Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Kreitl Péter Gemini-IT Magyarország Kft.
Első tapasztalatok az NIIFI-nél üzemelő infrastruktúra cloud szolgáltatással kapcsolatban Stefán Péter NIIFI RICOMNET Miskolc.
Dolgozni már bárhonnan lehet…
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Készítette: Nagy Márton
SZOFTVER MINT SZOLGÁLTATÁS: ÜZLETI HATÉKONYSÁG A FELHŐBEN Nagy Levente Üzletágvezető Microsoft Office.
Logók és logfájlok Az online közönségmérés kihívásai.
Pénz, de honnan?. Office 365 Eszközök 1 milliárd Okostelefon 2016-ra, ebből 350 milliót használnak majd munkára Emberek 82 % A világ online népességének.
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
SZÁMÍTÓGÉP- HÁLÓZAT.
© Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. A mobilitás biztonsági.
Önkormányzati informatika ASP alapokon
Client Access Server. Autodiscovery service Availability service (EWS) Offline Address Book (OAB) service Activesync service Outlook Web Access Public.
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Mobil eszközök alkalmazása vállalati környezetben
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
A mobil munka- környezet Réczi Gábor MCSA, MVP, oktató NetAcademia Szentgyörgyi Tibor MCT, oktató Számalk Zrt.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
E-NAPLÓ Szabó László.
Átállás.
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
Secure Web Gateway Malware szűrés, HTTP/S szűrés, URL szűrés Firewall Multi-layer inspection, NIS, ISP-R, E-NAT, SIP Remote Access Gateway VPN (PPTP,
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
Windows Server 2012 Kiadások, licencelés, lehetőségek
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
WatchGuard. WatchGuard napjainkban  Központ Seattleben, Washington, további irodák APAC és EMEA régiókban  Növekedés a gazdasági válság ellenére  Eddig.
Windows Server 2008 Távoli elérés – I.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Azure Pack Felhő szolgáltatások a Windows Server 2012 R2 segítségével
Út a felhőbe - Azure IaaS Windows Server 2012 R2 konferencia
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
A teljes infrastruktúra egységesített felügyelete és védelme.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
A felhasználó központú IT Windows Server 2012 R2 konferencia
Hálózatok.
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
Ingyenes,Multi funkcionális tűzfal szoftver
Üzleti felhőszolgáltatások ÜZLETI ALKALMAZÁSOK ALKALMAZÁSOKCSOPORTMUNKAADATTÁROLÁSPLATFORMFELÜGYELETHATÉKONYSÁG KOMMUNIKÁCIÓ.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
2. Operációs rendszerek.
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
Tűzfal (firewall).
DR+HA+B/R+Azure Gál Tamás Datacenter Technical Specialist
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Biztonság kábelek nélkül Magyar Dénes május 19.
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
Nagyvállalati szintű felhős szolgáltatások Eszközök - Szolgáltatások.
Felhőalapú adattárolás Hogy tárolhatunk adatokat „felhő” szolgáltatás segítségével?
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Megoldásaink a GDPR előírásaira
Információ és kommunikáció
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Kisvállalati hálózat kialakítása raspberry szerverrel
Kinek törték már fel az autóját?
Előadás másolata:

Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június

Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: 1.Közösségi média 2.Okostelefonok, táblagépek elterjedése 3.Adatszivárgás, adatok elvesztése 4.Erőteljesebb előírások, szabályozások 5.Új technológiák: felhő, virtualizáció,... 2

• Pénzügyileg motivált, számítógép által generált kártevők • A változatok száma gyorsan növekszik • A károkozó formából átcsapnak rejtőzködővé • Az ismert és széleskörben használt szoftverekben található sérülékenységek jelentik a támadások jelentős részének célpontját • Egyre uralkodóbbak a célzott és szervezett támadások • A közösségi hálózatok egyre inkább a terjesztés eszközei • Rövid életciklus (órák, napok), gyors mutációval • Sokkal több a “rossz” fájl, mint a “jó” fájl Miért van szükség teljeskörű védelemre? II. Változik a fenyegetések arculata is:

Régen: a biztonság könnyen kivitelezhető volt

• Dropbox A kutatók legalább három különböző módját ismerik annak, hogyan lehet betörni a Dropbox-ba és lehet hitelesítés nélkül hozzáférni az adatokhoz. • Epsilon Ügyfél adatbázisukból nevek és címek milliói szivárogtak ki, köztük olyan ügyfeleiké, mint a Best Buy, a Marks & Spencer, a Marriott Rewards és a Chase Bank. • Sony Corp.’s PlayStation Network/Online Entertainment Behatolások sorozatát szenvedték el, így 100 millió ügyfélazonosító került veszélybe. Gyanítják, hogy ez a valaha megtörtént legköltségesebb adatbetörés. Közel 2 milliárd dollárjába került a Sony-nak. • Stratfor Egy geopolitikai elemzésre szakosodott előfizetői-alapú szolgáltató, akinek a szervereire betörtek. 75,000 hitelkártya számot és 860,000 felhasználónevet és jelszót loptak el, amelyeket aztán online közszemlére is tettek. Ma: a biztonság bonyolult

A fenyegetések változnak, számuk még mindig növekszik Adatok mindenhol, sokasodó szabályozások Felhasználók mindenhol és mindent használnak Egyre növekvő nyomás az IT biztonságon Nem hagyható figyelmen kívül az IT költségvetés és a feláldozható idő sem 180,000-nél is több új fenyegetés minden egyes nap Felhő, szerverek, több helyszín Android, iPhone, Windows, Mac

Különálló modulok, de együtt jobban működik UTM – teljeskörű biztonság egy dobozból Két választási lehetőség a teljeskörű biztonsághoz

A Sophos teljeskörű védelme 8 Vezető a Gartner Magic Quadrant for Endpoint Protection kategóriájában Vezető a Gartner Magic Quadrant for Mobile Data Protection kategóriájában Vezető a Gartner Magic Quadrant for UTM kategóriájában

Complete Security – a teljesség igényével

Teljeskörű biztonság – Sophos módra 1.Jobb védelem: „a biztonsági réteg" a nagyvállalati IT számára:  Együtt jobban működik  Nagyobb átláthatóság  Teljes biztonsági életciklus  Active Protection 2.Jobb érték: kevésbé bonyolult, szakértők támogatják és IT költségvetés kimélő 10

Clean up Automation Visibility Local self-help WiFi security A termelékenység védelmében Technical support Performance Small updates Access control Intrusion prevention Anti-malware User education Data Control A veszélyek megállítása Firewall encryption Live Protection Virtualization Endpoint Web Protection Mobile Control Secure branch offices Encryption for cloud Free Home use Mobile app security Mindenhol védeni VPN Web Application Firewall URL Filtering Anti-spam Patch Manager Application Control Encryption Device Control A támadási felület csökkentése Tamper protection A teljes biztonsági életciklus egyszerűsítése

A Complete Security működés közben Mobil / BYOD felhasználó Központi iroda Utazó felh. SOPHOS a felhőben: a SophosLabs RED 10 Végpontok VPN Kirendeltség Adatok a felhőben UTM VAGY Bizt. Wi Fi SzerverekVégpontok WebHálózat Látogató Menedzsment

A Complete Security bemutatkozik 13 Complete Security Suite Data Protection Suite Web Protection Suite Endpoint Protection – Advanced UTM Fullguard + UTM Endpoint (UTM 9) AV/HIP/Live Protection Client Firewall Application Control Device Control Web Filtering in Endpoint DLP, NAC, Patch Web Gateway Gateway Encryption Mobile UTM FullGuard* Groupware Platforms  SharePoint, Exchange Win, Mac, Linux, Unix, VM, EMC   Exchange Win, Mac, Linux, Unix, VM, EMC  Exchange Win, Mac, Linux, Unix, VM, EMC  Exchange Win, Mac, Linux, Unix, VM, EMC    Win *UTM FullGuard tartalmazza: hálózat, web, , vezetéknélküli és webszerver védelem

Több védelem, kisebb költség Mire van szükség?  Bizalomra, hogy az APT-ket be lehet azonosítani és el lehet távolítani  Továbbfejlesztett észlelésre és blokkolásra  A védelmek megerősítésére a célpontot fenyegető sérülékenységek javításához Mi okoz problémát jelenleg?  Az átjáró és végponti rendszerek nem működnek együtt  Több konzol  Nem tiszta, hogy kit kell hívni incidens esetén 14

Megoldás? 15 Sophos Complete Security Suite • Ötvözi a végponti, az adat, az , a web, a szerver és a mobilvédelmet—mindent egy licencben • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adat és a hálózati hozzáférés felett • Teljes lemez, , fájl és mappa titkosítás, adat ellenőrzéssel együtt • Web védelem az átjárón és a végponton, hogy a felhasználókat mindenhol védje • védelem a spam blokkolásához, a virusok és az érzékeny adatok ellenőrzéséhez • iOS, Android, Blackberry és Windows mobile rendszerű eszközök ellenőrzése

Web védelem mindenhol Mire van szükség?  Web használati szabályzat mindenkire, mindenhol vonatkozzon  Védjen a webes fenyegetések ellen  Teljesítményre, skálázhatóságra, jelentésekre Mi okoz problémát jelenleg?  A szabályzat nem alkalmazható az utazó kollégákra  A web biztonsága gyenge  A biztonság negatívan befolyásolja a teljesítményt  A látogatók kezelése nehéz 16

Megoldás? 17 Sophos UTM FullGuard • A védelem menedzselése egy központi, böngésző- alapú felületről • Integrált tűzfal, behatolás megelőzés, web ellenőrzés és biztonság • A kirendeltségek biztosítása a saját plug-and- protect Sophos Remote Ethernet Device (RED) segítségével • Védi a vezetéknélküli hálózatokat Sophos Web Protection Suite • Ötvözi a web és végponti védelmet egy önálló licencben • A végpontot használja a webes fenyegetések megkereséséhez, amikor a felhasználók a hálózaton vagy azon kívül találhatóak • A web használat védelme és ellenőrzése a web konzolon keresztül • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett

Adatvédelem mindenhol Mire van szükség?  Az adatvesztés kockázatának csökkentésére, minimalizálására  A megfelelőség bizonyítása  Nem szükséges végfelhasználói beavatkozás  Nem kell, hogy az IT adatvédelmi szakértő legyen Mi okoz problémát jelenleg?  A titkosítás gyakran csak a merevlemezeket fedi  Bonyolult menedzselni  Nincs megoldás a Dropbox-ra, sem a személyes mobil eszközökre  Elveszett jelszavak menedzselése, a támogató csapat megterhelése 18

Megoldás? 19 SafeGuard Enterprise • Védi az asztali gépeket, laptopokat és a cserélhető médiákat • A Cloud Storage automatikusan titkosítja a felhőbe feltöltött fájlokat • A jogosult felhasználók számára lehetővé teszi az adatok biztonságos és egyszerű megosztását • Támogatja az Opal meghajtókat, menedzseli a Bitlocker-t és titkosítást ad a Windows és Mac gépek számára • Részletes naplókat és megfelelőségi jelentéseket hoz létre Sophos Data Protection Suite • Ötvözi az adat, a végpont és az védelmet a teljeskörű adatvédelemért • Integrált teljes lemez, fájl és mappa, valamint védelem • Következetes DLP szabályzatok a végpontokon és az en keresztül • Végponti védelem, amely blokkolja a kártevőt és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett

Endpoint protection Mire van szükség?  Védelemre a legújabb fenyegetések ellen  A webes felhasználók ellenőrzésére és védelmére  Az eltávolítható tárolóeszközök használatának blokkolására  UNIX és Linux gépek védelmére Mi okoz problémát?  Még mindig fertőződik, de nincs pénz AV-n kívül másra  A jelenlegi megoldás túl bonyolult  Aggodalom a webes fenyegetések miatt, de nem tud webes céleszközt vásárolni, mert nincs rá keret 20

Megoldás? 21 • Adatvesztés megelőzése • Ha a foltozatlan gépekre szeretne rálátást • Ha aggódik a megfelelőség miatt, és ellenőrizni akarja a hálózati hozzáférést • Ha védelemre van szüksége SharePoint szerverei számára Sophos Endpoint Protection - Advanced • Linux, Unix rendszerű végpontok, Exchange és tároló szerverek • Ha nyugtalan a webes felhasználók védelme miatt • Ha aggódik az USB kulcsok és más eltávolítható eszközök jelentette adatvesztés és fenyegetések miatt

Kérdés? Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június