DLP i monitorowanie ataków on-line



Podobne dokumenty
Palo Alto firewall nowej generacji

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Prowadzący: Rafał Michalak

Produkty. ESET Produkty

Symantec Enterprise Security. Andrzej Kontkiewicz

9. System wykrywania i blokowania włamań ASQ (IPS)

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Client Management Solutions i Mobile Printing Solutions

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Zdalne logowanie do serwerów

Win Admin Replikator Instrukcja Obsługi

Netia Mobile Secure Netia Backup

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Client Management Solutions i Mobile Printing Solutions

Produkty. MKS Produkty

ArcaVir 2008 System Protection

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

ASQ: ZALETY SYSTEMU IPS W NETASQ

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

Win Admin Replikator Instrukcja Obsługi

7. Konfiguracja zapory (firewall)

Otwock dn r. Do wszystkich Wykonawców

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

9:45 Powitanie. 12:30 13:00 Lunch

ActiveXperts SMS Messaging Server

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

OPIS PRZEDMIOTU ZAMÓWIENIA

Kompetencje Asseco Data Systems w obszarze IT Security

Produkty. ca Produkty

! Retina. Wyłączny dystrybutor w Polsce

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Win Admin Replikator Instrukcja Obsługi

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

CYBEROAM Unified Treatment Management, Next Generation Firewall

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Client Management Solutions i Universal Printing Solutions

n6: otwarta wymiana danych

Prowadzący: Rafał Michalak

OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna

Numer ogłoszenia: ; data zamieszczenia:

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

BITDEFENDER GRAVITYZONE

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Win Admin Replikator Instrukcja Obsługi

7. zainstalowane oprogramowanie zarządzane stacje robocze

Opis Przedmiotu Zamówienia

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

PARAMETRY TECHNICZNE I FUNKCJONALNE

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Agenda. Rys historyczny Mobilne systemy operacyjne

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Uszczelniamy systemy ochrony

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

Szczegółowy opis przedmiotu zamówienia

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

numer sprawy: OR-AG-I.ZP.U AR załącznik nr 2 do specyfikacji istotnych warunków zamówienia

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Portal Security - ModSec Enterprise

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Instalacja i konfiguracja konsoli ShadowControl Instrukcja dla użytkownika

Axence nvision dla biznesu

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Opis przedmiotu zamówienia (zwany dalej OPZ )

Transkrypt:

DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant

Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive, DVD, dyski przenośne, etc.) 3. Sieci bezprzewodowe (Wifi, bluetooth, IR) 4. Fotografowanie dokumentów i obrazów na monitorach 5. Wydruki 2

Co to jest DLP? DLP (Data Leak Protection) to system bezpieczeństwa, który za pomocą środków technicznych przeciwdziała wyciekom wrażliwych informacji. Świadome wynoszenie wrażliwych danych na zewnątrz przez pracowników (np. zasilanie WikiLeaks) Kopiowanie wrażliwych danych na zewnątrz przez hakera, któremu udało się przełamać zabezpieczenia kontroli dostępu Pomyłkowe wysłanie wrażliwych danych (np. emailem) Głównym celem DLP jest wspomożenie zasad ochrony informacji środkami technicznymi 3

Architektura systemu DLP Większość systemów DLP składa się ze zdalnych agentów i konsoli zarządzającej Konsola zarządzająca ustala polityki i reguły dla agentów oraz reaguje na przychodzące od nich alerty Agent działając zgodnie z regułami i politykami - monitoruje, powiadamia i blokuje nieuprawnione operacje na danych wrażliwych Agent może pracować w trybie host-based lub network-based 4

DLP z agentami network-based (Fidelis XPS) 5

Analiza treści przesyłanych przez sieć stanowi poważne wyzwanie 6

Czym różni się sieciowy DLP od firewalla i IDS/IPS? Firewall i IDS/IPS analizują tylko zawartość pojedynczego pakietu i wyszukują konkretnych ciągów znaków (sygnatury) Dane opakowane (zip, pdf, MS Word, Excel javascript, etc.) DLP rozkodowuje formaty i protokoły warstwy prezentacyjnej aby analizować wszystkie dane w całej sesji Przepływ danych w sesji 7

Proces rozpakowania i rozkodowywania pakietów w sieci HTTP WebMail Kanał Tekst MIME Format ZIP Dane PDF PPT Tekst Deflate Tekst Excel JavaScript Tekst 8

Fidelis XPS: DLP na poziomie sieci Fidelis XPS CommandPost Fidelis XPS Direct, Edge, Proxy, Mail Internet Intranet Fidelis XPS Internal 9

Rodzina produktów Fidelis XPS Fidelis XPS CommandPost jest centralnym systemem zarządzania Fidelis XPS Internal dekoduje oraz analizuje SMB i protokoły bazodanowe (Oracle, DB2) dla sesji klient-serwer Fidelis XPS Proxy pracuje z ICAP web proxy oraz dekoduje i analizuje dane zaszyfrowane przez SSL Fidelis XPS Mail śledzi zawartość poczty elektronicznej i załączników ------------------------------------- XPS Scout jest mobilną wersją XPS Direct wraz XPS CommandPost używaną do analizy ruchu w sieci w trybie transparentnym Fidelis XPS Scout 10

Fidelis XPS Proxy Fidelis XPS Proxy Intranet ICAP Web Proxy (BlueCoat) ICAP Internet Firewall / IPS ICAP umożliwia kontrolę treści w HTTP, HTTPS i FTP Fidelis XPS Proxy obsługuje interfejsy 10/100/1000 Mbps i może przetwarzać do 1 Gbps W przypadku niewłaściwego postępowania Fidelis XPS Proxy blokuje stronę i może przekierować na stronę edukacyjną 11 11

Jak dział Fidelis XPS Malware Detection Engine? Plik Spakowany malware Publicznie znany malware i jego warianty Rozpoznanie typu i rozpakowanie Analiza bazująca na sygnaturach Statyczna analiza wg algorytmów Polimorficzne i zindywidualizowane wirusy oraz zero-day exploit y Kryptoanaliza (Deszyfracja) Wirtualne wykonanie 12 Copyright 2012 12

DLP z agentami host-based (Verdasys Digital Guardian ) 13

Rodzina produktów Verdasys Digital Guardian Command Center: konsola zarządzająca wszystkimi agentami i kolektor zdarzeń od agentów Endpoint/Server Agent: kontroluje operacje dostępu do danych z punktu widzenia uprawnień użytkowników. Może pracować w trybie tajnym Virtual Agent: pełni tą samą rolę co normalny agent w środowisku wirtualnych stacji roboczych (Citrix, VMware, MS Hyper-V ) Mobile Agent (np. Digital Guardian ios App): kontroluje mobilne urządzenie od strony urządzenia oraz zasobów z których ściągane są dane 14

Architektura Verdasys Digital Guardian 15

Verdasys Digital Guardian Data Discovery Automatyczne wyszukiwanie ciągu znaków w 300 różnych formatach plików Skanowanie repozytoriów danych bez zainstalowanego agenta Generuje raporty z klasyfikacją danych oraz sposobami ich użycia 16

Digital Guardian Investigative Module (Verdasys) W przypadku krytycznych komputerów możemy śledzić wszystkie operacje, które mogą być użyte do wycieku danych: każdy zapis na zewnętrzny nośnik wydruk operacje Print-Screen, Cut/Paste każdy naciśnięty klawisz wiele innych Digital Guardian Investigative Module rejestruje wszystkie ryzykowne operacje i zabezpiecza je w logu. Metoda odstraszania zniechęca do nieautoryzowanych operacji na konsolach zarządzających krytycznych systemów i zapewnia pełny zestaw danych w przypadku dochodzenia 17

Co decyduje o udanym wdrożeniu DLP? O skuteczności systemu DLP decydują pierwsze kroki projektu: 1. Stworzenie obrazu aktualnej sytuacji (faza discovery ) - identyfikacja kanałów wycieku danych - oszacowanie skali wycieku danych oraz ich niewłaściwego użycia - identyfikacja aplikacji, które są podatne na łatwe wycieki 2. Planowanie i określenie wymogów (poprzez warsztat z dostawcą rozwiązania) - analiza wyników fazy discovery - określenie wymogów związanych z biznesem i prawem - zdefiniowanie architektury i umiejscowienia agentów - określenie możliwych przepływu danych, które zosatną poza kontrolą DLP 18

Monitorowanie ruchu w sieci Monitorowanie komputerów Blokowanie ruchu w sieci Blokowanie operacji w komputerach Redukcja ryzyka IBM Security Services Efektywność różnych agentów DLP Skomplikowanie 19

Dziękuję za uwagę 20