Efektivní řízení rizik



Podobné dokumenty
Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

BEZPEČNOSTNÍ HROZBY 2015

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Demilitarizovaná zóna (DMZ)

Kybernetické hrozby - existuje komplexní řešení?

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Řešení ochrany databázových dat

Účinná ochrana sítí. Roman K. Onderka

ANECT, SOCA a bezpečnost aplikací

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Flow monitoring a NBA

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Flow Monitoring & NBA. Pavel Minařík

ICT bezpečnost a její praktická implementace v moderním prostředí

ANECT & SOCA ANECT Security Day

Efektivní řízení rizik webových a portálových aplikací

Síťová bezpečnost Ing. Richard Ryšavý

Monitorování datových sítí: Dnes

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

IXPERTA BEZPEČNÝ INTERNET

Aktivní bezpečnost sítě

CYBERSECURITY INKUBÁTOR

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Systém detekce a pokročilé analýzy KBU napříč státní správou

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

2. Nízké systémové nároky

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Vývoj Internetových Aplikací

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Firewall, IDS a jak dále?

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Firewall, IDS a jak dále?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Proč prevence jako ochrana nestačí? Luboš Lunter

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

PB169 Operační systémy a sítě

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Enterprise Mobility Management AirWatch & ios v businessu

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz

Kybernetické hrozby jak detekovat?

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

CISCO CCNA I. 8. Rizika síťového narušení

Spolehlivá ochrana Bezpečnostní brány Úplné řešení Redukce nevyžádané pošty Řízení přenosového pásma Automatická detekce napadení

Technická specifikace pro projekt Rozvoj konsolidované IT infrastruktury Policie ČR ZÁLOŽNÍ CENTRUM

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

Ochrana před DoS/DDOS útoky

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

FlowMon Vaše síť pod kontrolou

Trend Micro - základní informace o společnosti, technologiích a řešeních

Kliknutím lze upravit styl.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Obrana sítě - základní principy

Detekce anomálií v síťovém provozu, systémy prevence průniku Jan Vaněk, IT Security & Business Continuity Services

Informační bezpečnost. Dana Pochmanová, Boris Šimák

McAfee EMM Jan Pergler Pre-Sales Engineer I

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Koncepty v zabezpečení DMZ infrastruktury proti aktuálním kybernetickým útokům

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Lehký úvod do I[DP]S. Ing. Daniel Studený CESNET,

Produktové portfolio

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Úvod - Podniková informační bezpečnost PS1-2

VÝZVA. k podání nabídky

Testování webových aplikací Seznam.cz

Bezpečná a efektivní IT infrastruktura

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Komentáře CISO týkající se ochrany dat

Řada Dell SonicWALL NSA

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Security made simple. Bezpečnosť sa dá aj jendoducho. Michal Hebeda. Sales Engineer Central & Eastern Europe

Transkript:

Efektivní řízení rizik Dell Jan Ježek business communication s.r.o.

Trendy Co si žádá byznys? Nárůst dat, aplikací a komunikačních toků Přesun byznys aplikací na web BYOD koncept Zabezpečení dat & vysoká dostupnost

Trendy Jaké metody používají hackeři Aktivní i pasivní útoky Aktivní DoS/DDoS zneužití zranitelnosti Pasivní nástraha čekající na otevření LAN WiFi Internet Servery DMZ

Trendy Směr iniciování rizik Aktivní útoky iniciované zvenku Brute Force Attack DoS Attack DDoS Attack Exploit (Servers) Útoky uvnitř sítě ARP poisoning DNS poisoning/rebinding MAC & IP spoofing Útok na data (např. JScript/Kryptik) Pasivní útoky iniciované zevnitř Virus attacks, Malware & Spyware SPAM, Phishing Exploit (OS, Web-browser) Bad USB, Exploited PDF/Flash Útoky proti webovým serverům Cookie Tampering CSRF (Cross Site Request Forgery) XSS (Cross Site Scripting) SQL & Parameter Injections

Hacking Ukázka v SQL praxi: Injection SQL Injection

Největší rizika v síťové bezpečnosti Social engineering vs. Nepoučený a nepoučitelný uživatel Častý slabý článek bezpečnosti Stále sofistikovanější metody pro zvýšení důvěryhodnosti Nepřipouštím si bezpečnostní rizika Bezpečnost budu řešit teprve tehdy, až nastane nějaký incident Co když se incident už dávno stal a pouze neexistují prostředky k jeho zachycení? Je lepší investovat do bezpečnosti nebo zaplatit výpalné za klíč k dešifrování dat na serveru? Pasivní přístup = Bezohlednost Nejsem zajímavá firma, nemám cenná data, která by mi mohl někdo ukrást Každá organizace je zajímavá! Systémové prostředky k provádění kybernetických útoků Anonymita maskující skutečného útočníka

Firewall nové generace základní stavební kámen síťové bezpečnosti

NG Firewall Bezpečnostních nástroje a služby Gateway Antivirus & AntiSpyware Intrusion Prevention System DoS & DDoS Prevention Content & URL Filter LAN WiFi Internet Servery Geo-IP & Botnet Filter Application Intelligence & Control On-box Visualization DPI-SSL inspekce DMZ

NG Firewallu Pravidelné aktualizace databází Předplatné služeb Aplikační kontrola Antivirová databáze Kategorizace URL Signatury IPS Botnet sítě Geo-IP Lokalita Tradiční firewall zjištění hrozby vydání upozornění oprava chyby NG firewall zjištění hrozby aktualizace IPS databáze vydání hot-fixu stažení v rámci aktualizací instalace hot-fixu (příp. restart)

Jaká je praxe? Heartbleed Protection Timeline April 7th April 8th April 9th April 11th Public Disclosure IPS Signatures Deployed SonicAlert about IPS Signatures Published SonicAlert about Heartbleed malware published

Teorie řetězu v síťové bezpečnosti Řetěz je tak silný, jak je silný jeho nejslabší článek. V síťové bezpečnosti funguje opačně za řetěz tahá útočník Analýza prostředí (port scan) Průnik (e-mail, web, pdf, flash) Stažení kódu (Botnet commands) Útok (napadení dalších cílů) Data leakage (odevzdání získaných dat) IPS ochrana (DoS, portscan), Geo-IP Filter, Botnet Filtering, SPI firewall IPS ochrana, Email Security, Gateway Antivirus, Application Control, Content Filter Geo-IP Filter, Botnet Filter, IPS ochrana, Gateway Antivirus, DPI-SSL Geo-IP Filter, Botnet Filtering, SPI Firewall, Gateway Antivirus Geo-IP Filter, Botnet Filtering, SPI Firewall

Dell efektivní zabezpečení

Historie Inc. Přední poskytovatel předplacených služeb pro optimalizované HW appliance Odeslán jeden milión HW zařízení V oblasti řešení pro SSL-VPN zařazen mezi vizionáře (Gartner MQ) Oznámena produktová řada pro Enterprise segment SuperMassive E10000 Series se stává součástí rodiny produktů Dell Nové enterprise firewally řady SuperMassive (9000 Series) s propustností až 30Gbps DPI 1991 1996 2005 2007 2010 2011 2012 2013 2014 2015 Založena společnost Inc. Přední dodavatel Unified Threat Management Firewallů V oblasti UTM řešení zařazen mezi vizionáře (Gartner MQ) Hodnocen jako doporučený výrobce NG firewallů (NSS Labs) Odeslány dva milióny HW zařízení Nová generace produktů řady NSA x600 SFP a SFP+ součástí šasi Nárůst výkonu cca. 90 % Nové wireless access pointy (802.1ac) Nové modely TZ Series až 3x rychlejší

Proč Dell? Reassembly-free Deep Packet Inspection

Proč Dell? GUI: propracované a intuitivní webové rozhraní

Proč Dell? Nabídka produktů od SOHO po Enterprise Stejné GUI napříč modelovými řadami 4x10GbE SFP+ 8x1GbE SFP 8x1GbE copper 30Gbps DPI 30Mbps DPI TZ NSA SuperMassive

Proč Dell? Široká škála konektivity Firewall nemusí chránit pouze perimetr (náhrada L3 switche)

Proč Dell? Leader Gartner MQ 2014 pro UTM řešení ICSA Labs Enterprise Firewall Certification NSS Labs NG Firewall Recommendation

Dell nejsou jen firewally!

Dell Pokrytí bezpečnostních oblastí NG Firewall NSA & TZ Series Web Application Firewall Součástí SRA Series Email Security Appliance ESA Series Analyzer & Global Management System SonicPoint Secure Remote Access Secure Mobile Access McAfee Enforced AV

Secure Remote Access Secure Mobile Access Portálový přístup (Java, ActiveX, HTML5) Vzdálený přístup pomocí SSL-VPN klienta Kontrola integrity: End Point Control Granulární konfigurace oprávnění LAN WiFi Internet Servery Web Application Firewall Ochrana před útoky hrubou silou Ochrana před útoky proti HTTP a HTML DMZ

Email Security & Compliance Phishing SPAM Internet DHA Virus Email Security Zero-Day Protection Incoming & Outgoing check Directory Harvest prevention Karanténní úložiště Email Compliance Podniková pravidla Schvalovací schránky DLP Servery

Global Management System Monitoring, reporting, správa Agregace toků ze zařízení Firewally NSA/TZ Remote access appliance SRA/SMA Webové procházení reportů Sumární přehled Rychlé filtrování kliknutím na položku Granulární filtrování dle řady kritérií (vč. země původu, kategorie aplikace ) Reporting (PDF, Excel, XML) Vlastní nastavení obsahu a zájmových sekcí Automatické posílání vybraných sekcí Centrální management unit Hromadné změny částí nastavení Granulární oprávnění pro správce Plánování aplikování změn Vestavěný workflow engine

Je lepší být o krok napřed http://livedemo.sonicwall.com Jan Ježek business communication s.r.o. www.bcom.cz