Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen

Hasonló előadás


Az előadások a következő témára: "Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen"— Előadás másolata:

1 Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen
Vass Tibor - is:energy Tóth Árpád - McAfee Security

2 is-energy 200 fős szervezet (EON csoport tagja)
Teljes IT outsourcing (Desktop – SAP) 5 fő telephely, 50+ kisebb Üzemeltetett eszközpark 4300+ desktop, notebook, nyomtató, IDC kimutatás szerint piacvezető az SAP területén és az IT outsource területén az első 10-ben minden ágazatban

3 Gartner… (Sept 2003) Sérülékenység management
“IT security organizations should stop counting virus and malicious-code attacks, and start reducing vulnerabilities. Mitigating attackable weaknesses should be the primary goal of every IT security program.” “Vulnerability management is a set of processes and technologies that establishes and maintains a security configuration baseline; discovers, prioritizes and mitigates exposures; establishes security controls; and eliminates root causes.”

4 Általános támadási típusok
Standard – (felhasználó megnyit állományt) HTML (MS IE célzott kód lefuttat állományt) SMTP féreg saját motorral „Phishing” (megtévesztő üzenet- felhasználó adatokat visz be) File Megosztás ugráló (file share/ mis-configuration) Alkalmazás féreg (azonos alkalmazásokon keresztül terjed) Operációs rendszer féreg (alkalmazásról terjed oprendszerre) Támadó alkalmazás (féreg támad alkalmazást) Felhasználó által indított kódok (Trojai /kémprogram )

5 is-energy – Microsoft kapcsolódás
Stratégiai együttműködés Operációs rendszerek+ Office (EAS) Kommunikáció MS Exchange Csoportmunka támogatás (SPS) MS ERP rendszerek területén együttműködés kezdődik Web alapú közös MS project-szerver Patch management (SUS, SMS)

6 Kihívások az is-energy-nél
Növekvő informatikai igények (mennyiségi növekedés, portfolió bővülés, szofisztikáltság) A liberalizálódó energiapiac kihívásai Örökölt heterogén IT környezet A platformokon belüli sokféle verziók Magas rendelkezésre állási követelmények Magas biztonsági követelmények

7 Miért a Network Associates?
A vállalati szegmens piacvezető biztonsági cége: komplex rendszer és hálózatvédelmi megoldások Erős technikai háttértámogatás (nagy számú , képzett partner , 7x24 órás gyártói támogatás) Folyamatos műszaki képzések megléte Stabil háttér, jövőbe mutató stratégia (Gartner, IDC)

8 McAfee Protection-in-Depth™ Stratégia
Ciklikus biztonságmenedzsment Virus , féreg készítők a könnyű célpontokat keresik Védelmi rendszerek kijátszhatóak EGYETLEN TECHNOLÓGIA SEM NYÚJT TELJES VÉDELMET ÖNMAGÁBAN Többszintű védelmi szintekre van szükség McAfee Security rendelkezik komplex, mélységi védekező eszközökkel

9

10 A megvalósított rendszer
Helyi infrastruktúrának megfelelő szabályok kialakítása (ePo) Többszintű hierarchikus repository rendszer Egy központi kezelőfelület az országos rendszer tekintetében (ePo) Széles skálájú riportolhatóság (ePo) Automatizált frissítések és válaszlépések kikényszerítése (ePo) Hálózat kapujában (gateway) kiszűrt veszélyek (Webshield eppliances)

11 Központosított biztonságfelügyelet-hogyan csökkenti a sérülékenységet?
“Szabályzat Betartatás”-ePo Management = Telepítés + Frissítés + Policy Konfiguráció & Kikényszerítés + Jelentések = Védelem Komplex biztonsági felügyelet keretrendszer: rendszereim megfelelnek-e az egységes működési környezetnek, felhasználóim futtatnak-e illegális alkalmazásokat, csak azok a gépek csatlakoznak a hálózatra, amelyek friss biztonsági (pld.: vírusvédelem) állapottal rendelkeznek, egy óra alatt akár számítógépen kikényszeríthetem biztonsági frissítéseket ( pld: vírusvédelem, tűzfal policy update), üzemeltetett rendszereimen települtek-e a Microsoft biztonsági javítócsomagok, hol vannak üzemeltetett rendszerekben nyitott hálózati megosztások, hol csatlakoznak hálózatra tenyérszámítógéppel (PDA) és egyéb wireless eszközzel, mobil felhasználói is biztonságban vannak, be tudom tartatni az IT biztonsági eszközök beállításait, egy helyről felügyelni IT biztonsági megoldásokat: vírusvédelem, tűzfal, „behatolásmegelőzés”, „sérülékenységelemzés”, hozzáférés ellenőrzés? Szeretné egyből látni, hogy hol történnek a hálózatban a vírustámadások, betörési kísérletek?

12 Minden tökéletes? Természetesen előfordulnak problémák De:
jól monitorozható a rendszer riasztások központi rendszeren keresztül (Alert Manager) 365x24 támogatás, garantált válaszadási idővel közvetlen gyártói támogatás McAfee PrimeSupport Connect Szükség esetén a gyártó szakembere a helyszínen hárítja el a hibát

13 Tapasztalatok A működő rendszer minimális beavatkozást igényel
Automatizált védelem – frissítés Policy-k deklarálásának lehetősége és kikényszeríthetősége Teljes átláthatóság a hálózati struktúrában A rendszert kiegészítő Patch management bevezetés alatt A folyamatos rendszer követés elengedhetetlen Legfontosabb: nyugodt éjszakák, derűs nappalok! DE: mi van a még nem ismert veszélyekkel? További biztonsági fejlesztések: behatolás megelőzés (IPS)

14 További információ KÜLÖN SZEKCIÓ A MICROSOFT-OS VÉDELMI AJÁNLÁSOKNAK: ; Microsoft Gold Partner Member Virus Information Alliance (VIA) 2003 májusában alakult „Microsoft and Network Associates’ AVERT Designed to help Microsoft customers defend against virus threats” TechNet Web Page:

15 Köszönjük a figyelmüket! arpad_toth@nai.com tibor.vass@is-energy.hu


Letölteni ppt "Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen"

Hasonló előadás


Google Hirdetések