Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft



Hasonló dokumentumok
Nagyvállalati megoldások - Black Cell Kft.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Semmi sem szólt a váltás ellen!

Végpont védelem könnyen és praktikusan

Az IBM megközelítése a végpont védelemhez

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Symantec Endpoint Protection

IBM Tivoli Endpoint Manager

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A GDPR megfelelés a jogászok munkáját követően

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Mobil eszközökön tárolt adatok biztonsága

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

McAfee Total Protection for Virtualization

Windows Screencast teszt

Vírusirtó kétszeres védelemmel

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Satetica Endpoint Security

Syllabus 1.0 Ez a dokumentum részletesen ismerteti az ECDL IT-biztonság modult és megfelelő alapokat ad az elméleti és gyakorlati vizsgához is.

Vállalati antivírus rendszerek összehasonlítása szeptember

A NetSupport School oktatást támogató rendszer

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Az adathalászat trendjei

Fábián Zoltán Hálózatok elmélet

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

AZ EXCEL CSEPEL SZÁMÍTÓGÉP KONFIGURÁCIÓ AJÁNLATAI

Dr. Sipos Marianna ZMNE BJKMK

IT-biztonság A kiberbűnözés fogalma A hackelés, a crackelés és az etikus hackelés közötti különbségek

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Számítógépes vírusok. Barta Bettina 12. B

IT trendek és lehetőségek. Puskás Norbert

Web 2.0. (Képen: a web 2.0 címkefelhő. Eredetije: Történet

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

EU általános adatvédelmi rendelet Fábián Péter

TRBOnet Térinformatikai terminál és diszpécseri konzol

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

IT-biztonság Syllabus 1.0 A syllabus célja 2014 ECDL Alapítvány Jogi nyilatkozat A modul célja

Symantec Multi-tier Protection Small Business Edition

ZENworks Comprehensive Endpoint management

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat

Az IT biztonság kihívásai

Közösségi oldalak. Social Network. Mirıl is lesz szó?

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

DELL Latitude CA009L3550EMEA_WIN-11 (CA009L3550EMEA_WIN-11)

AVG 9 Anti-Virus plusz Tuzfal

AVG. vírusirtó programok

Tel.: 06-30/ Közösségi megosztás előnyei és alkalmazása

TESZTKÉRDÉSEK ECDL Online alapismeretek Szilágyi Róbert S.

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

A számítási felhő világa

Fábián Zoltán Hálózatok elmélet

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft.

TéT-attaséi beszámoló

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Mennyit ér valójában a tartalom?

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Vállalati mobilitás. Jellemzők és trendek

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

Bluetooth párosítás. Felhasználói útmutató

A számítógép-hálózatok használata

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

Közösségi oldalak használata a magyar munkahelyeken. Gateprotect-felmérés, szeptember

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Kaspersky Internet Security Felhasználói útmutató

Fábián Zoltán Hálózatok elmélet

ALKALMAZÁSOK ISMERTETÉSE

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

Informatikai Tesztek Katalógus

WEB 2.0 tipikus szolgáltatások

Tartalom. Google szolgáltatásai. Googol Google. Története. Hogyan működik? Titka

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

A KASPERSKY SECURITY CENTER

Párhuzamos és Grid rendszerek

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Arconsult Kft. (1)

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

BusEye online személyre szabott utastájékoztató mobil alkalmazás fejlesztése

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

MERT EZ NEM CSAK EGY ÚJABB MONO LÉZER NYOMTATÓ

IKT eszközök. Kovács Tamás

HP ProtectTools Felhasználói útmutató

Vállalati WIFI használata az OTP Banknál

Átírás:

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft

Mit várnak el az IT osztálytól a mai világban? A rosszindulatú programoktól való védelmet (malware protection) Az adatok védelmét (data protection) Az üzleti termelékenység fenntartását (business productivity) Az IT hatékonyság állandó növelését (IT efficiency) A szabályoknak, előírásoknak való megfelelést (compliance)

Az antivírus vége, a végpont-védelem kezdete Az anti-vírus már csak egy szükséges, de nem elégséges része a védelemnek Nehéz megszoktatni a vezetőséggel a végpont fogalmát A hibrid veszélyek egy egész sor technikát alkalmaznak és a védelemnek ezért összetettebnek kell lennie

Mi az ami nélkülözhetetlen? Természetesen az anti-vírus modul A kémprogramok elleni védelem A személyes tűzfal megléte és használata A operációs rendszer, alkalmazások hibáinak azonnali javítása A rendszer megértése és folyamatos felügyelete

s mi az, ami nélkülözhető, de olyan jó, ha van behatolás-detektálás a kliensen (HIPS) puffer-túlcsordulás-védelem (BOPS) eszközök ellenőrzése (device control) alkalmazások ellenőrzése (application control) Adatelszivárgás megakadályozása (data loss prevention) Merevlemez-titkosítás (encryption) Hálózati hozzáférésvédelem (NAC)

Endpoint Security and Data Control 9.0 Egyszerűen áttekinthető konzol Egyszerűen kezelhető szabályrendszer Az active directory-val való szoros együttműködés Egyetlen egy végrehajtható programkód a kliensen Tökéletes riasztási rendszer (email, SNMP, naplóállományba)

Az eszközök ellenőrzése (device control) I. Külső merevlemezek, USB pen-driveok kezelése Engedélyezés, auditálás, read-only, tiltás Gyártó vagy típus vagy akár gyári szám alapján Központi szabályrendszer, azonnal érvénybe léptethető Biztonságos eszközökkel való együttműködés Sandisk Cruzer Enterprise (FIPS editiion) Kingston Data Traveller (Secure Privacy, Vault Privacy, Black box edition) Blockmaster Safestick Edition Ironkey

Az eszközök ellenőrzése (device control) II. Wifi, Bluetooth, firewire Engedélyezés, auditálás, read-only, tiltás Központi szabályrendszer, azonnal érvénybe léptethető

Az adatvesztés ellenőrzése (data control) Adatelszivárgás ellenőrzése (data leakage control) Központi szabályrendszer, azonnal érvénybe léptethető Az adatvesztés ellenőrzése (data loss control) Safeguard titkosítás a merevlemezeken

Az alkalmazások ellenőrzése A nem engedélyezett szoftver használata Az alkalmazások ellenőrzésének stratégiái Az alkalmazások ellenőrzése és az antivírus A Sophos ingyenes Application Discovery segédeszköze

A felhasználók irányítják a változásokat podcasting AJAX long tails BitTorrent flickr del.icio.us tagging folksonomies wikis Twitter Web 2.0 AdSense google maps gmail MySpace iwiw Facebook YouTube syndication social networking blogs decentralisation

Online körkérdés Milyen típusú alkalmazások használatát szeretné Ön a felhasználók számára lehetetlenné tenni?

A nem-engedélyezett alkalmazások kihívásai i Biztonsági szabályok megsértése Jogi- és megfelelőségi szabályok megsértése A túlterhelt IT támogatás számára újabb, felesleges feladat Az üzleti termelékenység csökkentése Erőforrás-pazarlás

File-cserélő programok/peer to Peer (P2P) P2P és a szoftverkalózkodás együtt jár P2P által terjednek a rosszindulatú kódok Hátsó bejárat a hálózat számára Gyorsan felemészti a sávszélessségünket

Azonnali üzenetküldés (Instant Messaging IM) Nagy kockázat a biztonsági rések kiaknázásához Az emberek hiszékenységének/naivitásának kihasználása (social engineering) A fürge kliensek (agile clients) megkerülik a tűzfalakatű

Voice over IP (VoIP) Negatív hatás a hálózat forgalmára Potenciális biztonsági rés

Eszköztárak (toolbar) 30 különféle toolbar (Yahoo, Google, ) Lassitják a gép működését Nem tudjuk ellenőrizni azt a forgalmat, amit a saját honlapjuk felé generálnak Sok helyen a rendszergazda rémálma

Játékok Fogadok, hogy főnökök milliói utálnak engem. Ha az irodákban a Passziánsszal való időtöltés minden órája után 1 pennyt kapnék, akkor ma Bill Gates hordaná utánam a golffeleszerelésemet." Wes Cherry, A Microsoft Windows Solitaire kifejlesztője

A nem-kívánatos szoftverek elleni védelem Teljes kizárással Ellenőrző programok segítségével Tűzfallal/HIPS Anti-vírus megoldással

Az alkalmazás-ellenőrzés stratégiái I. Teljes elzárás Belső politika Használhatóság Támogatás

Az alkalmazás-ellenőrzés stratégiái II. Plusz-költség Ellenőrző programok segítségével Plusz management A rosszindulatú kódok ellen még mindig kell llav

Az alkalmazás-ellenőrzés stratégiái III. Az irány a hálózati hozzáférés- védelem Plusz ráfordítás több erőforrással Firewall/HIPS Csak hálózati forgalmat ellenőriz

Az alkalmazás-ellenőrzés stratégiái IV. Egyszeri telepítés és scannelés Együttműködik a panta rhei-vel Kötelező beruházás Anti-vírus megoldással l

Sophos Endpoint Security and Data Control

Alkalmazások kategóriái Az összes ellenőrzött program listája fenn található a www.sophos.com honlapon Asztali keresőprogramok Email kliensek Játékprogramok Azonnali üzenetküldők Böngészőprogramok Média-lejátszók P2P filecserélő alkalmazások Toolbar-ok VoIP kliensek

Az ingyenes Application Discovery Tool Feltárja a hálózaton rejtőzködő nem engedélyezett, nem-kívánatos alkalmazásokat l k A meglévő anti-vírus szoftverrel együttműködésben Active Directory-ra van szükség A jelentésben megnevezi azon gépeket, amelyekre telepítve vannak www.sophos.com/takecontrol

Kérdések?