Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection Máriás Zoltán és Kókai Gábor, TMSI Kft
Mit várnak el az IT osztálytól a mai világban? A rosszindulatú programoktól való védelmet (malware protection) Az adatok védelmét (data protection) Az üzleti termelékenység fenntartását (business productivity) Az IT hatékonyság állandó növelését (IT efficiency) A szabályoknak, előírásoknak való megfelelést (compliance)
Az antivírus vége, a végpont-védelem kezdete Az anti-vírus már csak egy szükséges, de nem elégséges része a védelemnek Nehéz megszoktatni a vezetőséggel a végpont fogalmát A hibrid veszélyek egy egész sor technikát alkalmaznak és a védelemnek ezért összetettebnek kell lennie
Mi az ami nélkülözhetetlen? Természetesen az anti-vírus modul A kémprogramok elleni védelem A személyes tűzfal megléte és használata A operációs rendszer, alkalmazások hibáinak azonnali javítása A rendszer megértése és folyamatos felügyelete
s mi az, ami nélkülözhető, de olyan jó, ha van behatolás-detektálás a kliensen (HIPS) puffer-túlcsordulás-védelem (BOPS) eszközök ellenőrzése (device control) alkalmazások ellenőrzése (application control) Adatelszivárgás megakadályozása (data loss prevention) Merevlemez-titkosítás (encryption) Hálózati hozzáférésvédelem (NAC)
Endpoint Security and Data Control 9.0 Egyszerűen áttekinthető konzol Egyszerűen kezelhető szabályrendszer Az active directory-val való szoros együttműködés Egyetlen egy végrehajtható programkód a kliensen Tökéletes riasztási rendszer (email, SNMP, naplóállományba)
Az eszközök ellenőrzése (device control) I. Külső merevlemezek, USB pen-driveok kezelése Engedélyezés, auditálás, read-only, tiltás Gyártó vagy típus vagy akár gyári szám alapján Központi szabályrendszer, azonnal érvénybe léptethető Biztonságos eszközökkel való együttműködés Sandisk Cruzer Enterprise (FIPS editiion) Kingston Data Traveller (Secure Privacy, Vault Privacy, Black box edition) Blockmaster Safestick Edition Ironkey
Az eszközök ellenőrzése (device control) II. Wifi, Bluetooth, firewire Engedélyezés, auditálás, read-only, tiltás Központi szabályrendszer, azonnal érvénybe léptethető
Az adatvesztés ellenőrzése (data control) Adatelszivárgás ellenőrzése (data leakage control) Központi szabályrendszer, azonnal érvénybe léptethető Az adatvesztés ellenőrzése (data loss control) Safeguard titkosítás a merevlemezeken
Az alkalmazások ellenőrzése A nem engedélyezett szoftver használata Az alkalmazások ellenőrzésének stratégiái Az alkalmazások ellenőrzése és az antivírus A Sophos ingyenes Application Discovery segédeszköze
A felhasználók irányítják a változásokat podcasting AJAX long tails BitTorrent flickr del.icio.us tagging folksonomies wikis Twitter Web 2.0 AdSense google maps gmail MySpace iwiw Facebook YouTube syndication social networking blogs decentralisation
Online körkérdés Milyen típusú alkalmazások használatát szeretné Ön a felhasználók számára lehetetlenné tenni?
A nem-engedélyezett alkalmazások kihívásai i Biztonsági szabályok megsértése Jogi- és megfelelőségi szabályok megsértése A túlterhelt IT támogatás számára újabb, felesleges feladat Az üzleti termelékenység csökkentése Erőforrás-pazarlás
File-cserélő programok/peer to Peer (P2P) P2P és a szoftverkalózkodás együtt jár P2P által terjednek a rosszindulatú kódok Hátsó bejárat a hálózat számára Gyorsan felemészti a sávszélessségünket
Azonnali üzenetküldés (Instant Messaging IM) Nagy kockázat a biztonsági rések kiaknázásához Az emberek hiszékenységének/naivitásának kihasználása (social engineering) A fürge kliensek (agile clients) megkerülik a tűzfalakatű
Voice over IP (VoIP) Negatív hatás a hálózat forgalmára Potenciális biztonsági rés
Eszköztárak (toolbar) 30 különféle toolbar (Yahoo, Google, ) Lassitják a gép működését Nem tudjuk ellenőrizni azt a forgalmat, amit a saját honlapjuk felé generálnak Sok helyen a rendszergazda rémálma
Játékok Fogadok, hogy főnökök milliói utálnak engem. Ha az irodákban a Passziánsszal való időtöltés minden órája után 1 pennyt kapnék, akkor ma Bill Gates hordaná utánam a golffeleszerelésemet." Wes Cherry, A Microsoft Windows Solitaire kifejlesztője
A nem-kívánatos szoftverek elleni védelem Teljes kizárással Ellenőrző programok segítségével Tűzfallal/HIPS Anti-vírus megoldással
Az alkalmazás-ellenőrzés stratégiái I. Teljes elzárás Belső politika Használhatóság Támogatás
Az alkalmazás-ellenőrzés stratégiái II. Plusz-költség Ellenőrző programok segítségével Plusz management A rosszindulatú kódok ellen még mindig kell llav
Az alkalmazás-ellenőrzés stratégiái III. Az irány a hálózati hozzáférés- védelem Plusz ráfordítás több erőforrással Firewall/HIPS Csak hálózati forgalmat ellenőriz
Az alkalmazás-ellenőrzés stratégiái IV. Egyszeri telepítés és scannelés Együttműködik a panta rhei-vel Kötelező beruházás Anti-vírus megoldással l
Sophos Endpoint Security and Data Control
Alkalmazások kategóriái Az összes ellenőrzött program listája fenn található a www.sophos.com honlapon Asztali keresőprogramok Email kliensek Játékprogramok Azonnali üzenetküldők Böngészőprogramok Média-lejátszók P2P filecserélő alkalmazások Toolbar-ok VoIP kliensek
Az ingyenes Application Discovery Tool Feltárja a hálózaton rejtőzködő nem engedélyezett, nem-kívánatos alkalmazásokat l k A meglévő anti-vírus szoftverrel együttműködésben Active Directory-ra van szükség A jelentésben megnevezi azon gépeket, amelyekre telepítve vannak www.sophos.com/takecontrol
Kérdések?