Végpont védelem könnyen és praktikusan



Hasonló dokumentumok
IBM Tivoli Endpoint Manager

Az IBM megközelítése a végpont védelemhez

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Symantec Endpoint Protection

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

A Dunaújvárosi Főiskola vezeték nélküli hálózat (WiFi) szolgáltatási rendszere.

Katasztrófatűrő, komplex adatmentési megoldások

Synology DiskStation DS216play 2-lemezes NAS (2 1,5 GHz CPU, 1 GB

Tarantella Secure Global Desktop Enterprise Edition

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Informatikai Tesztek Katalógus

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

NetWare 6 technikai áttekintés 2. rész

Nagyvállalati megoldások - Black Cell Kft.

Elektronikus Szolgáltatások Hirdetménye. Érvényes: május 24-től

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

Mobilplatformok Merre tart a világ? Kis Gergely MattaKis Consulting

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Mobil készülékek programozása

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

IT trendek és lehetőségek. Puskás Norbert

Gate Control okostelefon-alkalmazás

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

TestLine - Hálózat Minta feladatsor

Mobil eszközök programozása Mivel is kezdjem?

Mobil eszközök programozása Mivel is kezdjem?

Vírusirtó kétszeres védelemmel

ZENworks Comprehensive Endpoint management

Satetica Endpoint Security

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

Vírusirtó kétszeres védelemmel

Computer Setup. Felhasználói útmutató

Online Használati Útmutató

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

MOBIL PLATFORMHÁBORÚ. Török Gábor

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

HP NFC megoldások a fókuszban

Népszámlálás 2011 Internetes adatgyűjtéssel

IBM WorkLight 5.0 mobil alkalmazás platform

Bevezetés, platformok. Léczfalvy Ádám

NetIQ Novell SUSE újdonságok

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Teljesítés helye: Ajánlattételi/részvételi jelentkezési határidő:

A GDPR megfelelés a jogászok munkáját követően

WLAN Biztonság és Megfelelőségi Irányelvek

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Gate Control okostelefon-alkalmazás

Vállalati antivírus rendszerek összehasonlítása szeptember

Az IT biztonság kihívásai

EXCHANGE 2013 ÁTÁLLÁS EGY SMB VÁLLALATNÁL

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

Big data, targetálás, hatékonyság: iránytű a hirdetési trendek útvesztőjében. Kercsó Péter Mobilmédia hirdetési vezető, CM Sales Kft.

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

iseries Access for Windows: Adminisztráció

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

Virtual I/O Server for AIX változat. Kiadási megjegyzések GI

Vodafone készülék árlista kiemelt ügyfeleink részére. Vodafone Power to you

Veeam Agent for Windows and Linux

Mobil eszközökön tárolt adatok biztonsága

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Ami az Intel szerint is konvergens architektúra

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

A NetSupport School oktatást támogató rendszer

Felhasználói Kézikönyv. Rii i9. Vezetéknélküli Billentyűzet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

VÁLLALATI ÉS MAGÁN ESZKÖZÖK KETTŐS CÉLÚ FELHASZNÁLÁSÁNAK VESZÉLYEI

INFORMATIKAI HÁTTÉR ÉS JÖVŐKÉP

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

IBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv

SanDisk Connect Wireless Stick Androidhoz

Nokia Nseries PC Suite kiadás

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

Point of View Mobii 945 IPS Android 4.1 Tablet PC. Tartalomjegyzék Általános tudnivalók használathoz Jogi nyilatkozat...

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Tű a szénakazalban. RSA envision

Központi adattárolási megoldások

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Tömösközi Péter. Az egri pilot programok bemutatása

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Cégismerteto. Ez így kicsit tömören hangzik, nézzük meg részletesebben, mivel is foglalkozunk!

Informatikai biztonság, IT infrastruktúra

Információbiztonsági kihívások. Horváth Tamás & Dellei László

MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ

A mobilitás biztonsági kihívásai

Rendelkezésre állás Magas szintű rendelkezésre állás megvalósítása feladatalapú megközelítéssel

Közbeszerzési Értesítő száma: 2015/108

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Touch me - az Iphone világsikerének titkai

Megnevezés Verzió Méret (byte) SHA-1 lenyomat

Átírás:

Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1

Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát Végpontok Közös felügyeleti ügynök Asztali gépek / laptopok / szerverek Mobil platformok Célhardverek Egységes felügyeleti konzol Egységes infrastruktúra Egyetlen szerver Patch Management Software Use Analysis Power Management Core Protection Mobile Devices Lifecycle Management Security and Compliance Rendszerfelügyelet Biztonság felügyelet IBM Endpoint Manager 2

Mobile Device Management Szolgáltatások: Teljes vállalati átláthatóság biztosítása (pl. részletes eszközparaméterek, telepített alkalmazások, lokáció) Adatbiztonság és megfelelőség biztosítása Eszköz-konfiguráció Előnyök: Biztonsági és technológiai kérdések üzleti vonatkozásai Bring your own device (BYOD) lehetőségének megteremtése Vállalati és személyes adatok különálló kezelése pl. szelektív törlés alkalmazásával Egységes infrastruktúra az összes eszköz kezelésére okostelefonok, tabletek, asztali gépek, laptopok és szerverek felett Apple ios Google Android Nokia Symbian Az IBM MDM képességei nagyon jól illeszkednek a PCfelügyeleti képességekhez, és azon kevesek közétartozik ezen Magic Quadrant-ban, amelyik egyszerre képes a munkaállomásokat és mobil eszközöket kezelni. Gartner, MQ for Mobile Device Management Software, 2012 Windows Phone Windows Mobile 3

Az egységes eszköz-nézet könnyen használható felületet nyújt mind az adminisztrátorok, mind a helpdesk számára A földrajzi helyzet szintén egyszerűen elérhető 4

Alkalmazás-felügyelet 5 5

A felhasználóbarát ios profil konfigurációs varázsló elérhetővé teszi az összes Apple MDM API konfigurációs lehetőséget 6

7 Opcionális azonosított bevonás és önkiszolgáló portál

Security and Compliance Ipari sztenderdek alapján kialakított technikai ellenőrzések és megfelelőségi riportok könyvtárait tartalmazza a munkaállomások és szerverek biztonsági konfigurációjához A technikai ellenőrzések folytonos, automatizált felismerést és beavatkozást nyújtanak A riportnézetek és eszközök segítenek meghatározni a konfigurációs problémákat, és tanusítják a vállalat teljes IT megfelelőségét Biztonsági házirendek folytonos kikényszerítése, hálózati állapottól függetlenül Hoszt alapú sérülékenységkiértékelés, súlyossági pontozás alapján, 99.9%-os pontossági rátával Kliens megfelelőség meghatározása és kiértékelése konfigurációs etalonokhoz viszonyítva SCAP FDCC tanusítvány 8 Windows, UNIX, Linux és Mac OS X

Tipikus kérdések Mi a jelenlegi megfelelőségi státusa az összes munkaállomásnak és szervernek? Pl. készen kapott legjobb gyakorlatok (vagy ellenőrző-listák), amelyek a U.S. Federal Desktop Configuration Control (FDCC), és a Defense Information Systems Agency Security Technical Implementation Guides (DISA STIGs) szabályozásnak való megfelelőséget ellenőrzik. Hogyan biztosíthatom a hálózatról lecsatlakozott laptopjaink megfelelőségét? Hogyan állíthatom helyre a laptopok, asztali gépek és szerverek megfelelőségét? Milyen, biztonsági rést jelentő eszközök csatlakoznak a hálózatunkhoz? 9 9

Security and Compliance Végpont védelmi kliensek felügyelete Számos végpont védelmi termék felügyeletét képes ellátni (pl. McAfee, Symantec, Trend Micro, Sophos, Microsoft, stb) Terítettségi és állapot-jelentések Nyitott keretrendszer Könnyű kiterjeszthetőséget biztosít bármely AV termék integrációjára 10

Core Protection Szolgáltatások: Windows és Mac platformtámogatás Védelem a vírusok, trójaiak, vírusférgek és egyéb új malware-ek ellen Mélységi malware tisztítás a Trend Micro SysClean-nel Detektálja és teljesen letisztítja a kém-programokat, rootkiteket és vírusmaradványokat Kliens-tűzfalat tartalmaz a hálózatbiztonság számára Blokkolja a hozzáféréseket a rosszindulatú webtartalmakhoz Integrálja a Trend Micro Smart Protection Networkáltal biztosított web- és állomány besorolási szolgáltatásait Kiterjesztéssel adatszivárgás-védelmet és eszköz-kontrollt is biztosít Egységes konzol Felhő alapú védelem Antivírus Anti-malware PC tűzfal 11 Adatvédelem

TEM Core Protection 10.6 a legkönnyebb és legvékonyabb kliens * Az átlagos ütemezett ellenőrzési idők a Trend Micro által végzett ipari-sztenderd tesztek alapján. Erőforrás-maximalizálás alacsony teljesítményű, és alacsony költségű végpontokon Transzparens végfelhasználói élmény Teljesítményben és hatékonyságban folyamatos vezető A teljes rendszerellenőrzések ideje 40+%-kal csökkent 50%-os rendszerindulási idő csökkenés az IEM CP betöltésével 12

Piacvezető védelem a Trend Micro felhő alapú Smart Protection Network-jével 13 Forrás: Real World Corporate Endpoint Test Report, 2011. január http://us.trendmicro.com/imperia/md/content/us/pdf/trendwatch/av-test_january_2011_enterprise_endpoint_comparative_report_final.pdf

14 Minta riport Fenyegetettség detektálás

Data Loss Prevention Végponti adatvesztés megelőzés Érzékeny adatok valós időben zajló tartalom-ellenőrzése Strukturált adatok védelme Többcsatornás figyelés és kikényszerítés Minimális kihatás a kliens-teljesítményre Korlátozások elrendelése a felhasználói eszközökön Leválasztható média korlátozása gyártóra/modellre/sorszámra Az eszközhöz hozzáférő alkalmazások korlátozása A leválasztható eszköz (USB drive) viselkedésének kontrollja Bizalmasság védelem Szellemi tulajdon biztosítása 15 Szabályozási megfelelőség

A digitális vagyon védelmének eszközei Minták reguláris kifejezések (bankkártya, számlaszám, igazolványszám) Kulcsszavak kifejezéslisták ( bizalmas, belsőfelhasználásra, termék/projekt nevek ) Állomány-attribútumok Állománynév, méret, típus (elfogadható felhasználási küszöbszintek) 16

Példa: Belső felhasználású adatok védelme Belső felhasználású adatok védelme elfogadható felhasználási gyakorlatok kikényszerítésével, tartalom-ellenőrzéssel és eszköz-kontrollal 17

Példa: felhasználó figyelmeztetése egy állomány Gmail-en történő kiküldéséről 18

Az IBM saját tapasztalatai az Endpoint Manager használatáról IBM valós idejű képet nyert a végpontokról, automatikusan elhárítva a problémákat 500 000 eszközön, többféle szabályhalmazt alkalmazva a felhasználói szerepkör és adathozzáférések alapján Bevezetés előtt Javítások terítése tipikusan 3-14+ napon belül 92%-os megfelelőségi szint elérése 5 napon belül A korábbi megoldás néha kihagy a javítókészletek terítésében Teljes mértékben a felhasználóra hagyatkozó megfelelőségi modell Kivételkezelés számítógép szinten Utána Patchelés 24 órán belül 98% 48 órán belül A gépek 35%-án detektált hiányzó, korábban telepítettnek hitt javítást A Windows kötelemények 90%-a automatikusan elhárításra kerül Kivételkezelés egyedi beállítások szintjéig egy gépen belül Reference - http://ibm.co/ikm5xr 19

20 ibm.com