1 Határtalan határvédelem Illés Márton

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Szervezet, hálózat.
Készítette: Nagy Márton
Aruba Instant vállalati vezeték nélküli megoldások
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Hálózatok.
SZÁMÍTÓGÉP- HÁLÓZAT.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Hálózati architektúrák
Vírusok, férgek szerepe az informatikai hadviselésben
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Áttekintés Egyszerű architektúrák Nagyvállalati architektúrák Tervezési útmutató.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Számítógépvírusok.
Az ETR technológia DEXTER Informatikai kft..
Informatikai biztonság alapjai 3. Rosszindulatú programok
Az Informatikai biztonság alapjai
Számítógép-hálózat • Önálló számítógépek összekapcsolt rendszere
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Számítógépes Vírusok.
Kész Átverés Show avagy Informatikai csalások vezérigazgatók ellen
Új Windows alapú intézményi szerverek (címtár és management) tervezése és kivitelezése.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
Miért felügyeljük az ügyfélkörnyezetet? Tervezési segédlet Ügynök nélküli felügyelet A fontos ügyfelekről Riportok, trendek és amit ezekből tanulhatunk.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Pénzintézetek és szolgáltatásaik kiber fenyegetettségei
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
WatchGuard. WatchGuard napjainkban  Központ Seattleben, Washington, további irodák APAC és EMEA régiókban  Növekedés a gazdasági válság ellenére  Eddig.
Hálózati alapismeretek
Automatika Az automatizálás célja gép, együttműködő gépcsoport, berendezés, eszköz, műszer, részegység minél kevesebb emberi beavatkozással történő, balesetmentes.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Óravázlat Készítette: Toldi Miklós
Hálózatok.
Malware Elsőfajú malware: vírusok, programférgek, trójai- és backdoor programok, logikai bombák; Másodfajú malware: kémprogramok, betárcsázók, adware,
Automatika Az automatizálás célja gép, együttműködő gépcsoport, berendezés, eszköz, műszer, részegység minél kevesebb emberi beavatkozással történő, balesetmentes.
Ingyenes,Multi funkcionális tűzfal szoftver
Tûzfalak.
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Számítógép hálózatok.
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
WORKFLOW MENEDZSMENT MUNKAFOLYAMAT KEZELÉS
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Tűzfal (firewall).
Információbiztonsági szerepek Avagy az informatikus osztódással szaporodik?
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Biztonság kábelek nélkül Magyar Dénes május 19.
Tartalomszűrési tapasztalatok Márton Iván REGINA
Nagyvállalati szintű felhős szolgáltatások Eszközök - Szolgáltatások.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Felhasználói viselkedés-elemzés – visszaélések felderítése informatikai eszközökkel Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem Információbiztonsági.
WatchGuard. WatchGuard napjainkban  Központ Seattleben, Washington, további irodák APAC és EMEA régiókban  Növekedés a gazdasági válság ellenére  Eddig.
SPAMek és vírusok: konvergencia Nemes Dániel
Információ és kommunikáció
Az Informatikai biztonság alapjai
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Kinek törték már fel az autóját?
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

1 Határtalan határvédelem Illés Márton

2 Áttekintés Támadások új célpontjai Védekezési stratégiák Védekezési eszközök Mire jó a tűzfal?

3 Támadások A célok, célpontok megváltoztak  Hagyományos, szerverek ellen  Kiszolgáló programok ellen (pl.: apache, iis stb.)  Egyedi alkalmazások ellen (pl.: B2C, B2B) Extra jogosultság megszerzése  Kliens gépek ellen (pl.: trójai, backdoor, vírus)  SPAM-ek, mind kliensek, mind szerverek ellen  Információ szivárgás, kontrollálatlan csatornák  Titkosított kommunikációk (HTTPS, PGP stb.)

4 Védekezési stratégiák ● Többszintű védelem ● Tűzfal, IDS/IPS, Vírus, SPAM-szűrés ● Minden feladatra egy “appliance”? ● Unified Threat Management ● Kliens gépek külön védelme (personal fw, vírus) ● Védett hálózat további szegmentálása ● Adminisztratív szabályozás ● Mennyit ér meg a védekezés? ● Kockázattal súlyozott kár megbecsülése ● Megfelelő (optimális) eszközök kiválasztása

5 Mire jó a tűzfal? Nem egy csodaszer! “A tűzfal egy eszköz, ami az IBSZ hálózati határvédelemre vonatkozó szabályait betartatja.”  Hálózatok közötti forgalom szűrése (szegmentálás) Mire van szükség?  Átmenő forgalom megismerése Protokollok minden részletének elemzése Titkosított és összetett protokollok kezelése  A megismert forgalom pontos szűrése

6 Tűzfal technológiák Fókusz az alkalmazás szint szűrésén Csomagszűrő rendszerű tűzfalak  Csomagonkénti döntés, fejlécinformációk alapján Különböző állapotok követése (akár adatrészben is)  Újabb módszerek az adatrész követésére IDS technológia és csomagszűrők kombinálása Deep Inspection / StateFull Inspection / IPS / IDP Egyre proxy-szerűbb működés (adatfolyamok kezelése) Proxy típusú tűzfalak  Adatfolyamok ellenőrzése (alkalmazás szint)

7 Tartalomszűrés ● Víruskeresés minden lehetséges helyen ● Hardver gyorsított víruskeresők ● Munkához nem szükséges “tartalom” tiltása ● Veszélyes anyagok szűrése ● ActiveX, JS/VB script, IFRAME stb. ● SPAM szűrés ● Gray-listing ● “Öntanuló” Bayes algoritmusok ● Központi adatbázisok (DCC, Razor stb.)

8 Kliensek védelme ● Integrált personal fw, víruskereső stb. ● Ki, mikor, mit futtathat, módosíthat? ● Hagyományos víruskeresés/irtás ● Központi menedzsment rendszer ● Endpoint security eszközök ● Kliensek milyen esetben érthetik el a hálózatot? ● Megfelelő patchek, hotfixex, víruskereső fut ● Együttműködés a switch-ekkel

9 Összefoglalás Támadások célja az alkalmazásaink A Zorp egy magasbiztonságú proxy tűzfal  Cél az alkalmazási szint teljes kontrolálása  Titkosított forgalom (SSL) kezelése  Flexibilis, testreszabható megoldás  Integráció külső eszközökhöz  Központi menedzsment-rendszer  Kipróbált, magyar termék

10 Kérdések? Köszönöm a figyelmet!