Prezentuje: Seweryn Jodłowski CNSE 4.1



Podobne dokumenty
Palo Alto firewall nowej generacji

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Czy OMS Log Analytics potrafi mi pomóc?

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

PARAMETRY TECHNICZNE I FUNKCJONALNE

Szczegółowy opis przedmiotu zamówienia

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Dostawa urządzenia sieciowego UTM.

Cyberoam next generation security

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Warstwa ozonowa bezpieczeństwo ponad chmurami

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Przełą. łączniki Ethernetowe

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Cel szkolenia. Konspekt

OPIS PRZEDMIOTU ZAMÓWIENIA

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

CYBEROAM Unified Treatment Management, Next Generation Firewall

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Datacenter - Przykład projektu dla pewnego klienta.

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Terminarz Szkoleń ACTION CE

Application Layer Functionality and Protocols

Securing the Cloud Infrastructure

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Zarządzanie sieciami telekomunikacyjnymi

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Minimalne wymagania techniczne dla systemu:

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wirtualizacja sieci - VMware NSX

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

USG 50. Unified Security Gateway

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

USG 200. Unified Security Gateway

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Why do I need a CSIRT?

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

DESIGNED FOR ALL-WIRELESS WORLD

Producent. Rok produkcji..

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

Załącznik nr 2 do I wyjaśnień treści SIWZ

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

17-18 listopada, Warszawa

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

IBM Skills Academy SZKOLENIA I CERTYFIKATY

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Specyfikacja techniczna oferowanego sprzętu

Zarządzanie sieciami komputerowymi - wprowadzenie

Terminarz Szkoleń ACTION CE

SZCZEGOŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa, instalacja oraz wdrożenie sprzętu sieciowego:

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Check Point Endpoint Security

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

OPIS PRZEDMIOTU ZAMÓWIENIA

Przełączanie i Trasowanie w Sieciach Komputerowych

Installation of EuroCert software for qualified electronic signature

OPIS PRZEDMIOTU ZAMÓWIENIA

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Opis Przedmiotu Zamówienia

Bezprzewodowy router gigabitowy 300 Mb/s

AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe

CENNIK I TERMINARZ SZKOLEŃ

Produkty. FortiGate Produkty

Bitdefender GravityZone

Kompetencje Asseco Data Systems w obszarze IT Security

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Effective Governance of Education at the Local Level

Portal Security - ModSec Enterprise

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Usługi IBM czyli nie taki diabeł straszny

Wirtualny Desktop i Aplikacje

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Konfiguracja połączeń sieciowych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Transkrypt:

Prezentuje: Seweryn Jodłowski CNSE 4.1

Palo Alto Networks is the Network Security Company World-class team with strong security and networking experience - Founded in 2005, first customer July 2007, top-tier investors Builds next-generation firewalls that identify / control 1,600+ applications - Restores the firewall as the core of enterprise network security infrastructure - Innovations: App-ID, User-ID, Content-ID Global momentum: 9,000+ customers - August 2011: Annual bookings run rate is over US$200 million*, cash-flow positive last five consecutive quarters A few of the many enterprises that have deployed more than $1M

The firewall is the right place to enforce policy control Sees all traffic Defines trust boundary Enables access via positive control BUT applications have changed Ports Applications IP Addresses Users Packets Content Applications Have Changed; Firewalls Have Not

Applications can be threats P2P file sharing, tunneling applications, anonymizers, media/video Applications carry threats Qualys Top 20 Vulnerabilities majority result in application-level threats Applications Carry Risk

Internet More stuff doesn t solve the problem Firewall helpers have limited view of traffic Complex and costly to buy and maintain Technology Sprawl & Creep Are Not The Answer

Next Generation Firewall Integrated IPS Application Control SSL Decryption User Identification

Identyfikacja ponad 1600 aplikacji, podzielonych na kategorie Definiowane własnych aplikacji Rozpoznawanie aplikacji za pomocą sygnatur i heurystyki ~ 5-10 nowych aplikacji tygodniowo

Korelacja adresów IP z użytkownikami aplikacji. Polityki Firewall operują na nazwach/grupach użytkowników. Incydenty przypisane do konkretnych użytkowników. Integracja z Active Directory - PAN Agent komunikuje się z kontrolerami domeny lub stacjami użytkowników. Obsługa Citrix i MS TS agent. Dla gości Captive Portal (Web i NTLM).

Wykrywanie i blokowanie ataków i złośliwego kodu, nielegalnego transferu plików oraz kontrolowanie wykorzystania usług Web Baza uniwersalnych sygnatur dla zabezpieczeń Intrusion Prevention, Anti-Virus, Anti-Spyware, itd. Web Filtering - baza URL dostarczana przez BrightCloud. Data Filtering - identyfikacja wrażliwych danych (m.in. SSN, CC#) dla różnych aplikacji na podstawie wyrażeń regularnych (regex). File Filtering - identyfikacja plików na podstawie typu MIME i nagłówka pliku.

Application Control as an Add-on Traffic Firewall Port IPS Port-based FW + App Ctrl (IPS) = two policies Applications are threats; only block what you expressly look for Applications Implications Port Policy Decision App Ctrl Policy Decision Network access decision is made with no information Cannot safely enable applications NGFW Application Control Application control is in the firewall = single policy Visibility across all ports, for all traffic, all the time Implications Network access decision is made based on application identity Safely enable application usage Traffic Firewall Applications App Ctrl Policy Decision Application IPS Scan Application for Threats Why Visibility & Control Must Be In The Firewall

Interfejs użytkownika Dedykowane graficzne narzędzia do wizualizacji ruchu - aplikacje, użytkownicy i zawartość Monitorowanie i raportowanie w czasie rzeczywistym Wgląd w aplikacje, użytkowników i zawartość Szczegółowa analiza działań użytkownika

Page 12

Palo Alto Networks PA-200

PA-200 Purpose-Built Architecture

PA-200 Key Specifications

PA-500 Key Specifications PA-500 250 Mbps firewall throughput 100 Mbps threat prevention throughput 50 Mbps IPSec VPN throughput 250 IPSec VPN tunnels and tunnel interfaces 7,500 new sessions per second 64,000 max sessions (8) 10/100/1000 (1) 10/100/1000 out of band management interface (1) 1 RJ-45 console interface

Performance Roczne subskrypcje Threats prevention +20% URL filtering +20% Support +16% 10Gb 10Gb z XFPs Seria PA-2000 2Gb 1Gb Seria PA-4000 i PA-5000 500Mb 250Mb Odziały korporacji/ Średniej wielkości firmy Duże firmy

Elastyczność pracy zabezpieczeń Analiza / Monitorowanie Dodatkowa warstwa ochrony Główna warstwa ochrony Podłączenie do span port Zapewnia monitorowanie sieci i aplikacji bez wdrożenia in-line Transparentne wdrożenie zabezpieczeń Zapewnia monitorowanie i funkcje ochrony bez modyfikacji sieci Firewall tworzy strefy bezpieczeństwa w sieci Zapewnia monitorowanie oraz funkcje sieciowe i zabezpieczeń

Elastyczność pracy zabezpieczeń L2 VLAN 20 L2 VLAN 10 Vwire L3 DMZ L3 Internet Tap Core Switch Wiele trybów pracy - Tap Mode, Virtual Wire, Layer 2, Layer 3 z obsługą dynamicznego rutingu. Tryb prac zabezpieczeń dostosowany do potrzeb - w jednym urządzeniu interfejsy mogą działać w różnych trybach. Wirtualizacja zabezpieczeń - interfejsy VLAN dla warstwy 2 i 3, wirtualne rutery, wirtualne systemy.

FUNKCJE BEZPIECZEŃSTWA Firewall poziomu sieci i aplikacji Inspekcja ruchu SSL NAT (portów, adresów) Zarządzanie pasmem - DiffServ - QoS (8 kolejek per interfejs wyjściowy) Technologie ochrony - App-ID, User-ID, Content-ID Kontrola zawartości - Anty-Wirus - IPS i Anty-Spyware - Web Filtering - Data & File Filtering Transparentne uwierzytelnianie i kontrola użytkowników IPSec VPN - Route-based VPN (site-to-site) SSL VPN

Innowacje a Bezpieczeństwo

The Evolving Threat Landscape Hacktivism and Affiliates Low to medium sophistication, politically motivated sabotage and theft Examples: Anonymous, LulzSec, Pr0j3ct M4yh3m Organized Cybercrime Medium to high sophistication, large-scale theft of financial data, hack-for-profit Examples: Russian Business Network Nation-State Actors Highly sophisticated, persistent, and well funded intelligence gathering. Examples: Aurora, Titan Rain, Shady RAT, GhostNet

Server-Side Organized Cybercrime The systems are well protected by advanced mechanisms Medium (known to target high sophistication, of the attack) Client-Side - Credential stealing - Remote Control large-scale theft of financial data, hack-for-profit Examples: Russian Business Network

Time required to capture 1 st sample of malware in the wild Time required to create and verify malware signature Total Time Exposed Time before antivirus definitions are updated Days and weeks until users are protected by traditional signatures

Architektura systemu WildFire Compare to Known Files Sandbox Environment Signature Generator Unknown Files From the Internet Coming into the Enterprise Firewall Submits File to WildFire Cloud Admin Web Portal Results available in minutes. New Signatures Delivered to ALL Firewalls via regular threat updates.

Wildfire Portal - Reports

Analiza Malware

Architektura systemu WildFire WildFire Analysis Center Sandbox-based analysis looks for over 80 malicious behaviors Generates detailed forensics report Creates antivirus and C&C signatures Policy-based forwarding to WildFire for analysis Protection delivered to all customer firewalls Potentially malicious files from Internet 28

Attack Drive-by download Targeted malicious email sent to user Signature Detection Malicious website exploits client-side vulnerability URL Filtering User clicks on link to a malicious website IPS Behavioral Analysis Drive-by download of malicious payload

An Integrated Approach to Threat Prevention

To have a chance to protect users GLOBAL PROTECT your users

Users always remain logically connected to the network and network policy Policies are consistent with existing network security policies Tight integration of user, application, and content in policy Simple to purchase, deploy, and manage GLOBAL PROTECT your users

Podsumujmy

New Requirements for the Firewall 1. Identify applications regardless of port, protocol, evasive tactic or SSL 2. Identify users regardless of IP address 3. Protect in real-time against threats embedded across applications 4. Fine-grained visibility and policy control over application access / functionality 5. Multi-gigabit, in-line deployment with no performance degradation The Right Answer: Make the Firewall Do Its Job

Dziękuję Wykorzystane w prezentacji materiały są własnością Palo Alto Networks.