Felhasználó-központú biztonság

Hasonló dokumentumok
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Mobil eszközökön tárolt adatok biztonsága

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Az IBM megközelítése a végpont védelemhez

Jogában áll belépni?!

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A USER Kft - mint Open Text partner - bemutatása

BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, június 2.

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Üzleti intelligencia - eszközöktől a megoldásokig

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

OSINT. Avagy az internet egy hacker szemszögéből

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

NetIQ Novell SUSE újdonságok

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

A mobilitás biztonsági kihívásai

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

Radware terhelés-megosztási megoldások a gyakorlatban

BALABIT SZOFTVER ELŐFIZETÉSI SZOLGÁLTATÁS

Infor PM10 Üzleti intelligencia megoldás

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Fábián Zoltán Hálózatok elmélet

Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite

IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP január 20.

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP D-12/1/KONV A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Business Service Management Varga Zsolt NPSH operatív vezető

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

SzIP kompatibilis sávszélesség mérések

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

2015 Cisco Éves Biztonsági Jelentés

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

IT biztonság 2016/2017 tanév

Satetica Endpoint Security

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Ropogós - Oracle BI EE 12C

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Hálózati hozzáférés vezérlés Cisco alapokon

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

ISO Teljesítsük a Lehetetlent!

Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban

E Q U I C O M M é r é s t e c h n i k a i K f t. H B u d a p e s t, M á t y á s k i r á l y u T. : F.

Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

LINUX LDAP címtár. Mi a címtár?

BI megoldás a biztosítói szektorban

Microsoft SQL Server telepítése

Szolgáltatás Orientált Architektúra a MAVIR-nál

SAS Enterprise BI Server

APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Végpont védelem könnyen és praktikusan

Válaszidő, rendelkezésre állás... Na hagyjatok békén!

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Technológia az adatszivárgás ellen

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

Szőr Péter ( )

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

EU általános adatvédelmi rendelet Fábián Péter

hagyományos médiaperformancia és e-kereskedelem mit tanulhat az egyik a másiktól Nagy Barnabás Magyar Telekom

Cloud computing Dr. Bakonyi Péter.

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?

VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban

Az adathalászat trendjei

A felhő. Buday Gergely Károly Róbert Főiskola ősz

INTELLIGENCE ON YOUR SIDE

Klotz Tamás earchitect Oracle

MARCONI (Ericsson) SDH felügyeleti rendszerének mérése

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

4. Gyakorlat: Csoportházirend beállítások

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd

IT szolgáltatás menedzsment bevezetés az IIER projektben

Átírás:

Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11

Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás

Hagyományos (Orthodox) biztonsági megközelítés már nem elég Túl sok az azonosítás Túl sok az eszköz Gartner Security & Risk Management Summit September 2015 London, UK People-Centric Security: Experiences and Lessons Learned Tom Scholtz, Research Vice President Túl sok a telephely Túl sok az adat Túl sok a fenyegetés

BalaBit válasza: Contextual Security Intelligence Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást

Ma használt tipikus megoldások A hagyományos security eszközök nem adnak elegendő információt a fenyegetések teljes összefüggésének megértéséhez Okok (Firewall, IPS, VPN, DLP, SIEM) A logok nem adnak szükséges mélységű információt A teljes aktivitás sorozatot nem lehet rekonstruálni ezekből az adatokból A támadók jogosult felhasználóknak tűnnek

Contextual Security Intelligence Platform syslog-ng Shell Control Box Blindspotter Megbízható log gyűjtés SIEM előtti szűrés Univerzális log normalizáció Zero-log-vesztés kiemelt felhasználók monitorozása 4-eyes engedélyezés Gyors bizonyítás Indexelt videó állományok Felhasználó viselkedés elemzés Anomális detektálás Valós idejű biztonsági dashboard

CSI: Első lépés Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást

Gyűjtés = Syslog-ng/Sylog-ng Store Box A logok segítenek megérteni: - IT operációban bekövetkezett eseményeket - A fejlesztések debugolását - IT security incidenseket - Megfelelni a lokális és nemzetközi előírásoknak (compliance) BalaBit válasz Syslog-ng log management család - Syslog-ng OSE - Syslog-ng PE - Syslog-ng Store Box

CSI: Második lépés Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást

Kiemelt felhasználók monitorozása = Shell Bevezetése nem igényli az IT infrastruktúra megváltoztatását Kiterjesztett napló adatok Control Box Központi hitelesítés és engedélyezés Jogosultság felügyelet Audit trail-ek a segítenek az incidensek felderítésében és hibaelhárításban

IT Staff NO AGENTS Firewall, Network devices, Databases, Web/file servers, Citrix server Outsourcing partners Managers VDI users TRANSPARENT PROXY SOLUTION

IT Staff USE STANDARD TOOLS Firewall, Network devices, Databases, Web/file servers, Citrix server Outsourcing partners Managers VDI users TRANSPARENT PROXY SOLUTION

IT Staff TAMPER-PROOF EVIDENCE Firewall, Network devices, Databases, Web/file servers, Citrix server Outsourcing partners Managers VDI users TRANSPARENT PROXY SOLUTION

Összes releváns Security adat User Directory System Logs Application Logs Activity Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Activity Repository Activity Records Indexing Search Video Replay Report Threat Management Third Party Integration

CSI: Harmadik lépés Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást

A viselkedés elemzéssel kiegészítette CSI platform = Blindspotter User Directory System Logs Application Logs Activity Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Activity Repository User Profiles Activity Records Indexing Behavioral Analytics Risk Assessment Real-time Response Context Intelligence Search Video Replay Risk Landscape Report Threat Management Third Party Integration

Digitalis viselkedés avagy mi a normális Tipikus belépési szokások Gépelési, egér használati szokások, sebességek Szokásos képernyő felbontás Szokásos szerverekhez való hozzáférés, használt alkalmazások Tipikus aktivitások (tipikus parancsok)

Felhasználó viselkedés elemzés & Kiemelt felhasználók monitorozása Megkönnyíti teljes folyamat bemutatásával az összefüggéseket felismerését Megmutatja a tipikus viselkedését a felhasználóknak Kiemeli és megmutatja a kockázatos esemény miért és miben különbözik a szokásostól Korai fázisban észleli a támadásokat és megakadályozza az adatok kiszivárgását

Végül, de nem utolsó sorban Hogy lehet ezeket a megoldásokat elérni? Örökös és előfizetéses licence formában Örökös licence eddig is ismert volt: Örökös felhasználói jog Magas beruházási költség (CAPEX) Tipikusan nagyvállatok vásárolják

Előfizetéses licence konstrukció Előnyei: Éves alapú licence alacsony bekerülési költség A felhasználó nem kap örökös felhasználói jogot Beruházás helyett operatív költség (OPEX) Alacsony a lekötött tőke értéke Nem igényel hosszú távú elkötelezettséget Egyszerűbb döntési folyamat Teljes termék funkcionalitás alacsonyabb költségszinten Kinek ajánljuk: Önkormányzatoknak Változó környezettel rendelkező vállalatoknak Beruházás helyett (CAPEX) a operatív költségek (OPEX) terhére szeretnének beszerezni Alacsonyabb IT költségvetéssel rendelkeznek Alacsonyabb költséggel szeretnének megoldást tesztelni

Contextual Az események közötti összefüggések ismerete Security Biztonságos védekezés a veszélyek és kockázatokkal szemben Intelligence Események teljes megértése

Köszönöm a figyelmüket! További információk: www.balabit.com