Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz



Podobné dokumenty
TR instruments spol. s r.o.

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Flow Monitoring & NBA. Pavel Minařík

Technická specifikace zařízení

Obsah. Úvod 13. Věnování 11 Poděkování 11

Měření kvality služeb

Detekce volumetrických útoků a jejich mi4gace v ISP

Není cloud jako cloud, rozhodujte se podle bezpečnosti

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

MPLS MPLS. Label. Switching) Michal Petřík -

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Aktivní bezpečnost sítě

Testování Triple play služeb & EtherSAM

Nymburk. Ing. Martin Ťupa.

Demilitarizovaná zóna (DMZ)

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Představení Kerio Control

Routing & VPN. Marek Bražina

QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Všechno přes IP, IP přes všechno. Propustnost včetně agregace (kolik je agregace?) Nabízená rychlost vs garantovaná rychlost. VoIP

QoS na L2/L3/L4. Brno, Ing. Martin Ťupa

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Zákon o kybernetické bezpečnosti: kdo je připraven?

Řešení ochrany databázových dat

Technický popis předmětu plnění

Co vše přináší viditelnost do počítačové sítě?

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure

Virtualizace síťových prvků

EXTRAKT z české technické normy

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Upřesnění předmětu smlouvy

UPC ČeskoSlovensko & CEE

Řešení jádra sítě ISP na otevřených technologiích

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Kybernetické hrozby jak detekovat?

Xirrus Produktové portfolio. Petr Čechura

Koncept BYOD. Jak řešit systémově? Petr Špringl

ICT bezpečnost a její praktická implementace v moderním prostředí

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Použité pojmy a zkratky

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

SIEMENS + EPLAN listopad Síťové komponenty SCALANCE & RUGGEDCOM. Siemens Všechna práva vyhrazena. siemens.com/answers

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

P2P nebo PON? Jaké služby budou nabízené prostřednictvím sítě? Klíčová otázka na kterou si musí odpovědět každý FTTx poskytovatel

Platforma Juniper QFabric

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Monitoring provozu poskytovatelů internetu

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Směrovací protokoly, propojování sítí

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Technologie počítačových sítí - ZS 2015/2016 Kombinované studium

VPN - Virtual private networks

Měření kvality služeb - QoS

Zátěžové testy aplikací

Počítačová síť ve škole a rizika jejího provozu

FlowGuard 2.0. Whitepaper

Současné problémy bezpečnosti ve firmách

Sítě na rozcestí? Ivo Němeček, Systems Engineering

GSD, mapování, postup při kontrolách ve spektru Metodika pro měření a vyhodnocení datových parametrů sítí elektronických komunikací

Kybernetické hrozby - existuje komplexní řešení?

Služby datového centra

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Smart Grid a komunikační infrastruktura

Microsoft Windows Server System

Budování sítě v datových centrech

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Řada Dell SonicWALL NSA

Sledování výkonu aplikací?

OBSAH. Rozvaha Výkaz zisků a ztráty Příloha k účetní závěrce. Výroční zpráva EMEA s.r.o

ID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu) Platnost od: Označení služby

FlowMon Vaše síť pod kontrolou

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Úvod do síťových technologií

Monitorování datových sítí: Dnes

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

PŘEDSTAVENÍ SPOLEČNOSTI + Dohledové centrum

Datové služby. Písemná zpráva zadavatele

Koncept. Centrálního monitoringu a IP správy sítě

Filip Kolář F5 Networks F5 Networks, Inc 2

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Chytré řešení pro filtrování českého webu

České Radiokomunikace

Bezpečná a efektivní IT infrastruktura

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Služby datového centra

Registr živnostenského podnikání předchůdce cloudových řešení

České Budějovice. 2. dubna 2014

Budování sítě v datových centrech

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

SÍŤOVÁ INFRASTRUKTURA MONITORING

Konference economia - outsourcing

O2 Datové centrum. Komerční housing serverů

Identifikátor materiálu: ICT-3-03

Transkript:

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz

PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v České a Slovenské republice od roku 1991 Certifikace ČSN EN ISO 9001 Spolupráce s více než 30 dodavateli Dodávky zákazníkům v průmyslu, telekomunikacích, školách a výzkumných institucích

PŘEHLED NABÍDKY ŘEŠENÍ A PROJEKTŮ Měření parametrů prostředí Rádiové systémy Vícekanálové měřicí systémy Synchronizační systémy Monitorování telekomunikačních a datových sítí Testování parametrů a výkonnosti síťových technologií Systémy pro testování elektrické bezpečnosti, funkční testy Kompletní dodávky vybavení pro laboratoře a zkušebny elektro

TELEKOMUNIKAČNÍ A IT MĚŘICÍ TECHNIKA Ruční testery metalických, optických a bezdrátových sítí IP zátěžové generátory, virtuální testery Simulátory vedení, IP sítí, rádiového prostředí a GNSS signálů Monitorovací systémy a záznamníky provozu Přístroje pro testování mobilních sítí a zařízení Synchronizační systémy Monitorovací tapy a agregátory Automatizace měřicích procesů

PROBLEMATIKA BEZPEČNOSTI V IT SÍTÍCH Pohledem použité technologie: Firewally, IDS/IPS, DPI, Loadbalancery. 1. Výkon 2. Škálovatelnost 3. Interoperabilita 4. Odolnost vůči hrubé síle a sofistikovaným útokům

CO JE POTŘEBA TESTOVAT! Testování bezpečnosti: zveřejněné chyby zabezpečení (Published Vulnerabilities) DDoS různé typy útoků kombinované s užitečným provozem Fuzzing odolnost protokolů, hledání zadních vrátek programů DPI s ohledem na nárůst počtu aplikací (Application Awareness Skype, ICQ, Facebook ) Testování výkonnosti: IP throughput (RFC 2544, ITUT Y.1564) RFC 3511 Firewall Benchmarking výkonnost zařízení při aplikaci různých útoků mix provozu různorodých protokolů/aplikací maximum HTTP spojení (transakcí) za sekundu

KDO BY MĚL TESTOVAT! Výrobci Operátoři Enterprise segment banky, pojišťovny Integrátoři Energetika Smart grid Firmy s rozsáhlejší IT infrastukturou

Spirent Communications Dodavatel technologií v oblasti testování a měření pro: Smartphony a mobilní zařízení Vysokorychlostní IP sítě Mobilní přístupové, páteřní a packet core sítě Datová centra, cloud služby, virtualizace atd. Navigační technologie jako jsou simulátory GPS, GLONASS Bezpečnost generování DDoS, malware, fuzzing atd.

TESTOVÁNÍ NA VRSTVÁCH L4L7 Testování je důležité nejen na vrstvách L2L3! Účel: Ověření výkonnostních či maximálních parametrů aplikací, serverů, síťové infrastruktury s co nejreálnějším provozem Aplikace nejen užitečného, ale i škodlivého provozu a jeho dopad na výkonnost či činnost celého systému, serverů, firewallů atd.

Bezpečnost Nalezení chyb v zabezpečení Reálnost Otestujte Vaši síť co nejreálněji Avalanche NEXT Výkonnost Otestování na maximální zátěž Aktuálnost Nejnovější hrozby a aplikace ihned k dispozici

BEZPEČNOST Zveřejněné chyby zabezpečení s více než 8000+ útoků a hrozeb Nalezení potencionálních hrozeb pomocí Fuzzingu Detekujte malware pomocí více než 25,000 signatur Emulace užitečného a škodlivého provozu od stejného uživatele DDoS útoky v plné linkové rychlosti

REÁLNOST Vytvoření co nejrealističtějšího provozu Mix aplikací a útoků pro ověření bezpečnosti a výkonnosti sítě Tisíce aplikací a jejich rozdílných verzí

VÝKONNOST S nárůstem vysokorychlostních sítí je nutné generovat testovací provoz v řádu několika desítek Gb/s 8.5 millionů nových spojení za sekundu umožňuje vytvoření obrovské zátěže na testovaná zařízení a systémy Až 60 milionů otevřených spojení a 7 milionů nových TCP spojení za sekundu

AKTUÁLNOST Online TestCloud databáze Nejnovější hrozby, útoky a aplikace vždy brzy k dispozici Možnost přidat vlastní aplikace rychle a jednoduše

SPIRENT AVALANCHE NEXT Avalanche Avalanche NEXT Studio jednoduché GUI, umožňuje generovat realistický provoz a útoky pro testování výkonnosti, škálovatelnosti a bezpečnosti s ohledem na narůstající počty aplikací a velikost provozu.

SPIRENT AVALANCHE NEXT Testování pomocí emulace reálných aplikací jako jsou Skype, NetFlix, BitTorrent, Facebook atd. TestCloud databáze obsahující tisíce testovacích scénářů včetně bezpečnostních hrozeb (malware, DDoS ) Velice jednoduché webové GUI Využití HW platforem Spirent C100 a Spirent C1

SPIRENT AVALANCHE NEXT Protokolové testy: Throughput with mixed Apps (definovaný Enterprise provoz) HTTP 1.1 throughput HTTP 1.0 Connection per second Fuzzing (různé mutace protokolu) Testy výkonnosti: Cyber security assessment (DDoS, malware ) Application identification (více než 3000 aplikací pro ověření DPI) Reliability testing ( dlouhodobé testy pro ověření stability a spolehlivosti)

Spirent C100 Vysoce výkonná HW platforma Intel HW + Spirent FPGA Možnost různé kombinace 1G a 10G portů Emulace klientů a serverů současně Vhodné pro vytvoření zátěže v řádu desítek Gb/s

Spirent C100 vlastnosti

Spirent C1 Přenosné zařízení menších rozměrů Varianty 4x1G nebo 2x10G Emulace klientů a serverů současně Vhodné pro vytvoření zátěže v řádu několika Gb/s

Spirent TestCenter C1 vlastnosti Feature C110G C11G copper 5 Gbps Stateful Services 400+ Mbps Stateful Services IPSec SitetoSite and Remote Access 1 Gbps N/A Simultaneous SLA QoS Levels 500 500 Received Analysis SLA QoS Levels 500 500 40+ Metrics per Level 40+ Metrics per Level Yes / Yes Yes / Yes 100% RealTime 100% RealTime NTP NTP Billions Billions BGP 4+, OSPF 2/3, ISIS, RIP, PIM, and more BGP 4+, OSPF 2/3, ISIS, RIP, PIM, and more LDP, RSVP, VPLS, 2547, MPLSTP, 1588, SyncE LDP, RSVP, VPLS, 2547, MPLSTP, 1588, SyncE PPPoE, L2TP, 6RD, DSLite PPPoE, L2TP, 6RD, DSLite Over 100 including RFC2544 and RFC2889 Over 100 including RFC2544 and RFC2889 Stateful Services SLA Metrics Analyzed Capture Capability / Playback Analysis Timing Sync with other Testers Emulated IPv4 /IPv6 Devices Routing Protocols MPLS Protocols / PTP Access Emulation Methodologies

DĚKUJI ZA POZORNOST