Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június
Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: 1.Közösségi média 2.Okostelefonok, táblagépek elterjedése 3.Adatszivárgás, adatok elvesztése 4.Erőteljesebb előírások, szabályozások 5.Új technológiák: felhő, virtualizáció,... 2
• Pénzügyileg motivált, számítógép által generált kártevők • A változatok száma gyorsan növekszik • A károkozó formából átcsapnak rejtőzködővé • Az ismert és széleskörben használt szoftverekben található sérülékenységek jelentik a támadások jelentős részének célpontját • Egyre uralkodóbbak a célzott és szervezett támadások • A közösségi hálózatok egyre inkább a terjesztés eszközei • Rövid életciklus (órák, napok), gyors mutációval • Sokkal több a “rossz” fájl, mint a “jó” fájl Miért van szükség teljeskörű védelemre? II. Változik a fenyegetések arculata is:
Régen: a biztonság könnyen kivitelezhető volt
• Dropbox A kutatók legalább három különböző módját ismerik annak, hogyan lehet betörni a Dropbox-ba és lehet hitelesítés nélkül hozzáférni az adatokhoz. • Epsilon Ügyfél adatbázisukból nevek és címek milliói szivárogtak ki, köztük olyan ügyfeleiké, mint a Best Buy, a Marks & Spencer, a Marriott Rewards és a Chase Bank. • Sony Corp.’s PlayStation Network/Online Entertainment Behatolások sorozatát szenvedték el, így 100 millió ügyfélazonosító került veszélybe. Gyanítják, hogy ez a valaha megtörtént legköltségesebb adatbetörés. Közel 2 milliárd dollárjába került a Sony-nak. • Stratfor Egy geopolitikai elemzésre szakosodott előfizetői-alapú szolgáltató, akinek a szervereire betörtek. 75,000 hitelkártya számot és 860,000 felhasználónevet és jelszót loptak el, amelyeket aztán online közszemlére is tettek. Ma: a biztonság bonyolult
A fenyegetések változnak, számuk még mindig növekszik Adatok mindenhol, sokasodó szabályozások Felhasználók mindenhol és mindent használnak Egyre növekvő nyomás az IT biztonságon Nem hagyható figyelmen kívül az IT költségvetés és a feláldozható idő sem 180,000-nél is több új fenyegetés minden egyes nap Felhő, szerverek, több helyszín Android, iPhone, Windows, Mac
Különálló modulok, de együtt jobban működik UTM – teljeskörű biztonság egy dobozból Két választási lehetőség a teljeskörű biztonsághoz
A Sophos teljeskörű védelme 8 Vezető a Gartner Magic Quadrant for Endpoint Protection kategóriájában Vezető a Gartner Magic Quadrant for Mobile Data Protection kategóriájában Vezető a Gartner Magic Quadrant for UTM kategóriájában
Complete Security – a teljesség igényével
Teljeskörű biztonság – Sophos módra 1.Jobb védelem: „a biztonsági réteg" a nagyvállalati IT számára: Együtt jobban működik Nagyobb átláthatóság Teljes biztonsági életciklus Active Protection 2.Jobb érték: kevésbé bonyolult, szakértők támogatják és IT költségvetés kimélő 10
Clean up Automation Visibility Local self-help WiFi security A termelékenység védelmében Technical support Performance Small updates Access control Intrusion prevention Anti-malware User education Data Control A veszélyek megállítása Firewall encryption Live Protection Virtualization Endpoint Web Protection Mobile Control Secure branch offices Encryption for cloud Free Home use Mobile app security Mindenhol védeni VPN Web Application Firewall URL Filtering Anti-spam Patch Manager Application Control Encryption Device Control A támadási felület csökkentése Tamper protection A teljes biztonsági életciklus egyszerűsítése
A Complete Security működés közben Mobil / BYOD felhasználó Központi iroda Utazó felh. SOPHOS a felhőben: a SophosLabs RED 10 Végpontok VPN Kirendeltség Adatok a felhőben UTM VAGY Bizt. Wi Fi SzerverekVégpontok WebHálózat Látogató Menedzsment
A Complete Security bemutatkozik 13 Complete Security Suite Data Protection Suite Web Protection Suite Endpoint Protection – Advanced UTM Fullguard + UTM Endpoint (UTM 9) AV/HIP/Live Protection Client Firewall Application Control Device Control Web Filtering in Endpoint DLP, NAC, Patch Web Gateway Gateway Encryption Mobile UTM FullGuard* Groupware Platforms SharePoint, Exchange Win, Mac, Linux, Unix, VM, EMC Exchange Win, Mac, Linux, Unix, VM, EMC Exchange Win, Mac, Linux, Unix, VM, EMC Exchange Win, Mac, Linux, Unix, VM, EMC Win *UTM FullGuard tartalmazza: hálózat, web, , vezetéknélküli és webszerver védelem
Több védelem, kisebb költség Mire van szükség? Bizalomra, hogy az APT-ket be lehet azonosítani és el lehet távolítani Továbbfejlesztett észlelésre és blokkolásra A védelmek megerősítésére a célpontot fenyegető sérülékenységek javításához Mi okoz problémát jelenleg? Az átjáró és végponti rendszerek nem működnek együtt Több konzol Nem tiszta, hogy kit kell hívni incidens esetén 14
Megoldás? 15 Sophos Complete Security Suite • Ötvözi a végponti, az adat, az , a web, a szerver és a mobilvédelmet—mindent egy licencben • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adat és a hálózati hozzáférés felett • Teljes lemez, , fájl és mappa titkosítás, adat ellenőrzéssel együtt • Web védelem az átjárón és a végponton, hogy a felhasználókat mindenhol védje • védelem a spam blokkolásához, a virusok és az érzékeny adatok ellenőrzéséhez • iOS, Android, Blackberry és Windows mobile rendszerű eszközök ellenőrzése
Web védelem mindenhol Mire van szükség? Web használati szabályzat mindenkire, mindenhol vonatkozzon Védjen a webes fenyegetések ellen Teljesítményre, skálázhatóságra, jelentésekre Mi okoz problémát jelenleg? A szabályzat nem alkalmazható az utazó kollégákra A web biztonsága gyenge A biztonság negatívan befolyásolja a teljesítményt A látogatók kezelése nehéz 16
Megoldás? 17 Sophos UTM FullGuard • A védelem menedzselése egy központi, böngésző- alapú felületről • Integrált tűzfal, behatolás megelőzés, web ellenőrzés és biztonság • A kirendeltségek biztosítása a saját plug-and- protect Sophos Remote Ethernet Device (RED) segítségével • Védi a vezetéknélküli hálózatokat Sophos Web Protection Suite • Ötvözi a web és végponti védelmet egy önálló licencben • A végpontot használja a webes fenyegetések megkereséséhez, amikor a felhasználók a hálózaton vagy azon kívül találhatóak • A web használat védelme és ellenőrzése a web konzolon keresztül • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett
Adatvédelem mindenhol Mire van szükség? Az adatvesztés kockázatának csökkentésére, minimalizálására A megfelelőség bizonyítása Nem szükséges végfelhasználói beavatkozás Nem kell, hogy az IT adatvédelmi szakértő legyen Mi okoz problémát jelenleg? A titkosítás gyakran csak a merevlemezeket fedi Bonyolult menedzselni Nincs megoldás a Dropbox-ra, sem a személyes mobil eszközökre Elveszett jelszavak menedzselése, a támogató csapat megterhelése 18
Megoldás? 19 SafeGuard Enterprise • Védi az asztali gépeket, laptopokat és a cserélhető médiákat • A Cloud Storage automatikusan titkosítja a felhőbe feltöltött fájlokat • A jogosult felhasználók számára lehetővé teszi az adatok biztonságos és egyszerű megosztását • Támogatja az Opal meghajtókat, menedzseli a Bitlocker-t és titkosítást ad a Windows és Mac gépek számára • Részletes naplókat és megfelelőségi jelentéseket hoz létre Sophos Data Protection Suite • Ötvözi az adat, a végpont és az védelmet a teljeskörű adatvédelemért • Integrált teljes lemez, fájl és mappa, valamint védelem • Következetes DLP szabályzatok a végpontokon és az en keresztül • Végponti védelem, amely blokkolja a kártevőt és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett
Endpoint protection Mire van szükség? Védelemre a legújabb fenyegetések ellen A webes felhasználók ellenőrzésére és védelmére Az eltávolítható tárolóeszközök használatának blokkolására UNIX és Linux gépek védelmére Mi okoz problémát? Még mindig fertőződik, de nincs pénz AV-n kívül másra A jelenlegi megoldás túl bonyolult Aggodalom a webes fenyegetések miatt, de nem tud webes céleszközt vásárolni, mert nincs rá keret 20
Megoldás? 21 • Adatvesztés megelőzése • Ha a foltozatlan gépekre szeretne rálátást • Ha aggódik a megfelelőség miatt, és ellenőrizni akarja a hálózati hozzáférést • Ha védelemre van szüksége SharePoint szerverei számára Sophos Endpoint Protection - Advanced • Linux, Unix rendszerű végpontok, Exchange és tároló szerverek • Ha nyugtalan a webes felhasználók védelme miatt • Ha aggódik az USB kulcsok és más eltávolítható eszközök jelentette adatvesztés és fenyegetések miatt
Kérdés? Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június