1 Határtalan határvédelem Illés Márton
2 Áttekintés Támadások új célpontjai Védekezési stratégiák Védekezési eszközök Mire jó a tűzfal?
3 Támadások A célok, célpontok megváltoztak Hagyományos, szerverek ellen Kiszolgáló programok ellen (pl.: apache, iis stb.) Egyedi alkalmazások ellen (pl.: B2C, B2B) Extra jogosultság megszerzése Kliens gépek ellen (pl.: trójai, backdoor, vírus) SPAM-ek, mind kliensek, mind szerverek ellen Információ szivárgás, kontrollálatlan csatornák Titkosított kommunikációk (HTTPS, PGP stb.)
4 Védekezési stratégiák ● Többszintű védelem ● Tűzfal, IDS/IPS, Vírus, SPAM-szűrés ● Minden feladatra egy “appliance”? ● Unified Threat Management ● Kliens gépek külön védelme (personal fw, vírus) ● Védett hálózat további szegmentálása ● Adminisztratív szabályozás ● Mennyit ér meg a védekezés? ● Kockázattal súlyozott kár megbecsülése ● Megfelelő (optimális) eszközök kiválasztása
5 Mire jó a tűzfal? Nem egy csodaszer! “A tűzfal egy eszköz, ami az IBSZ hálózati határvédelemre vonatkozó szabályait betartatja.” Hálózatok közötti forgalom szűrése (szegmentálás) Mire van szükség? Átmenő forgalom megismerése Protokollok minden részletének elemzése Titkosított és összetett protokollok kezelése A megismert forgalom pontos szűrése
6 Tűzfal technológiák Fókusz az alkalmazás szint szűrésén Csomagszűrő rendszerű tűzfalak Csomagonkénti döntés, fejlécinformációk alapján Különböző állapotok követése (akár adatrészben is) Újabb módszerek az adatrész követésére IDS technológia és csomagszűrők kombinálása Deep Inspection / StateFull Inspection / IPS / IDP Egyre proxy-szerűbb működés (adatfolyamok kezelése) Proxy típusú tűzfalak Adatfolyamok ellenőrzése (alkalmazás szint)
7 Tartalomszűrés ● Víruskeresés minden lehetséges helyen ● Hardver gyorsított víruskeresők ● Munkához nem szükséges “tartalom” tiltása ● Veszélyes anyagok szűrése ● ActiveX, JS/VB script, IFRAME stb. ● SPAM szűrés ● Gray-listing ● “Öntanuló” Bayes algoritmusok ● Központi adatbázisok (DCC, Razor stb.)
8 Kliensek védelme ● Integrált personal fw, víruskereső stb. ● Ki, mikor, mit futtathat, módosíthat? ● Hagyományos víruskeresés/irtás ● Központi menedzsment rendszer ● Endpoint security eszközök ● Kliensek milyen esetben érthetik el a hálózatot? ● Megfelelő patchek, hotfixex, víruskereső fut ● Együttműködés a switch-ekkel
9 Összefoglalás Támadások célja az alkalmazásaink A Zorp egy magasbiztonságú proxy tűzfal Cél az alkalmazási szint teljes kontrolálása Titkosított forgalom (SSL) kezelése Flexibilis, testreszabható megoldás Integráció külső eszközökhöz Központi menedzsment-rendszer Kipróbált, magyar termék
10 Kérdések? Köszönöm a figyelmet!