NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2



Hasonló dokumentumok
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Információbiztonsági kihívások. Horváth Tamás & Dellei László

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Az IBM megközelítése a végpont védelemhez

API tervezése mobil környezetbe. gyakorlat

Nagyvállalati megoldások - Black Cell Kft.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Vállalati WIFI használata az OTP Banknál

Jogában áll belépni?!

Hotspot környezetek gyakorlata

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Advanced PT activity: Fejlesztési feladatok

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Felhasználó-központú biztonság

A GDPR megfelelés a jogászok munkáját követően

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

Vezetéknélküli technológia

KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?


Fábián Zoltán Hálózatok elmélet

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018

Az IT biztonság kihívásai

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

IT hálózat biztonság. A hálózati támadások célpontjai

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió


Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

Intelligens biztonsági megoldások. Távfelügyelet

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Arconsult Kft. (1)

Technológia az adatszivárgás ellen

WLAN router telepítési segédlete

Trendek az IT biztonság piacán

Mobil eszközökön tárolt adatok biztonsága

Wi-Fi Direct útmutató

Megjegyzés vezeték nélküli LAN felhasználóknak

IT alapok 11. alkalom. Biztonság. Biztonság

CIO BUDAPEST MMXIV.IX.X.

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

HÁLÓZATBIZTONSÁG III. rész

Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: F.:

Kurrens informatikai biztonsági problémák és megoldások

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

Informatikai biztonság a kezdetektől napjainkig

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

IT biztonság <~> GDPR

Forgalmi grafikák és statisztika MRTG-vel

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

TÁVKÖZLÉS ISMERETEK KÖZÉPSZINTŰ GYAKORLATI VIZSGA JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Az adathalászat trendjei

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Végpont védelem könnyen és praktikusan

2015 Cisco Éves Biztonsági Jelentés

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

WLAN router telepítési segédlete

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Azonosí tá srá Visszávezetett Dokumentumhitelesí te s (AVDH) á Perkápu vonátkozá sá bán

Hotspot WLAN hálózatokon belüli hangátvitel

Gyors üzembe helyezési kézikönyv

InfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: F.:

Kompromisszum nélküli wireless megoldások

Az intézményi hálózathoz való hozzáférés szabályozása

SQUID. Forrás:

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT-Shield Mss. Managed Next-Generation Firewalls. Menedzselt következő generációs tűzfalak vállalati hálózatok védelmére.

UNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

GPRS Remote. GPRS alapú android applikáció távvezérléshez. Kezelési útmutató

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Új generációs GSM-R vasútüzemi kommunikáció

WLAN router telepítési segédlete

WLAN router telepítési segédlete

Átírás:

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014

Sophos UTM 9.1 tulajdonságai röviden NGFW Application Control IPS WAF Web Email WiFi RED (remote Ethernet) következő (új) generációs tűzfal alkalmazás ellenőrzés behatolás detektálás web alkalmazás tűzfal web forgalom ellenőrzése email forgalom ellenőrzése vezeték nélküli hálózat biztonság távoli ethernet eszköz 2

alkalmazás ellenőrzés Átjáró szintű alkalmazás ellenőrzés Két féle működési mód: Monitor naplózzuk, majd riportokat készítünk, hogy ki milyen alkalmazásokat használ Engedélyezés vagy tiltás a riportok elemezve definiálható, hogy kinek milyen alkalmazás szükséges a munkájához, majd a nem kívánatosak tiltása QoS maximálni lehet az alkalmazások által használt sávszélességet Az ellenőrzőtt alkalmazások listája: http://www.sophos.com/en-us/threatcenter/threat-analyses/controlled-applications.aspx 3

behatolás detektálás Szignatúra alapú támadás figyelés Különböző típusú kategóriák Anti-DoS Anti-Portscan 4

web alkalmazás tűzfal (WAF) Belső web szerverek védelme Cross site scripting (XSS) SQL injection Cookie signing Form hardening 5

web forgalom ellenőrzése HTTPS forgalom ellenőrzése Működési módok Proxy, transzparens és teljesen transzparens Hitelesítés AD SSO, Agent, Basic Anti-vírus ellenőrzés File és MIME típus szerinti szűrés http://www.iana.org/assignments/mediatypes/media-types.xhtml URL és URL reputáció alapú szűrés http://www.trustedsource.org Web oldal kategória szerinti szűrés 6

email forgalom ellenőrzése Spam szűrés Anti-virus ellenőrzés File és MIME típus szerinti szűrés Felhasználó által kezelhető karantén Titkosítás S/MIME OpenPGP 7

vezeték nélküli hálózat biztonság Több féle AP Több SSID és hálózat szegmentálás Mesh hálózat Wireless Bridge Wireless Repeater Hotspot 3 mód Használati elfogadás Napi jelszó Használati igazolás (Voucher) 8

távoli ethernet eszköz RED infrastruktúra alapjai Működési módok Standard, split 9

új hálózat biztonsági tulajdonságok a közel jövőben CY 2013 CY 2014 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 9.2 9.2x 10.0 UTM 9.2 főbb újdonságai Hálózati biztonság APT (C&C) Sophos SXL AV 2 faktoros hitelesítés Mail SPX/DLP WAF 2 faktoros hitelesítés UTM 9.2x BYOD UTM és a mobil eszközök integrációja.

BYOD és az UTM Sophos Mobile Control-ról röviden UTM és a Mobil eszközök integrációja Wireless/VPN konfiguráció a Sophos Mobile Control segítségével Hálózati hozzáférés vezérlése a Mobil eszköz megfelelőségének függvényében 11

SPX titkosítás email titkosítás és DLP Az előre beállított feltételek alapján a levelet és a csatolmányt egy titkosított PDF csatolmányként lehet kiküldeni Jelszó generálás Címzett DLP Adatszivárgás és szabály alapú email titkosítás Régió és ország Adattípus kiválasztása, pénzügyi, személyes, HIPAA Szabály létrehozés: nem lehet kiküldeni, titkosítani, egy megadott személy értesítése, stb..

Sophos az APT-ről Sophos az APT-ről : James Lyne videója

Az APT-ről röviden (I.) Az advanced persistent threat (rövidítve APT, magyarul fejlett állandó fenyegetés) egy olyan hálózati támadás, amelyben egy jogosulatlan felhasználó hálózati hozzáférést szerez és hosszú időn keresztül észrevétlen marad. 14

Az APT-ről röviden (II.) Egy APT támadás célja inkább az adatlopás, mint a károkozás a hálózat vagy a szervezet számára. Az APT támadások a nagy-értékű információval, adatokkal rendelkező vállalati szektorokat veszik célba. Ilyen például a nemzetvédelem, a gyártás és a pénzügyi iparág. Természetesen a támadások nem csak az előbb említett szektorokat érinthetik, hiszen mindenkinek más és más információ vagy adat lehet fontos és nagy értékkel bíró. 15

Az APT-ről röviden (III.) Egy APT támadó gyakran használ célzott adathalász támadást (spear-phishing, amely egy közösségi átverési típus), hogy hozzáférést szerezzen egy hálózathoz legitim módon. FONTOS: szignatúra alapú védelemmel nem lehet blokkolni az ilyen típusú támadásokat. Azaz a szignatúra alapú védelem szükséges, de NEM elegendő! 16

17 APT támadás fázisai

Kérdések? Balogh Viktor TMSI Kft. CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 viktor.balogh@tmsi.hu