A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

Hasonló dokumentumok
Mobil eszközökön tárolt adatok biztonsága

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Biztonság és távelérés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Esri Magyarország Felhasználói Konferencia Portal for ArcGIS. Kisréti Ákos

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Printer-fair. Kiss Balázs Microsoft Magyarország

NetIQ Novell SUSE újdonságok

Végpont védelem könnyen és praktikusan

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

4. Gyakorlat: Csoportházirend beállítások

Radware terhelés-megosztási megoldások a gyakorlatban

Hálózati hozzáférés vezérlés Cisco alapokon

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET Core) Cserép Máté

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

TILT, TŰR vagy TÁMOGAT! Privát eszközök a vállalati hálózatban?

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Cloud computing Dr. Bakonyi Péter.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

Samsung Integrált Megoldások Android fejlesztői környezetben. Bánhegyi László Corporate Sales, B2B

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető

ZENworks Comprehensive Endpoint management

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Vállalati WIFI használata az OTP Banknál

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

BIZTONSÁGOS MOBILITÁS. Liszai László

Felhasználó-központú biztonság

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Open Enterprise Server a Novell NetWare legújabb verziója

Az IBM megközelítése a végpont védelemhez

I. rész Intranet...11 II. rész Windows SharePoint Services... 33

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Excel ODBC-ADO API. Tevékenységpontok: - DBMS telepítés. - ODBC driver telepítése. - DSN létrehozatala. -Excel-ben ADO bevonása

Sun Identity Management megoldások Vértes Miklós

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

Osztott alkalmazások fejlesztési technológiái Áttekintés

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai

Az adathalászat trendjei

Informatikai Tesztek Katalógus

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

A USER Kft - mint Open Text partner - bemutatása

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

IBM WorkLight 5.0 mobil alkalmazás platform

Windows 8 Consumer Preview

Windows 10-kiadást! Keresse meg az Önnek való. Vállalati felhasználás. Hatékonyság és felhasználói élmény. Felügyelet és telepítés

Tájékoztató a kollégiumi internet beállításához

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

A GDPR megfelelés a jogászok munkáját követően

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Érettségi tétel az IT vizsgán: Felhő

Felhő technológia Trendek 2014 VMware Forum

SAMBA. Forrás: Lajber Zoltán: SAMBA alapok dia, SZIE

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

RSA Data Loss Prevention Suite

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Biztonság java web alkalmazásokban

Az intézményi hálózathoz való hozzáférés szabályozása

Tűzfalak. Database Access Management

Satetica Endpoint Security

Alkalmazások teljesítmény problémáinak megszűntetése

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

DDNS szolgáltatás beállítása NVR P2P elérésének beállítása

LINUX LDAP címtár. Mi a címtár?

Eduroam Az NIIF tervei

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Windows Screencast teszt

Webes alkalmazások fejlesztése 7. előadás. Autentikáció és autorizáció (ASP.NET)

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet

EU általános adatvédelmi rendelet Fábián Péter

Mobil eszközök védelme Oracle Mobile Security Suite. Fábián Péter

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Infrastruktúra menedzsment - eszközeink és alkalmazásaink felügyelete ma és holnap ZENworks / OnDemand

API tervezése mobil környezetbe. gyakorlat

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest

SAS Enterprise BI Server

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

SQLServer. Védelmi struktúra

Átírás:

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás a perimeter alapú biztonság megszűnését eredményezi. A perimeter hálózatod kifakul, vagy már kifakult.

BYOD fontos és megoldandó kérdéseket tár fel. De nem ez az egyedüli kérdéskör amit meg kell oldani.

Windows fejlesztésével a támadókat új taktika használatára kényszerítettük.

A támadók a figyelmüket az identity lopásokra irányították így a rendszerekbe a nevedben lépnek be.

Tökéletes a vihar

BYOD növeli az eszközök számát amik a vállalati erőforrásokhoz kapcsolódnak és a legtöbbször kevésbé vagy egyáltalán nincsenek úgy menedzselve ahogy kellene vagy szeretnénk

Felhasználók Eszközök Alkalmazások Adat A felhasználók azt várják, hogy bárhonnan dolgozhassanak és hozzáférhessenek a munkához szükséges erőforrásokhoz A végfelhasználói eszközök robbanásszerű változása erodálja a vállalati IT standard alapú megközelítését A platformokon átnyúló alkalmazások terítése és felügyelete bonyolult. A felhasználók produktivitását úgy kell biztosítani, hogy közben meg kell felelni a szabályozási elvárásoknak és csökkenteni kell a kockázatokat

A felhasználók felszabadítása Tegyük lehetővé, hogy a felhasználók az általuk választott eszközzel dolgozhassanak, és biztosítsunk konzisztens adathozzáférést. Felhasználók Eszközök Alkalmazások Adatok Egyesített felügyeleti környezet Biztosítsunk egységes alkalmazás- és eszközfelügyeletet Felügyelet. Hozzáférés. Védelem. Adatvédelem Modern eszközökkel védjük a vállalati információkat és csökkentsük a kockázatokat.

ADRMS PhoneFactor Dynamic Access Control Web Application Proxy Work Folders Workplace Join

Adat

? Adat

Szabályok, folyamatok, felkészülés Fizikai biztonság Perimeter Hálózat Gép Alkalmazás Adat

Adat

Hozzáférési lista Információ szivárgás

Adat

Növekvő felhasználószám és adat? Elosztott rendszerek Törvényi megfelelőség, belső szabályok? Költségvetés

AD DS File Server

AD DS File Server

Ország x 50 Osztály x 20 Érzékeny x 2 2000 csoport Ugyanez Windows Server 2012 segítségével: 71 csoport Ország + Osztály + Sensitive És hogy miért?

AD DS File Server Felhasználó claim-ek User.Department = Finance User.Clearance = High Eszköz claim-ek Device.Department = Finance Device.Managed = True Erőforrás tulajdonságok Resource.Department = Finance Resource.Impact = High Hozzáférési szavály Alkalmazva: @File.Impact = High Allow Read, Write if (@User.Department == @File.Department) AND (@Device.Managed == True) 36

User Claims Windows Server 2012 Active Directory Resource Property Definíció Access Policy Végfelhasználó Windows Server 2012 File Server

Applies to: Exists(File.Country) Allow Read, Write if (User.MemberOf(US_SG)) AND (File.Country==US) Allow Read, Write if (User.MemberOf(Canada_SG)) AND (File.Country==CA) Allow Read, Write if (User.MemberOf(France_SG)) AND (File.Country==FR) Applies to: Exists(File.Department) Allow Read, Write if (User.MemberOf(Finance_SG)) AND (File.Department==Finance) Allow Read, Write if (User.MemberOf(Operations_SG)) AND (File. Department==Operations) Applies to: Exists(File.Country) Allow Read, Write if (User.Country==File.Country) Applies to: Exists(File.Department) Allow Read, Write if (User.Department==File.Department) 38 PM példa

Bármelyik kettő vagy több faktor ezek közül: Tipikus kialakítás Hardware OTP Token Tanúsítvány Smart Card Telefon alapú azonosítás: Telefonhívás, SMS, Push értesítés, Software alapú OTP Token

Ez egy olyan szolgáltatás, amit a PhoneFactor termékünk biztosít A PhoneFactor egy hybrid cloud megoldás, az adatközpont tárcsáz ki, de az azonosítás és az adattárolás helyben történik Több ezer ügyfél és nagyvállalat bízik benne és használja Biztosítja az erős azonosítást a helybenés felhőben üzemeltetett szolgáltatások részére

1 2

Users can work from anywhere on their device with access to their corporate resources. Users can enroll devices for access to the Company Portal for easy access to corporate applications IT can publish Desktop Virtualization (VDI) resources for external access IT can publish access to resources with the Web Application Proxy based on device awareness and the users identity Users can register devices for single sign-on and access to corporate data with Workplace Join IT can provide seamless corp. access with DirectAccess and automatic connections with app-

https://portal.contoso.com http://portal/

1. User sends request to Kerberos backend with auth token or cookie Web Application Proxy 2. Obtain KCD ticket on behalf of the user 3. Forward the request with the ticket Active Directory Domain Controller Backend Server

Load Balancer Firewall Load Balancer Firewall AuthN Web UI AD FS Config. Store AuthN Active Directory Domain Controller Client (browser, Office client or modern app) HTTP AD FS Proxy Web Application Proxy Config. API over HTTPS HTTP/S Obtain KCD ticket for IWA AuthN Claims, IWA or pass-through AuthN Backend Backend Server Backend Server Server Internet DMZ Corporate Network

Consumer / personal data Individual work data Team / group work data Personal devices Data location SkyDrive Public cloud SkyDrive Pro SharePoint / Office 365 Work Folders File server

Device management policy Limit access to registered devices File encryption / selective wipe Require password / device lock Authentication Kerberos (Windows Auth) Digest (Windows Auth) ADFS (OAuth) https://workfolders.contoso.com Data management Quotas File screens Reporting Classification RMS protection

Egyszeri bejelentkezés és eszköz regisztráció Nem csatlakoztatott Csatlakoztatott Tartománytag Böngésző munkamenet egyszer bejelentkezés Könnyű 2-faktoros hitelesítés Web alkalmazásokhoz A felhasználó eszköze ismeretlen nincs felette semmilyen IT kontrol. Részleges hozzáférés esetleg engedélyezett. A regisztrált eszköz ismert az IT számára, és az eszközhitelesítés lehetővé teszi az IT számára, hogy feltételes hozzáférést biztosítson a vállalati információkhoz A tartománytag gépek az IT teljes kontrollja alatt állnak és teljes hozzáférésük lehet a vállalati információkhoz. Vállalati alkalmazások SSO Desktop SSO

Az egyesített felügyelet különböző szintjei Nem regisztrált Regisztrált MDM felügyelet Teljes felügyelet E-mail publikálás (EAS) Igen Igen Igen Igen Work Folderek publikálása a felhasználóknak Igen Igen Igen Igen Kondíció alapú hozzáférés a felhaaználó, az eszköz és a hely alapján Csak eszköz blokkolás Igen Igen Igen Audit naplózás és monitorozás Igen Igen Igen Egyesített eszköz felügyelet Igen Igen Egyesített alkalmazás felügyelet Igen Igen Szelektív adat-törlés Igen Igen Megfelelőségi jelentések Igen Igen Csoportházirendek és bejelentkezési scriptek OS terítés és lemezkép kezelés Konfiguráció kezelés Felügyelt szoftverfrissítés Anti malware felügyelet Teljes alkalmazás felügyelet BitLocker felügyelet Igen Igen Igen Igen Igen Igen Igen