Nowości w ofercie CLICO dr inż. Mariusz Stawowski 1991 2016, CLICO sp. z o.o.
1991 2016, CLICO sp. z o.o.
Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb Słowenia: Ljubljana Serbia: Belgrad Węgry: Budapeszt Silna aktywności (VAR) w krajach bałtyckich 1991 2016, CLICO sp. z o.o.
Nasza oferta Acronis Allot Communications Arista Networks BlueCat Networks Century Software Check Point CyberArk esecure Digi International F5 Networks FlowMon Networks (InveaTech) Forcepoint (Websense) F-Deets Gemalto (SafeNet) HID Global HPE (Aruba Networks) Imperva Juniper Networks MICROSENS MobileIron Palo Alto Networks Pulse Secure RadWare Rapid7 Ruckus Wireless Rubrik Thales (ncipher) Trend Micro Tufin Technologies Ucopia Communications Szkolenia i usługi PS CLICO 1991 2016, CLICO sp. z o.o.
Nasza strategia Oferta dystrybucyjna oparta o światowych liderów rynku Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów Budowanie kompetencji, edukacja rynku i aktywne wsparcie projektów naszych lojalnych Partnerów
Oferta dystrybucyjna oparta o światowych liderów rynku Application Delivery Controllers Enterprise Networks Firewalls UnifiedThreatManagement Web Application Firewalls User Authentication Content-Aware Data Loss Prevention Wired and Wireless LAN Infrastructure Secure Web Gateways SIEM Data Center Networking Network Access Control Endpoint Protection Platforms Mobile Device Management Mobile Data Protection 2015
Oferta dystrybucyjna oparta o światowych liderów rynku 2016
Jakie korzyści dają rozwiązania światowych liderów rynku? Większa pewność inwestycji Wyższa jakość i stabilność Większa dostępność szkoleń i usług PS
Perełki technologiczne
Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów
The complexities of digital business and the algorithmic economy combined with an emerging "hacker industry" significantly increase the threat surface for an organization. Relying on perimeter defense and rule-based security is inadequate, especially as organizations exploit more cloud-based services and open APIs for customers and partners to integrate with their systems. IT leaders must focus on detecting and responding to threats, as well as more traditional blocking and other measures to prevent attacks. Application selfprotection, as well as user and entity behavior analytics, will help fulfill the adaptive security architecture. Źródło: http://www.gartner.com/newsroom/id/3143521 Kierunki rozwoju bezpieczeństwa IT i technologii sieciowych: 1# Security Operations Center (SOC) 2# Software-Defined Networking (SDN) 1991 2016, CLICO sp. z o.o.
Czym jest SOC? Security Operations Center (SOC) - scentralizowana jednostka, która zajmuje się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym Inne nazwy: Information Security Operations Center (ISOC), CyberSecurity Operations Center (CSOC), Security Defense Center (SDC), Security Analytics Center (SAC), Network Security Operations Center (NSOC), Security Intelligence Center (SIC), Cyber Security Center (CSC), Threat Defense Center (TDC), Security Intelligence and Operations Center (SIOC), Infrastructure Protection Centre (IPC) Rodzaje SOC: Corporate SOC, Outsourced SOC, Cloud SOC
Czym jest SOC? Funkcje i korzyści SOC: Zarządzanie bezpieczeństwem IT w kontekście biznesu organizacji Automatyzacja procesów zarządzania bezpieczeństwem: Zarządzanie ryzykiem Zarządzanie incydentami Zarządzanie podatnościami Zarządzanie zmianami Inne procesy Unikanie naruszeń bezpieczeństwa w systemach IT o krytycznym znaczeniu dla organizacji Efektywny kosztowo rozwój bezpieczeństwa IT
Czym jest SOC? Źródło: Building a World-Class Security Operations Center: A Roadmap, SANS Institute 2015
Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek
Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek
Czym jest SDN? Główne korzyści: Jedno, centralne zarządzanie całej sieci niezależne od zastosowanych urządzeń fizycznych Szybkie uruchamianie nowych usług IT w odpowiedzi na potrzeby organizacji (biznesu) Źródło: https://www.opennetworking.org/sdn-resources/sdn-definition
CLICO SDN Lab Umożliwia przetestowanie i zaprezentowanie w praktycznym działaniu różnych technologii z obszaru Software Defined Networking Lab dostępny dla Partnerów i Klientów CLICO do różnych celów: o prezentacji rozwiązań o edukacyjnych (szkolenia, warsztaty) o weryfikacji działania oferowanych produktów (w tym PoC)
CLICO SDN Lab Przełączniki sieciowe Juniper, Arista i HPE wspierające sprzętowo tunele VXLAN, protokół OVSDB oraz protokół OpenFlow System Arista CloudVision umożliwiający łatwą integrację przełączników z VMware NSX, OpenStack oraz innymi systemami Kontroler HPE VAN SDN Controller wraz z aplikacjami SDN zarządzającymi ruchem sieciowym przy wykorzystaniu OpenFlow Środowisko VMware NSX wraz z wirtualizacją usług sieciowych (Network Function Virtualization) przy wykorzystaniu produktów Palo Alto, Check Point, Trend Micro, F5 i Juniper oraz Service Function Chaining w oparciu o VMware NSX (przekierowanie wybranego ruchu między dowolnymi maszynami wirtualnymi) (w planie) Service Function Chaining w oparciu o Juniper Contrail jak wyżej, tylko działa również w świecie fizycznym a nie tylko wewnątrz VMware NSX (w planie) HPE Helion OpenStack jako system zarządzania chmurą integracja z VMware NSX i innymi wirtualizatorami, oraz z przełącznikami i routerami w celu zarządzania całością
Dokumenty o charakterze strategicznym
Co szykuje nam UE? General Data Protection Regulation 2012 (wzmocnienie Data Protection Directive 95/46/EC) EU-U.S. Privacy Shield (zastąpi Safe Harbour) eidas, Regulation on electronic identification and trust for electronic transactions in the internal market PSD2, Directive 2015/2366 on payment services in the internal market, legal foundation for the creation of an EU-wide single market for payments* NIS Directive nowa strategia i wymagania cyberbezpieczeństwa *PSD2 - za dwa lata otworzy rynki płatności dla podmiotów niebankowych
Nowa strategia i wymagania cyberbezpieczeństwa Więcej informacji: https://ec.europa.eu/digital-single-market/en/cybersecurity
Nowa strategia i wymagania cyberbezpieczeństwa Większa współpraca i koordynacja działań państw członkowskich w drodze do Digital Single Market Większa rola narodowych organów egzekwujących prawo Większy nacisk na zarządzanie ryzykiem i obsługę incydentów Wzmocnienie wymagań ochrony danych osobowych, m.in.: o prawo do bycia zapomnianym o prawo do transferu danych do innego usługodawcy o powiadamianie gdy dane zostały skompromitowane o silniejsze egzekwowanie i grzywny do 4% obrotu rocznego przedsiębiorstw, jako środek odstraszający łamanie prawa Więcej informacji: http://www.europarl.europa.eu/news/en/top-stories/20130901tst18405/data-protection
Obszary regulacji eidas Źródło: Macierz kompetencji eidas, Rekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC
KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus 9.15. NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS 19.6. NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., 20. 4. Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., 18.11., 20.2. Business Impact Analysis 7.4., 8.7., 18.7., 18.10., 18.11. Zarządzanie ryzykiem 21.1. Zapewnienie zgodności 20.3. Rejestr incydentów 11.10. Rejestr zdarzeń 20.7. SIEM 9.2., 9.6., 9.17., 9.27.-9.30, 20.2. Monitor sieci DLP 9.18. Inspekcja treści email 19.6. Kontrola zapisu na nośniki Vulnerability Management 9.21. Pen-testy 9.25. Skaner podatności 18.7. Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych 16.4. Ochrona danych 11.5. Zarządzanie uprawnieniami Inne środki techniczne 9.11. Baza kopii konfiguracji 11.7. Silne uwierzytelnianie 12.2. NAC 11.11. HSM 9.12., 11.9. Rejestr dostępu uprzywilejowanego 9.25. Aktualizacja komputerów MDM 7.11. Zarządzanie zmianami
KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus 9.15. NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS 19.6. NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., 20. 4. Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., 18.11., 20.2. Business Impact Analysis 7.4., 8.7., 18.7., 18.10., 18.11. Zarządzanie ryzykiem 21.1. Zapewnienie zgodności 20.3. Rejestr incydentów 11.10. Rejestr zdarzeń 20.7. SIEM 9.2., 9.6., 9.17., 9.27.-9.30, 20.2. Monitor sieci DLP 9.18. Inspekcja treści email 19.6. Kontrola zapisu na nośniki Vulnerability Management 9.21. Pen-testy 9.25. Skaner podatności 18.7. Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych 16.4. Ochrona danych 11.5. Zarządzanie uprawnieniami Inne środki techniczne 9.11. Baza kopii konfiguracji 11.7. Silne uwierzytelnianie 12.2. NAC 11.11. HSM 9.12., 11.9. Rejestr dostępu uprzywilejowanego 9.25. Aktualizacja komputerów MDM 7.11. Zarządzanie zmianami
KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami 5.1. 5.2. Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu. 11.2. W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.
KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami 5.1. 5.2. Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu. 11.2. W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.
Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., 1.3.4., 1.3.5., 1.3.6. Firewall zewnętrzny (min. stateful insp. z anti-spoofing) 1.2.3. Firewall separujący WLAN 1.3.1.-1.3.3., 1.3.7. Firewall separujący DMZ 6.4.1. Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus 11.4. IDS/IPS 11.1. IDS/IPS kontrolujący WLAN 10.6.1., 10.6.3. NBA Security Awareness 9.9., 12.6., 12.10.4. Security Awareness Security Operations Center 12.2. Risk Assessment (GRC) 12.10.1. Incident Response (GRC) 10.5.4., 10.6., 12.10.5. SIEM Vulnerability Management 6.1., 11.2. Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF 3.5.2. HSM 8.3. Strong User Auth 10.2.2. Kontrola kont uprzywilejowanych 11.5., 10.5.5. File integrity monitoring
Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., 1.3.4., 1.3.5., 1.3.6. Firewall zewnętrzny (min. stateful insp. z anti-spoofing) 1.2.3. Firewall separujący WLAN 1.3.1.-1.3.3., 1.3.7. Firewall separujący DMZ 6.4.1. Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus 11.4. IDS/IPS 11.1. IDS/IPS kontrolujący WLAN 10.6.1., 10.6.3. NBA Security Awareness 9.9., 12.6., 12.10.4. Security Awareness Security Operations Center 12.2. Risk Assessment (GRC) 12.10.1. Incident Response (GRC) 10.5.4., 10.6., 12.10.5. SIEM Vulnerability Management 6.1., 11.2. Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF 3.5.2. HSM 8.3. Strong User Auth 10.2.2. Kontrola kont uprzywilejowanych 11.5., 10.5.5. File integrity monitoring
Więcej informacji: Rządowe Centrum Bezpieczeństwa powołane zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.). 1991 2016, CLICO sp. z o.o.
Elementy bezpieczeństwa ICS/SCADA Zapora sieciowa ICS/SCADA: o Segmentacja sieci automatyki przemysłowej i połączonych systemów teleinformatycznych o Kontrola protokołów i ochrona przed atakami na oprogramowanie ICS/SCADA Kontrola dostępu uprzywilejowanego do systemów zarządzania ICS/SCADA Zarządzenie podatnościami przemysłowych systemów sterowania Zarządzanie ryzykiem sieci automatyki przemysłowej i podłączonych systemów teleinformatycznych Szkolenia e-learningowe Security Awareness dla operatorów systemów automatyki przemysłowej
Integracja rozwiązań partnerów technologicznych Korzyści niedostępne w jednym produkcie!
Wykrywanie ataków i anomalii na styku z Internetem, DMZ, WAN, itp. LAN Internet Wykrywanie zainfekowanych systemów, intruzów i anomalii w sieci wewnętrznej Network Behavior Analysis Korzyść z integracji: Monitorowanie sieci i wykrywanie obecności intruzów i anomalii w całym obszarze środowiska teleinformatycznego
IP address, Username, Device type Uwierzytelnianie i autoryzacja użytkowników Korzyść z integracji: Jedna, spójna polityka firewall dla całej sieci kablowej i WLAN, w tym dla osób odwiedzających (gości) oraz pracowników korzystających z prywatnych urządzeń mobilnych (BYOD)
1. Zainfekowane urządzenie ClearPass blokuje dostęp 3. MI wysyła komunikat do użytkownika 2. Automatyczne zgłoszenie do Helpdesku Korzyść z integracji: Ocena bezpieczeństwa urządzeń mobilnych pod podłączeniem do firmowej sieci WLAN
02-17-2016 01:07:32 Local0.Info 172.20.1.10 Feb 16 17:00:14 VM- ADSM-SQL CEF:0 Trend Micro Deep Security Agent 9.6.1589 5000000 WebReputation 8 cn1=3 cn1label=host ID dvchost=vm-client-02 02-17-2016 01:07:32 TrendMicroDsTenant=Primary Local0.Info 172.20.1.10 Feb 16 17:02:34 VM- TrendMicroDsTenantId=0 ADSM-SQL CEF:0 Trend Micro Deep Security request=http://www.eicar.org/download/eicar.com Agent 9.6.1589 4000000 Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 Zainfekowany TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 komputer 02-17-2016 01:20:21filePath=C:\\Documents Local0.Info 192.168.201.2 and Feb 16 17:23:14 Settings\\Administrator\\Local VM-ADSM-SQL CEF:0 Trend Settings\\Temporary Micro DeepSecurity Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) Agent 9.6.1589 5000000 WebReputation 8 cn1=3 cn1label=host act=delete ID msg=realtime dvchost=vm-client-02 02-17-2016 01:20:21 TrendMicroDsTenant=Primary Local0.Info 192.168.201.2 Feb 16 17:24:34 Logi i alarmy TrendMicroDsTenantId=0 VM-ADSM-SQL CEF:0 Trend Micro DeepSecurity request=http://www.eicar.org/download/eicar.com Agent 9.6.1589 4000000 Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 filepath=c:\\documents and Settings\\Administrator\\Local Zainfekowany Settings\\Temporary Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) serwer act=delete msg=realtime Business Impact Analysis Business Impact Analysis 0-day Malware Botnet C&C Korzyść z integracji: Zarządzanie technicznych zabezpieczeń IT w kontekście biznesu organizacji Unikanie naruszeń bezpieczeństwa systemów IT o krytycznym znaczeniu dla organizacji 1991 2016, CLICO sp. z o.o.
Integracja rozwiązań partnerów technologicznych Korzyści niedostępnych w pojedynczym produkcie (dla rozwiązań z oferty CLICO) Wsparcie pre-sales z jednego ośrodka kompetencyjnego W razie ew. problemów obsługa z jednego ośrodka supportu
Aktywne wsparcie projektów naszych Partnerów Ekspercie CLICO do dyspozycji lojalnych Partnerów Autoryzowane szkolenia inżynierów sieci i zabezpieczeń Autoryzowane szkolenia ekspertów bezpieczeństwa IT
Zachęcamy do współpracy i oferowania nowych rozwiązań Klientom Rozszerzenie obszaru działalności biznesowej Większa konkurencyjność Pokazanie własnej firmy jako innowacyjnego integratora Możliwość dotarcia do nowych Klientów