Demilitarizovaná zóna (DMZ)



Podobné dokumenty
Efektivní řízení rizik webových a portálových aplikací

Bezpečnost IT - od technologie k procesům

Možnosti využití cloudových služeb pro provoz IT

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Testování zabezpečení e-commerce aplikací

Sítě na rozcestí? Ivo Němeček, Systems Engineering

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Efektivní řízení rizik

Check Point Software Technologies. Miloslav Lujka Channel Manager

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Flow Monitoring & NBA. Pavel Minařík

Monitorování datových sítí: Dnes

FlowMon Vaše síť pod kontrolou

ANECT, SOCA a bezpečnost aplikací

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Síťová bezpečnost Ing. Richard Ryšavý

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ADMINISTRACE POČÍTAČOVÝCH SÍTÍ. OPC Server

Enterprise Mobility Management

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Vývoj Internetových Aplikací

VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra technických studií Obor Aplikovaná informatika. Analýza bezpečnosti webových stránek veřejné správy v kraji

Systém detekce a pokročilé analýzy KBU napříč státní správou

Kybernetické hrozby - existuje komplexní řešení?

Bezpečnost a bezpečné programování

Případová studie migrace z Cisco ACE a další možnosti nasazení

Budování infrastruktury v době digitalizace společnosti

BEZPEČNOSTNÍ HROZBY 2015

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Informační bezpečnost. Dana Pochmanová, Boris Šimák

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Infrastruktura jako služba

Zabezpečení organizace v pohybu

Petr Vlk KPCS CZ. WUG Days října 2016

ICT bezpečnost a její praktická implementace v moderním prostředí

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Copyright 2012 EMC Corporation. All rights reserved. Nové strategie pro zálohu a archiv kritických aplikací

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Komentáře CISO týkající se ochrany dat

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Kybernetické hrozby jak detekovat?

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

Jak efektivně ochránit Informix?

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Využití moderních přístupů při budování Technologického centra kraje

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FlowGuard 2.0. Whitepaper

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Detekce volumetrických útoků a jejich mi4gace v ISP

Řešení ochrany databázových dat

Flow monitoring a NBA

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Alan Ilczyszyn Ředitel

Univerzita Hradec Králové Fakulta informatiky a managementu. Možnosti nasazení SDN ve firemním prosředí. Bakalářská práce

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Koncept BYOD. Jak řešit systémově? Petr Špringl

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Moderní infrastruktura základ egovernmentu

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Servisně orientovaná architektura Základ budování NGII

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

PODKLADY PRO PRAKTICKÝ SEMINÁŘ PRO UČITELE VOŠ. Testování a analýza napájení po Ethernetu. Ing. Pavel Bezpalec, Ph.D.

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Technická opatření pro plnění požadavků GDPR

Next-Generation Firewalls a reference

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Flow monitoring a NBA

IXPERTA BEZPEČNÝ INTERNET

Zkušenosti z nasazení a provozu systémů SIEM

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Aplikační inteligence a identity management jako základ bezpečné komunikace

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

obnova ZIS po bezpečnostn nostním m incidentu

Komunikace mezi doménami s různou bezpečnostní klasifikací

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Bezpečnostní projekt Případová studie

Aktivní bezpečnost sítě

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Programovatelné automaty SIMATIC S7 a S5

Integrací aplikací proti blackoutům

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Multimediální služby v taktických IP sítích

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Transkript:

Demilitarizovaná zóna (DMZ) Bezpečnostní seminář ČP AFCEA

Aktuální trendy v zabezpečení DMZ Dalibor Sommer/ březen 2013

Agenda HP Enterprise Security Strategy Aktuální bezpečnostní hrozby SDN a jeho využití v bezpečnostních řešeních 3

Bezpečnostní strategie HP

HP Enterprise Security Produktové portfolio HP ArcSight skupina produktů pro správu, zpracování a archivaci událostí HP TippingPoint síťové IPS systémy HP Enterprise View systém pro výpočet rizik HP Fortify & WebInspect rodina produktů pro bezpečnostní testování aplikací 5

Bezpečnostní hrozby

Aktuální bezpečnostní hrozby HP 2012 Cyber Risk Report Zveřejněné zranitelnosti 19% nárůst zveřejněných zranitelností 68% nárůst zveřejněných zranitelností pro mobilní zařízení Pomalejší a složitější odhalení či zveřejnění Web aplikace stále primárním cílem 7

Aktuální bezpečnostní hrozby OWASP 2013 - https://www.owasp.org/index.php/top_10_2013 A1-Injection A2 Broken Authentication and Session Management A3 Cross-Site Scripting (XSS) A4 Insecure Direct Object References A5 Security Misconfiguration A6 Sensitive Data Exposure A7 Missing Function Level Access Control A8-Cross-Site Request Forgery (CSRF) A9-Using Components with Known Vulnerabilities A10 Unvalidated Redirects and Forwards 8

Aktuální bezpečnostní hrozby Je tedy vše jako dřív? ROZHODNĚ NE! Masivní nárůst mobilních zařízení Cloud Přesun aplikací a dat do Cloudu Síla a dopady DoS a DDoS útoků Unauthorized access Cross-site scripting Sensitive information disclosure Insecure session handling Cookie handling vulnerabilities Improper encryption Poor logging practices Autocomplete on sensitive form fields Cleartext credentials Poor error messages 9

SDN a jeho využití v bezpečnostních řešeních

Software-defined Networking (SDN) Nová pružnější síťová architektura Aplikace Network API Network OS Infrastruktura SDN model Control Plane Abstrakce rozhodování (control plane) od zpracování (forwarding hardware) Centrální softwarové řízení Centrální přehled topologie a datových toků Dynamicky programovatelná síť reagující na aplikace Lze implementovat více metodami, například s OpenFlow Klíčové výhody Umožňuje rychlejší inovace Méně změn v OS, HW, bez potřeby nových komunikačních protokolů, zdlouhavé standardizace či uzavřených řešení Velké výhody pro campus, datové centrum, cloud i ISP 11

Software-defined Networking (SDN) Co je OpenFlow? OpenFlow je API pro dynamické nastavování forwarding plane switchů Umožňuje centrální řízení s jemností na jednotlivá flow Kontroler má perfektní možnosti rozhodovat o každém flow dynamicky a v reálném čase Definováno v Open Networking Foundation 12

Software-defined Networking (SDN) Co SDN není? Samotná implementace síťových funkcí jako software nebo VM Samotná implementace programovatelných proprietárních API do síťových zařízení APPLICATION NETWORK OS Konec inovací v hardwaru HARDWARE ABSTRACTION LAYER HARDWARE 13

SDN Architecture SDN Security Application Use Case Campus & Branch Security Data Center Security Cloud Security Application Layer Real-time Cloud Database Feed Protection from over 2M Threats DV Labs RepDV DB Control Layer Virtual Application Networks SDN Controller Infrastructure Layer Scales to Thousands of Endpoints Eliminates Need for Dedicated Appliances Automates Threat Protection for BYOD Uses standard-based OpenFlow 14

Sentinel bezpečnostní SDN aplikace Ochrana sítě v reálném čase Přináší nepřetržitou ochranu sítě v reálném čase s využitím databáze HP TippingPoint DVLabs Chrání před více jak 700,000+ botnety, malware a škodlivými stránkami Lepší visibilita a přesnost díky integraci s ArcSight Tajemství je ve využití OpenFlow Běží na HP Virtual Application Networks SDN kontroleru TippingPoint Networking 15

Shrnutí

Závěr - Opusťte tradiční pohled na problematiku DMZ chybí vliv Cloudu a Mobility - Neexistuje jedno zařízení, které dokáže pokrýt aktuální útoky a hrozby - Využívejme více řešení založená na security by design - Vzrůstá potřeba optimalizace výstupů ze systémů pro správu bezpečnostních událostí - Moderní analytické nástroje budou potřebovat výkonnou složku 17

Děkuji za pozornost