Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Windows Virtualizáció
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Önkormányzati informatika ASP alapokon
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Microsoft Üzleti Megoldások Konferencia Az informatika szerepe a vállalati kultúra és versenyképesség javításában Dr. Kornai Gábor AAM Tanácsadó.
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
Vírusok, férgek, trójai programok
Infrastruktúra-felügyelet a privát felhőben
Microsoft Forefront biztonsági megoldások
Hálózati architektúrák
Mobil eszközök alkalmazása vállalati környezetben
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Jogában áll belépni?! Détári Gábor, rendszermérnök.
A felügyelet kihívásai A Windows Intune WIKlasszikus Központi frissítés kezelés Malware védelem Hardver, szoftver és licensz leltár Remote Assistance.
Számítógépvírusok.
A számítógépes hálózatok világa
A Windows 7 automatizált telepítése Windows AIK használatával
1 Hálózati Operációs Rendszerek gyakorlat Bevezető Előadó: Bilicki Vilmos
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Iskolai Hálózat Létrehozása
Áttérés Windows Server 2003-ra és Szerverfelügyelet GTM szeminárium sorozat Áttérés Windows Server 2003-ra heterogén környezetekről Nagy Gábor Műszaki.
Előadó: Kárpáti Péter Üzleti folyamatvezérlés nagyvállalati környezetben (BizTalk Server 2004, Office InfoPath 2003 és Windows.
Network Access Protection
Blaster és más állatfajták „lessons learned…” Schäffer András Terméktámogatási tanácsadó.
Áttérés az Office 365 szolgáltatásra Microsoft Online Services Áttérés a BPOS rendszerről az Office 365 használatára meglévő BPOS-ügyfelek esetén.
Kiss Tibor Rendszeradminisztrátor (MCP) DevNet Solution Kft. Jakab András Program-koordinátor Microsoft Program.
Avnet Technology Solutions Szakértő IT disztribúció világszerte 1955 óta Szedlár István.
Hálózatkezelési újdonságok Windows 7 / R2
Informatikai döntéstámogatás az MVM-nél
Exchange Server 2007 Client Access Role
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Copyright © 2012, SAS Institute Inc. All rights reserved. STATISZTIKA ÉS VIZUALIZÁCIÓ - ÚJ LEHETŐSÉGEK A STATISZTIKAI ADATOK MEGJELENÍTÉSÉRE ÉS FELTÁRÁSÁRA.
Mobil eszközök biztonsági problémái
Központosított rendszerfelügyelet System Center Essentials 2007 Micskei Zoltán.
WatchGuard. WatchGuard napjainkban  Központ Seattleben, Washington, további irodák APAC és EMEA régiókban  Növekedés a gazdasági válság ellenére  Eddig.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Dokumentumkezelés Magyarországon
A teljes infrastruktúra egységesített felügyelete és védelme.
Microsoft Üzleti Megoldások Konferencia 2005
Ingyenes,Multi funkcionális tűzfal szoftver
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Csoportmunka megoldás a Nemzeti Kulturális Örökség Minisztériumában
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Adatbiztonság, adatvédelem, kockázatelemzés
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Átalakuló fenyegetettségek az informatika világában Kristóf Csaba Biztonságportál, főszerkesztő.
1 Határtalan határvédelem Illés Márton
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
MALWARE Készítette: Borsi Rebeka. MI AZ A MALWARE? Angol mozaikszó → MALicious + softWARE Mindig adatcserével jönnek Típusai: trójai, vírus, féreg, kémprogram,
Nagyvállalati szintű felhős szolgáltatások Eszközök - Szolgáltatások.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Samsung Confidential Újdonságok Illés János2013. május 28.
Kiberbiztonság adatdiódával
Hálózati architektúrák
Kinek törték már fel az autóját?
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen Vass Tibor - is:energy Tóth Árpád - McAfee Security

is-energy 200 fős szervezet (EON csoport tagja) Teljes IT outsourcing (Desktop – SAP) 5 fő telephely, 50+ kisebb Üzemeltetett eszközpark 4300+ desktop, 1200+ notebook, 1500+ nyomtató, IDC kimutatás szerint piacvezető az SAP területén és az IT outsource területén az első 10-ben minden ágazatban

Gartner… (Sept 2003) Sérülékenység management “IT security organizations should stop counting virus and malicious-code attacks, and start reducing vulnerabilities. Mitigating attackable weaknesses should be the primary goal of every IT security program.” “Vulnerability management is a set of processes and technologies that establishes and maintains a security configuration baseline; discovers, prioritizes and mitigates exposures; establishes security controls; and eliminates root causes.”

Általános támadási típusok Standard Email – (felhasználó megnyit állományt) HTML Email (MS IE célzott kód lefuttat állományt) SMTP féreg saját motorral „Phishing” Email (megtévesztő üzenet- felhasználó adatokat visz be) File Megosztás ugráló (file share/ mis-configuration) Alkalmazás féreg (azonos alkalmazásokon keresztül terjed) Operációs rendszer féreg (alkalmazásról terjed oprendszerre) Támadó alkalmazás (féreg támad alkalmazást) Felhasználó által indított kódok (Trojai /kémprogram )

is-energy – Microsoft kapcsolódás Stratégiai együttműködés Operációs rendszerek+ Office (EAS) Kommunikáció MS Exchange Csoportmunka támogatás (SPS) MS ERP rendszerek területén együttműködés kezdődik Web alapú közös MS project-szerver Patch management (SUS, SMS)

Kihívások az is-energy-nél Növekvő informatikai igények (mennyiségi növekedés, portfolió bővülés, szofisztikáltság) A liberalizálódó energiapiac kihívásai Örökölt heterogén IT környezet A platformokon belüli sokféle verziók Magas rendelkezésre állási követelmények Magas biztonsági követelmények

Miért a Network Associates? A vállalati szegmens piacvezető biztonsági cége: komplex rendszer és hálózatvédelmi megoldások Erős technikai háttértámogatás (nagy számú , képzett partner , 7x24 órás gyártói támogatás) Folyamatos műszaki képzések megléte Stabil háttér, jövőbe mutató stratégia (Gartner, IDC)

McAfee Protection-in-Depth™ Stratégia Ciklikus biztonságmenedzsment Virus , féreg készítők a könnyű célpontokat keresik Védelmi rendszerek kijátszhatóak EGYETLEN TECHNOLÓGIA SEM NYÚJT TELJES VÉDELMET ÖNMAGÁBAN Többszintű védelmi szintekre van szükség McAfee Security rendelkezik komplex, mélységi védekező eszközökkel

A megvalósított rendszer Helyi infrastruktúrának megfelelő szabályok kialakítása (ePo) Többszintű hierarchikus repository rendszer Egy központi kezelőfelület az országos rendszer tekintetében (ePo) Széles skálájú riportolhatóság (ePo) Automatizált frissítések és válaszlépések kikényszerítése (ePo) Hálózat kapujában (gateway) kiszűrt veszélyek (Webshield eppliances)

Központosított biztonságfelügyelet-hogyan csökkenti a sérülékenységet? “Szabályzat Betartatás”-ePo Management = Telepítés + Frissítés + Policy Konfiguráció & Kikényszerítés + Jelentések = Védelem Komplex biztonsági felügyelet keretrendszer: rendszereim megfelelnek-e az egységes működési környezetnek, felhasználóim futtatnak-e illegális alkalmazásokat, csak azok a gépek csatlakoznak a hálózatra, amelyek friss biztonsági (pld.: vírusvédelem) állapottal rendelkeznek, egy óra alatt akár 50.000 számítógépen kikényszeríthetem biztonsági frissítéseket ( pld: vírusvédelem, tűzfal policy update), üzemeltetett rendszereimen települtek-e a Microsoft biztonsági javítócsomagok, hol vannak üzemeltetett rendszerekben nyitott hálózati megosztások, hol csatlakoznak hálózatra tenyérszámítógéppel (PDA) és egyéb wireless eszközzel, mobil felhasználói is biztonságban vannak, be tudom tartatni az IT biztonsági eszközök beállításait, egy helyről felügyelni IT biztonsági megoldásokat: vírusvédelem, tűzfal, „behatolásmegelőzés”, „sérülékenységelemzés”, hozzáférés ellenőrzés? Szeretné egyből látni, hogy hol történnek a hálózatban a vírustámadások, betörési kísérletek?

Minden tökéletes? Természetesen előfordulnak problémák De: jól monitorozható a rendszer riasztások központi rendszeren keresztül (Alert Manager) 365x24 támogatás, garantált válaszadási idővel közvetlen gyártói támogatás McAfee PrimeSupport Connect Szükség esetén a gyártó szakembere a helyszínen hárítja el a hibát

Tapasztalatok A működő rendszer minimális beavatkozást igényel Automatizált védelem – frissítés Policy-k deklarálásának lehetősége és kikényszeríthetősége Teljes átláthatóság a hálózati struktúrában A rendszert kiegészítő Patch management bevezetés alatt A folyamatos rendszer követés elengedhetetlen Legfontosabb: nyugodt éjszakák, derűs nappalok! DE: mi van a még nem ismert veszélyekkel? További biztonsági fejlesztések: behatolás megelőzés (IPS)

További információ KÜLÖN SZEKCIÓ A MICROSOFT-OS VÉDELMI AJÁNLÁSOKNAK: http://www.networkassociates.com/us/promos/mcafee/microsoft.asp ; MicrosoftSecurity@nai.com. Microsoft Gold Partner Member Virus Information Alliance (VIA) 2003 májusában alakult „Microsoft and Network Associates’ AVERT Designed to help Microsoft customers defend against virus threats” TechNet Web Page: http://www.microsoft.com/technet/security/topics/virus/via.mspx

Köszönjük a figyelmüket! arpad_toth@nai.com tibor.vass@is-energy.hu