bezpečnosti: kdo je připraven?

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Brno. 30. května 2014

Bezpečnostní monitoring v praxi. Watson solution market

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečná a efektivní IT infrastruktura

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

PB169 Operační systémy a sítě

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Flow monitoring a NBA

Možnosti využití cloudových služeb pro provoz IT

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Systém detekce a pokročilé analýzy KBU napříč státní správou

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Představení Kerio Control

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Koncept BYOD. Jak řešit systémově? Petr Špringl

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Jan Pilař Microsoft MCP MCTS MCSA

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Kybernetická rizika velkoměst

Co vše přináší viditelnost do počítačové sítě?

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Co se skrývá v datovém provozu?

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Technické aspekty zákona o kybernetické bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Tomáš Kantůrek. IT Evangelist, Microsoft

Bezpečnostní projekt Případová studie

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů


Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Daniela Lišková Solution Specialist Windows Client.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

ANECT & SOCA ANECT Security Day

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Michal Hroch Server Product Manager Microsoft Česká republika

2. Nízké systémové nároky

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Dodávka UTM zařízení FIREWALL zadávací dokumentace

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Komentáře CISO týkající se ochrany dat

& GDPR & ŘÍZENÍ PŘÍSTUPU

Transkript:

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce 2006 Orientována čistě na bezpečnost, průkopník a vedoucí společnost na trhu síťové bezpečnosti IDS/IPS systémy a vulnerability skenování (core produkty) Vlastní výzkumný a vývojový team X-Force

Vulnerability Highlights Overall number of disclosed vulnerabilities increased in comparison to previous years Percent of high vulnerabilities continued to climb and 40% of all disclosed vulnerabilities are considered high or critical (CVSS ranking) Web-centric technologies have the most focus for vulnerability researchers and attackers alike

Web Server Application Vulnerabilities Three newcomers to the top ten vendor list were web server application software vendors Web server application vulnerabilities account for 54% of all 2008 H1 disclosures and 51% since 2006

Endpoint Vulnerabilities The availability of public exploits for endpoint-related vulnerabilities is increasing More than 80% of these public exploits released on the same day as the vulnerability The main target of public exploits has shifted from the operating system to the browser

Primary Exploit Target: Browser Plug-Ins The majority of publicly released exploits are for browser plug-ins The top five most exploited browser vulnerabilities all target plug-ins Although most active exploitation focuses on older vulnerabilities, newer attack tools have automatic methods to incorporate the most recent exploits

Problémem je efektivní ochrana před dnešními komplexními hrozbami Spam Viry a Malware Spyware Hackerské útoky Etc. Issue of: Complexity, Scalability, Reporting No longer addresses complex security issues

Výčet hlavních bezpečnostních aktivit Antivirus Updates Firewall Management Intrusion Prevention Patch Management Network Access Controls Vulnerability Management Security Event Management Penetration Testing

ISS - Koncept řízení bezpečnosti The Proventia ESP a framework for ISS products and services

Ochrana od Perimetru až po Desktop Preventivní hloubková ochrana

Metody detekce škodlivých kódů/útoků

NetFlow NetFlow je v současnosti nejrozšířenější průmyslový standard pro měření a monitorování počítačových sítí na základě IP toků.

Introducing IBM Proventia Network ADS IBM Proventia Network Anomaly Detection System (ADS) is a two-tier, appliance-based system that: Delivers industry-leading network behavior analysis to support network protection, regulatory compliance and network management Incorporates global research to facilitate up-to-date network protection and analysis with Active Threat Feed and ATLAS global threat portal Complements existing security and network protection strategies by integrating with the IBM Internet Security Systems protection platform Works with the IBM Proventia Management SiteProtector system, which helps streamline network management through centralized command and control

Hlavní přínosy anomaly detection systému Bezpečnostní přínosy Detekce Botnetů, Zero-day síťových červů armies and phishing Ochrana před útoky z řad interních uživatelů detekce nezvyklých aktivit Možnost korelace s událostmi z dalších bezpečnostních komponent Vysledování nevhodného využívání zdrojů (Skype, YouTube atp.) Další přínosy Monitoring využívání zdrojů Kapacitní plánování (trendování, historické statistiky využítí aplikací) Forenzní (vysledování příčin chyb, identifikace nedostatečného výkonu atp.)

Customizovatelný Reporting

Proventia Network IPS Zařízení, které umožňuje ochranu před útokem a škodlivými kody, které nejsou odhalitelné standardními bezpečnostními mechanismy Další vrstva ochrany vedle firewallu a antivirových systémů V závislosti na typu zapojení funguje buď v IDS modu /detekce útoků a obsluha rozhodu o následné akci/ nebo IPS modu dochází automaticky k zablokování útoku Široká škála modelů, které se liší propustností, počtem portů, latencí, redundancí. Možnost dékodovat přes 190 protokolů a datových formátů Virtuální patching, (ochrana zranitelných neopatchovaných systémů) využívá X- Press updaty Ochrana před známými i neznámými útoky. Reakce na útok: Block, Quarantine, Ignore, Log Evidence, Email SNMP, User-Specified Jednotný management použitelný nejen pro síťové IPS, ale i vulnerability skenery, host IPS pro servery a desktopy a další ISS produkty.

Proventia Network IPS How a customer benefits from an integrated portfolio: Better Protection Protect each segment of the network Consistent Naming for Attacks Simple Reporting 1 System Automated Updates XPU s Lower Cost Fewer Resources for a Single Management System to handle all devices Automation (Updates, Trust X-Force) Single Reporting System Single process to manage security alerts EZ Implementation Same GUI throughout Single System to Manage Deployment Services Managed Security Services Certified Technical Support 4

Internet/Enterprise Scanner Vyhledávání a klasifikace zranitelností uvnitř šítě Možnost plánování automatizovaných skenů a pravidelného reportingu Vizualizace prostřednictvím centrální správy SiteProtector Možnost nastavení workflow pro odstranění zranitelnosti ES1500 umožňuje skenovat až 5 segmentů sítě současně s různou politikou Existuje v SW variantě Internet Scanner i jako specializovaná appliance EnterpriseScanner

Proventia Multifunction Security System MX řada Komplexní zabezpečení perimetru: - Firewall a VPN - Intrusion Prevention IDS/IPS (1000 signatur) - Antivir a Antispyware (signaturový) - Web Filtering (62 kategorií) - Antispam (98%) Aktuálně 6 modelů od 50 do 3000 uživatelů Ports Performance (Full Inspection) Target Deployment MX5110 10 600 Mbps Enterprise 3000 uživatelů MX3006 6 200 Mbps Medium 5500 uživatelů

Serverová ochrana Proventia Server for Windows Proventia Server for Windows RealSecure Server Sensor Supports Windows and Unix platforms (AIX, HP-UX and Solaris) Nejširší podpora platforem na trhu! Ochrana serveru před známými i neznámými útoky Možnost kotroly šifrovaného SSL spojení Ochrana před Buffer overflow útoky Řízení přístupu k serveru dle nastavené politiky, možnost vynucení politiky Personální firewall Kontrola integrity registrů, souborů, auditování OS Logování podezřelých aktivit a kontrola shody s nastavenou politikou

Přehled funkcionalit centrální správy

SiteProtector SP 1001 Management Appliance Připraveno k nasazení do stávající infrastruktury, bez nutnosti pořizovat další HW,SW HW specifikace: 2U rack, CPU Dual Xeon 2.8 GHz, RAM 4 GB, Disk Space Dual 74 GB Windows Server 2003, Database SQL Server 2005, Quarterly OS Security Updates, Server protection Proventia Server for Windows Umožňuje zpracování až 1mil. Událostí za den Robustní centrální správa, která umožňuje dohled a správu všech ISS produktů

ibm.com/services/cz Security Company Of The Year Magic Quadrant Leader Dotazy? #1 Market Share Leader