Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Hasonló dokumentumok
Palo Alto Networks, az Új Generációs Tűzfal.

Palo Alto Networks vs Checkpoint

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA április 22.

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Radware terhelés-megosztási megoldások a gyakorlatban

Változások a Sulinet szűrési szabályokban

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

A fenyegetéselhárítás új módszerei

HÁLÓZATBIZTONSÁG III. rész

Fábián Zoltán Hálózatok elmélet

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Légrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Az IT biztonság kihívásai

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Szolgáltat. gfelügyeleti gyeleti rendszer fejlesztése. NETWORKSHOP 2010 Sándor Tamás

Elektronikus információbiztonsági oktatási koncepció

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

2015 Cisco Éves Biztonsági Jelentés

Cisco Alkalmazásközpontú Application Centric Infrastructure

Infor PM10 Üzleti intelligencia megoldás

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

A GDPR megfelelés a jogászok munkáját követően

Felhasználó-központú biztonság

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

Everything Over Ethernet

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

Mobil Üzleti Intelligencia

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

A mobilitás biztonsági kihívásai

Beutazási trendek Magyarországon

Ropogós - Oracle BI EE 12C

Informatikai biztonság a kezdetektől napjainkig

IT trendek és lehetőségek. Puskás Norbert

Új generációs GSM-R vasútüzemi kommunikáció

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

Tűzfalak. Database Access Management

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Jogában áll belépni?!

Mit jelent az ÁAK az SMB protokollal szemben. Trust Zyxel. Your Networking Ally.

5G technológiák és felhasználási esetek

A USER Kft - mint Open Text partner - bemutatása

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs,

Tömören a tartalomról Transzkódolási eljárások HFC szemmel

Internet vagy IP Multimedia System (IMS)

GE ITSG Industrial Technology Services Group

GUSE BEMUTATÓ. Az MTA CLOUD felhasználói számára készült guse bemutató v2.0. MTA Cloud csapat

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Hálózati hozzáférés vezérlés Cisco alapokon

Az IBM megközelítése a végpont védelemhez

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Mobil hálózati kihívások és adekvát válaszok Magyarországon

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

TERC V.I.P. hardverkulcs regisztráció

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Virtualizáció, adatvédelem, adatbiztonság EMC módra

A cloud szolgáltatási modell a közigazgatásban

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

SzIP kompatibilis sávszélesség mérések

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Párhuzamos és Grid rendszerek

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

13. gyakorlat Deák Kristóf

IT biztonság 2016/2017 tanév

Információs társadalom

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.

IBM Tivoli Endpoint Manager

Beépített szépség a banki szoftverekben Zsemlye

Együttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában

További lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Megfelelés a PSD2 szabályozásnak, RTS ajánlásokkal Electra openapi

Szolgáltatás Orientált Architektúra a MAVIR-nál

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns


A Jövő Internet kihívásai A jövő információs és kommunikációs technológiai MTA TRB és IB közös tudományos ülés november 17.

Hoszting környezetből publikus felhőbe való áttérés kérdései tervezés, migráció, üzemeltetés

Átírás:

Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz kiberbiztonsági kihívásokra $MM $400 $350 $300 $250 $200 $150 $100 $50 $0 FYE July Bevétel $396 $255 $119 $49 $13 FY09 FY10 FY11 FY12 FY13 Nagyvállalati ügyfelek Folyamatos növekedés, Globális jelenlét 14 000 13,500 1300+ alkalmazott 12 000 10 000 8 000 6 000 4 000 4 700 9 000 2 000 0 2 2012, Palo Alto Networks. Confidential and Proprietary.

Újgenerációs Cybersecurity platform-al szemben támasztott követelmények Átláthatóság biztosítása Alkalmazások biztonságos futtatása Ismert és ismeretlen veszélyek kiszűrése Biztonsági infrastruktúra egyszerűsítése Provide global visibility & intelligence correlation Apply positive controls Prevent known threats Discover unknown threats Inspect all traffic across ports, protocols & encryption 3 2012, Palo Alto Networks. Confidential and Proprietary.

Ismerős? Nem rossz, de nem elég! Több modul nem megoldás a problémára Kevesebb rálátás a forgalomra Bonyolult és költséges bevezetni és fenntartani Nem alkalmazás központú UTM Internet Enterprise Network 4 2012, Palo Alto Networks. Confidential and Proprietary.

Az új generációs tűzfal (NGFW) nem egy extra modul + X NGFW SiStateful Inspection UTM Moduláris felépítés, tartalomszűrés, policy, logging, reporting, és gyakran a menedzsment felületen keresztül nem nyerhetők ki döntéshozatalt igénylő információk. NGFW Egyszerű felépítés, tartalomszűrés, policy, logging, reporting, és a menedzsment felület összefüggő, döntéshozatalt igénylő információkat biztosít. 5 2012, Palo Alto Networks. Confidential and Proprietary.

PERFORMANCE More Security = Teljesítmény csökkenés Layer L3/L4 firewall Hagyományos megoldásokra jellemző Minden egyes modul csökkenti a teljesítményt Application firewall Threat prevention-ips technológiáka legrosszabbul teljesítők Teljesítmény csökkenése problémát okozhat a biztonsági és hálózati osztály között IPS Anti-Malware 6 2012, Palo Alto Networks. Confidential and Proprietary.

Single-Pass Parallel Processing (SP3) felépítés Single Pass Egyszeri művelet csomagonként - Forgalom minősítés (alkalmazás azonosítás) - Felhasználó/csoport mapping - Tartalomszűrés fenyegetések, URL, bizalmas információ Egy policy Párhuzamos feldolgozás Funkció-specifikus, párhuzamos folyamatokat kezelő hardver Különálló adat és vezérlő felület Akár 120Gbps, Alacsony késleltetés

A azonosítási technológiák átalakítják a tűzfalat App-ID Alkalmazás azonosítás User-ID Felhasználó azonosítás Content-ID Tartalomszűrés

Alkalmazas blokkolása vs. Biztonságos engedélyezés Allow All Block All 9 2012, Palo Alto Networks. Confidential and Proprietary.

Alkalmazások biztonságos engedélyezése Engedélyez és alakít (QoS) Engedélyezés meghatározott felhasználóknak Csak bizonyos funkciók engedélyezése Engedélyezés és bizalmas adatok vizsgálata Engedélyez és vizsgál Engedélyezés és limitált hozzáférés Összes engedélyezése Összes tiltása

Evasive Traffic Observed in Malware A Modern Malware 11 2012, Palo Alto Networks. Confidential and Proprietary.

A Malware lehetőségek tárháza A malware elsőkénti elfogásához szükséges idő. A malware aláírás generáláshoz és ellenőrzéshez szükséges idő Teljes időigény Az Anti vírus definíciók frissülésének ideje Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.

WildFire A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok. A tűzfal továbbküldi a fájlokat a WildFire felhőbe Ismert fájlokkal összehasonlítás Sandbox Környezet Aláírás Generátor Admin Web Portál Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.

Rugalmas alkalmazási lehetőségek Rálátás Transzparens In-Line Teljes tűzfal csere Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül. IPS, valamint az alkalmazások ellenőrzése és felügyelete. Az IPS & URL szűrés konszolidációja. Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete Tűzfal + IPS Tűzfal + IPS + URL szűrés

Palo Alto Networks Újgenerációs Tűzfalak

A megoldás? A tűzfalnak el kell végeznie a következő feladatokat 1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól 2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől 3. Védjen ismert, illetve ismeretlen fenyegetettségektől 4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten 5. Multi Gigabites, alacsony késleltetés, in-line felhasználás 16 2012, Palo Alto Networks. Confidential and Proprietary.

2014 Gartner Magic Quadrant for Enterprise Network Firewalls Palo Alto Networks is assessed as a Leader, mostly because of its NGFW focus, because it set the direction of the market along the NGFW path, and because of its consistent visibility in shortlists, increasing revenue and market share, and its proven ability to disrupt the market. 17 2013, Palo Alto Networks. Confidential and Proprietary.

Ne higgyen nekünk TESZTELJEN BENNÜNKET 18 2012, Palo Alto Networks. Confidential and Proprietary.

19 2012, Palo Alto Networks. Confidential and Proprietary.