Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych.



Podobne dokumenty
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Palo Alto firewall nowej generacji

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Uniwersalne urządzenia do zastosowań sieciowych i bezpieczeństwa rodzina Juniper SSG. Sławomir Karaś skaras@clico.pl

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wprowadzenie do zagadnień związanych z firewallingiem

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

PARAMETRY TECHNICZNE I FUNKCJONALNE

Wymagania techniczne przedmiotu zamówienia. Część nr III

WOJEWÓDZTWO PODKARPACKIE

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

OPIS PRZEDMIOTU ZAMÓWIENIA

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Dostawa urządzenia sieciowego UTM.

Producent. Rok produkcji..

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OGŁOSZENIE O ZAMÓWIENIU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Podstawy bezpieczeństwa

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Kompleksowa ochrona sieci przedsiębiorstwa

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Minimalne wymagania techniczne dla systemu:

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Wirtualizacja sieci - VMware NSX

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zestawienie parametrów oferowanego sprzętu

OPIS PRZEDMIOTU ZAMÓWIENIA

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

OPIS PRZEDMIOTU ZAMÓWIENIA

CYBEROAM Unified Treatment Management, Next Generation Firewall

Opis przedmiotu zamówienia.

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Monitorowanie działania ania sieci i bezpieczeństwa

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Produkty. ESET Produkty

Znak sprawy: Sosnowiec, dnia r. WZP

Formularz cenowo-techniczny

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Specyfikacja techniczna

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Opis przedmiotu zamówienia

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

FORMULARZ ASORTYMENTOWO CENOWY

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 2 do I wyjaśnień treści SIWZ

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

OPIS PRZEDMIOTU ZAMÓWIENIA

Zapytanie ofertowe na aktualizację urządzenia UTM

Projektowanie i implementacja infrastruktury serwerów

ASQ: ZALETY SYSTEMU IPS W NETASQ

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Specyfikacja techniczna oferowanego sprzętu

Przełączanie i Trasowanie w Sieciach Komputerowych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Znak sprawy: KZp

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

ArcaVir 2008 System Protection

9:45 Powitanie. 12:30 13:00 Lunch

Opis Przedmiotu Zamówienia

Kompetencje Asseco Data Systems w obszarze IT Security

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

153,36 PLN brutto 124,68 PLN netto

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Sieci VPN SSL czy IPSec?

Szczegółowy opis przedmiotu zamówienia

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS /09

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Marek Krauze

1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.

Projektowanie sieci metodą Top-Down

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

9. System wykrywania i blokowania włamań ASQ (IPS)

Transkrypt:

Koncepcja budowy systemu bezpieczeństwa brzegowego, implementacja i konfiguracja środowiska zapór sieciowych. Sławomir Karaś, Clico Sp. z o. o. skaras@clico.pl www.clico.pl 1

Plan wystąpienia Specyficzne wymagania i problemy IT Przegląd rozwiązań zabezpieczeń Juniper Networks Rutery Akceleratory (WX, DX) SSL VPN (Secure Access) Firewall/VPN (NetScreen UTM (SSG) Intrusion Prevention (IDP) 2

Specyficzne wymagania i problemy sieci przedsiębiorstw www.clico.pl 3

Wprowadzenie Trendy IT we współczesnych przedsiębiorstwach Konsolidacja i centralizacja większa kontrola, niŝsze koszty utrzymania (TCO) Wirtualizacja zasobów współdzielenie zasobów IT pomiędzy wielu klientów wirtualne serwisy, wirtualne moduły zabezpieczeń, wirtualne rutery, wirtualne sieci VLAN Interfejsy dostępowe Web wysoka dostępność aplikacji, nie ma potrzeby instalacji i konfiguracji klientów aplikacji 4

Wprowadzenie Typowe problemy w przedsiębiorstwach dostępność PrzeciąŜenie serwerów i łączy komunikacyjnych Opóźnienia komunikacji powodują zakłócenia w pracy aplikacji Obsługa duŝej liczby uŝytkowników o róŝnych potrzebach Konieczność obsługi pracowników róŝnych firm Często brak wykształconej kadry po stronie klientów poufność i integralność Centralizacja zasobów podwyŝsza zagroŝenie ataków (DoS, włamania) Kontrola dostępu duŝej liczby uŝytkowników o róŝnych prawach i poziomie zaufania 5

Kompletne rozwiązanie Juniper Internet Internet Ruting wysokiej wydajności Kompletna ochrona- IPS,FW,VPN Wysoka niezawodność Łatwy i bezpieczny zdalny dostęp Ruting wysokiej wydajności Kompletna ochrona - IPS,FW,VPN Wysoka niezawodność Łatwy i bezpieczny zdalny dostęp Akceleracja aplikacji Data Center Cache SLB Web Acc Monitorowanie i kontrola SSL O/L Akceleracja aplikacji Data Center Cache SLB Web Acc Monitorowanie i kontrola SSL O/L Serwery Web Serwery Web Serwery aplikacji Serwery aplikacji Serwery bazy danych Serwery Bazy danych 6

Rozwiązania Juniper Networks Zintegrowane urządzenia Bezpieczny zdalny dostęp zabezpieczeń sieci (FW,VPN,IPS,...) SSL VPN Centralny system zarządzania Ochrona przed atakami z sieci (IDP) Akceleratory WAN i DataCenter Urządzenia sieciowe (rutery) seria E seria T seria J i M 7

Przegląd rozwiązań zabezpieczeń Juniper Networks: mechanizmy bezpieczeństwa w ruterach Juniper www.clico.pl 8

Rutery Juniper dla przedsiębiorstw Routery serii M Routery serii J Centrala korporacji, sieć rdzeniowa, Centrum danych Średnie i małe firmy, Oddziały korporacji Modularny system operacyjny JUNOS i dedykowane układy ASIC Modularny system operacyjny JUNOS i standardowe procesory wysokiej wydajności M7i J2300 J4300 M10i J6300 9

Modularny system operacyjny JUNOS Forwarding Routing Services Monolityczny OS ruterów starej generacji Modularne odseparowanie róŝnych funkcji rutera Ochrona przetwarzania kaŝdej funkcji Jeden kod na wszystkie platformy Forwarding Engine Services Plane Routing Engine Modularne odseparowanie róŝnych funkcji rutera Ochrona przetwarzania kaŝdej funkcji Jeden kod na wszystkie platformy Nowe podejście do konstrukcji rutera 10

Przegląd rozwiązań zabezpieczeń Juniper Networks: akceleratory DX i WX (dostępność i bezpieczeństwo) www.clico.pl 11

Akceleracja aplikacji Data Center - optymalizacja pracy serwerów (Juniper DX) Serwery Web Serwery aplikacji Serwery baz danych Uproszczona architektura i zarządzanie Akceleracja Web Uwierzytelnianie SLB SSL Cache Inspekcja HTTP Error 404 File not found web web browser web browser web browser web browser browser Server Load Balancing - równowaŝenie obciąŝenia serwerów, HA SSL Acceleration - obsługa sesji SSL TCP offload - multipleksowanie sesji Web caching / Compression - algorytmy gzip, deflate Ochrona przed atakami- Reverse Proxy, blokowanie ataków (D)DoS Adaptive Content Processing - korekta błędów aplikacji 12

Akceleracja WAN - problemy Wpływ na aplikacje: ZróŜnicowana zawartość Gadatliwość protokołów Brak moŝliwości pełnego zrozumienia wpływu aplikacji na wydajność łączy WAN Aplikacje o niskim priorytecie spowalniają krytyczne 13

Architektura WX Framework Zwiększenie pojemności 4x do 100x przy pomocy technik kompresji Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Raportowanie wydajności, monitorowanie i zdalne zarządzanie Zarządzanie pasmem i optymalizacja ścieŝek przy wielu łączach 14

WX dostępne platformy Oddziały Oddział Regionalny Data Center Scentralizowane zarządzanie i monitorowanie WXC 250 128 Kbps do 2 Mbps 15 lokalizacji WXC 500 512 Kbps do 20 Mbps 60 lokalizacji WXC 500 Stack 1 Mbps do 155 Mbps 500 lokalizacji WX Central Management System (CMS) Software WX 15 64 Kbps do 1 Mbps 2 lokalizacje WX 50 256 Kbps do 20 Mbps 120 lokalizacji WX 100 1 Mbps to 155 Mbps 2000 lokalizacji WX 20 64 Kbps do 2 Mbps 15 lokalizacji WX 60 512K 20 Mbps 150 lokalizacji New 15

Akceleracja WAN - podwyŝszenie przepustowości łączy (Juniper WX) Kompresja i caching - zwiększenie pojemności łączy 4x do 100x Zarządzanie i optymalizacja wykorzystania pasma (QoS) Zwiększenie szybkości odpowiedzi dzięki technikom akceleracji TCP i aplikacji (L7) Monitorowanie wydajności ścieŝek i sterowanie ruchem w sieci WAN Analiza off-line (Profile Mode) 16

Akceleracja aplikacji dostępne platformy Juniper DX (Datacenter axeleration) dawniej Redline Networks Juniper WX (Wan axeleration) dawniej Peribit Networks Juniper WXC (WX + Cache) 17

Przegląd rozwiązań zabezpieczeń Juniper Networks: SSL VPN - SA (Secure Access) www.clico.pl 18

Łatwy i bezpieczny zdalny dostęp Sprzedawcy, serwisanci Tele-pracownicy Portale SSL VPN Serwer poczty Pracownicy mobilni INTERNET Serwer plików Serwer bazy danych Serwer aplikacji Zaufani klienci i partnerzy Sesje szyfrowane Zwykła komunikacja Serwer plików Sieci firmowe 19

Łatwy i bezpieczny zdalny dostęp Jako kompleksowe rozwiązanie SSL VPN jest bezpieczniejsze od konwencjonalnych sieci VPN. Wiarygodne uwierzytelnianie uŝytkowników (hasła dynamiczne, LDAP, RADIUS, SecureID, certyfikaty). Kontrola stanu bezp. zdalnego uŝytkownika. Adaptacyjna polityki bezpieczeństwa zdalnego dostępu VPN. Prawa dostępu do zasobów są ustalane i weryfikowane dynamiczne w zaleŝności od wielu czynników, m.in.: Kim jest uŝytkownik? Jak wraŝliwe są zasoby? Z jakiej lokalizacji uzyskuje dostęp? Co moŝe przedostać się do sieci z komputera uŝytkownika? Czy uŝytkownik spełnia wymagania zabezpieczeń? Czy coś zmieniło się w trakcie trwania sesji? Kiedy uŝytkownik powinien mieć dostęp do okr. informacje? 20

Przegląd rozwiązań Juniper SA (SSL VPN) Zakres funkcjonalności Opcje/upgrade'y: 10-25 uŝytkowników Core Clientless Access Secure Access 700 Przeznaczone dla: SME bezpieczny zdalny dostęp Zawiera: Network Connect Opcje/upgrade'y: 25-100 uŝytkowników SAMNC Secure Meeting Advanced w/ CM Cluster Pairs Secure Access 2000 Przeznaczone dla: Medium enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access Opcje/upgrade'y: 50-1000 uŝytkowników SAMNC Secure Meeting Advanced w/ CM Instant Virtual System SSL Acceleration Cluster Pairs Secure Access 4000 Przeznaczone dla: Medium i large enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access Opcje/upgrade'y: uŝytkowników SAMNC Secure Meeting Advanced w/ CM Instant Virtual System GBIC SSL Acceleration Multi-Unit Clusters Secure Access 6000 Przeznaczone dla: Large-global enterprise bezpieczny dostęp, intranet, extranet Zawiera: Core Clientless Access SSL acceleration Rozmiar firmy 21

Przegląd rozwiązań zabezpieczeń Juniper Networks NetScreen Firewall/VPN www.clico.pl 22

Rozwiązania Juniper NetScreen Firewall/VPN dla przedsiębiorstw Rozwiązania zania Enterprise Firewall/VPN Wydajność Małe oddziały, Biura, uŝytkownicy zdalni Średnie/Regionalne biura, Średnie firmy 23

Kompletna ochrona zasobów Data Center i sieci operatorskich Rozwiązania zania High End Firewall/VPN Wydajność ISG 1000 1Gbps FW 1Gbps VPN 1Gbps IDP ISG 2000 2Gbps FW 1Gbps VPN 2Gbps IDP NetScreen-5200 10Gbps FW 5Gbps VPN NetScreen-5400 30Gbps FW 15Gbps VPN Farmy serwerów Sieci wewnętrzne i Data Center DuŜe Data Center i sieci operatorów 24

Rodzina produktów NetScreen FW/VPN Urządzenia niemodularne (appliances) Urządzenia modularne (systems) 25

Przegląd rozwiązań zabezpieczeń Juniper Networks SSG (Secure Services Gateway) www.clico.pl 26

Juniper SSG 550 i 520 Dedykowana platforma sprzętowa Wysoka wydajność Do 1 Gbps FW/NAT Do 500 Mbps IPSec VPN Do 500 Mbps IPS Opcje I/O 4 wbudowane porty 10/100/1000 6 slotów na karty I/O Dostępne opcje interfejsów LAN: SFP, 10/100/1000, FE WAN: Serial, T1/E1, DS3 Wiodące bezpieczeństwo i obsługa WAN Bezpieczeństwo FW, Deep Inspection, NAT, DoS, strefy bezpieczeństwa, itd W przyszłości: Antivirus, -spam, - spyware, -phishing Obsługa sieci Ruting dynamiczny, rutery wirtualne, VPN, high availability, sieci VLAN Enkapsulacje WAN Dostępne karty i enkapsulacje WAN z ruterów Juniper serii J http://www.networkworld.com/reviews/2006/020606-juniper-ssg-test.html 27

Nowość SSG 5 Wydajność i charakterystyka: 160 Mbps FW (duŝe pakiety)/ 90 Mbps FW IMIX / 40 Mbps VPN Wystarczająco mały i cichy do umieszczenia na biurku Wbudowana wentylacja i czujnik temperatury (w modelu wireless) Zaawansowane bezpieczeństwo Mechanizmy UTM: Stateful FW, IPSec VPN, IPS, AV, (włącznie z Anti-Phishing,Anti- Spyware), Anti-Spam, Web filtering Strefy bezpieczeństwa, sieci VLAN, rutery wirtualne w celu podziału sieci na niezaleŝne domeny bezpieczeństwa Elastyczne moŝliwości połączenia Wbudowane interfejsy to 7 Fast Ethernet + 1 WAN: Stabilność ISDN BRI S/T lub V.92 lub RS-232 Serial/Aux Opcjonalnie 802.11a + 802.11 b/g 6 modeli do wyboru Zewnętrzne zasilanie AC Pełne HA Active/Passive (z licencją Extended) MoŜliwość rozbudowy pamięci 28

Nowość SSG 20 Wydajność i charakterystyka: 160 Mbps FW (duŝe pakiety)/ 90 Mbps FW IMIX / 40 Mbps VPN Wystarczająco mały i cichy do umieszczenia na biurku Wbudowana wentylacja i czujnik temperatury (w modelu wireless) Zaawansowane bezpieczeństwo Mechanizmy UTM: Stateful FW, IPSec VPN, IPS, AV, (włącznie z Anti-Phishing,Anti- Spyware), Anti-Spam, Web filtering Strefy bezpieczeństwa, sieci VLAN, rutery wirtualne w celu podziału sieci na niezaleŝne domeny bezpieczeństwa Elastyczne moŝliwości połączenia Wbudowane interfejsy to 5 Fast Ethernet + 2 sloty Mini I/O: Stabilność Mini-PIM: ADSL2+, T1, E1, ISDN BRI S/T, V.92 Opcjonalnie 802.11a + 802.11 b/g 2 modele do wyboru Zewnętrzne zasilanie AC Pełne HA Active/Passive (z licencją Extended) MoŜliwość rozbudowy pamięci 29

Zapowiedź SSG 140 Przód Tył 350+ Mb/s FW (duŝe pakiety)/ 300 Mb/s FW IMIX / 100 Mb/s VPN Wydajne mechanizmy UTM dostępne dla średnich przedsiębiorstw Pełne HA Active/Passive Wbudowane interfejsy 10/100 i 10/100/1000 (4) sloty na rozbudowę interfejsów 2 x T1 2 x E1 2 x Serial 1 x ISDN 30

Monitorowanie i zabezpieczanie przesyłanych treści Wchodzące zagroŝenia Wychodzące zagroŝenia Web Filtering Spyware, Phishing www.<restricted site>.com Web Filtering AV Wirusy, konie trojańskie Spyware/Adware, Keyloggers Wirusy, konie trojańskie AV Anty Spam Spam / Phishing Anty Spam IPS/ DI Robaki, konie trojańskie, DoS, (L4 & L7), Skanowanie Robaki, konie trojańskie Spyware/Adware IPS/ DI Stateful Firewall 31

System antywirusowy Ochrona zasobów przed wirusami, spyware / adware / keylogger'ami Czołowy system antywirusowy zintegrowany z systemem ScreenOS Wyszukuje i niszczy wirusy w SMTP, POP3, Webmail, FTP, IMAP i HTTP Skanowanie pod kątem ruchu wchodzącego i wychodzącego XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX Email To: John Subject: Open this file Zainfekowany mail zablokowany, powiadomienie wysłane do uŝytkownika 32

SSG system antyspamowy Blokada spamu i ataków typu Phishing Anti-spam firmy Symantec zintegrowany z SSG 520/550 Blokowanie (i/lub zaznaczanie) spamu dzięki wykorzystaniu blacklist Tworzenie własnych blacklist i whitelist zawierających domeny, adresy email nadawców, lub adresów IP XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOX Niechciany Email Światowa baza adresów IP spamerów (blacklist) Bezwartościowy ruch zredukowany 33

Wymuszanie polityki korzystania ze stron WWW Web filtering Kontrola korzystania ze stron WWW w celu zwiększenie produktywności pracowników, zmniejszenia zuŝycia zasobów sieci oraz unikania potencjalnych naduŝyć: Blokada stron hostujących znane oprogramowanie szpiegujące i strony phishingowe Kontrola odwiedzanych stron przy pomocy predefiniownaych lub własnych baz URL Politki mogą opierać się o adres strony, typ zawartości lub grupę uŝytkowników 2 opcje: zintegrowana (SurfControl) lub zewnętrzna (SurfControl, Websense) śądanie URL XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOXOXOXOXO Zawartość niedozwolona wysłanie wiadomości do uŝytkownika Polityka: Sprawdzenie URL Baza URL Zawartość dozwolona 34

Deep Inspection blokada ataków na poziomie sieciowym i aplikacyjnym Deep Inspection Stateful Inspection Zgodność ze standardem Atak aplikacyjny Reasemblacja, eliminacja wieloznaczności Śledzenie sesji Pakiety 00000000000000000000000000000000 00000000000000000000000000000000 Ruch aplikacji 00000000000000000000000000000000 XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO Ruch aplikacji XOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXOXO XOXOXOXOXOXOXOXOXOOXOXOXOXOX OXOXOXOXOXOXOXOXOXOXOXOXOXOX Blokoada ataków XOXOXOXOXOXOXOXOXOXOXOXOXOXO Blokada ruchu Blokowanie ataków na poziomie sesji i aplikacji przy pomocy wykrywanie anomalii protokołów i sygnatur stateful Wsparcie dla protokołów: MS-RPC, P2P, IM, NetBIOS/SMB, HTTP, SMTP, IMAP, POP, FTP, DNS Ponad 900 obiektów ataków obejmujących znane ataki i anomalie Stosowanie ziarnistych polityk do kluczowych protokołów, specyficznych adresów IP lub poszczególnych typów ataków 35

Przegląd rozwiązań zabezpieczeń Juniper Networks IDP (Intrusion Detection & Prevention) www.clico.pl 36

IPS aktywna ochrona przed intruzami 1 Intruz wykonuje atak na zasoby syst. informatycznego 1 Intruz wykonuje atak na zasoby syst. informatycznego 6 Intruz uzyskuje dostęp do zasobów syst. informatycznego (np. poprzez backdoor uŝywając innego adresu IP) Sniffer-IDS 5 Firewall blokuje adres IP, z którego wykonano atak 4 2 Sniffer-IDS wykrywa atak Sniffer-IDS informuje Firewall o ataku z określonego adresu IP 2 Network-IPS wykrywa atak i blokuje pakiety, które wykonują ten atak Network-IPS Firewall 3 Intruz przejmuje kontrolę na systemem i instaluje backdoor 37

Rozwiązanie IPS Juniper IDP Intrusion Detection and Prevention Operatorzy Centra danych Sieci wewnętrzne Małe firmy Biura terenowe Średniej wielkości firmy Oddziały korporacji IDP 50 @ 50 Mbps IDP 200 @ 250 Mbps Centrale korporacji i duŝych firm IDP 600 @ 500 Mbps Centrale korporacji Sieci wewnętrzne Własności urządzeń IDP: IDP 1100@ 1 Gbps Interfejsy sieciowe na przednim panelu ISG 2000 with IDP @ 2 Gbps Dedykowany port zarządzania (10/100/1000 Mbps) Dedykowany port HA (10/100/1000 Mbps) Wysoka niezawodność (zasilane redundancyjne "hot swap", redundancyjne dyski SCSI RAID, wbudowane interfejsy Bypass) 38

Juniper IDP - przegląd IDP 50 IDP 200 IDP 600F IDP 1100C 39

IDP kompletny system zarządzania bezpieczeństwem Monitorowanie stanu bezpieczeństwa (Security Dashboard, Log Viewer) Graficzne zobrazowanie stanu sieci i systemów chronionych (Security Explorer) Wykrywanie i wyjaśnianie naruszeń bezp. (Log Investigator, Quick Reports) Analiza zmian stanu chronionych systemów (Security Profiler) Analiza sesji i wyjaśnienie incydentów (Session Viewer) Obsługa nowych, specyficzych zdarzeń (Signature Editor, Compound Attacks) 40

Mechanizmy Intrusion Prevention Wykrywanie i blokowanie penetracji i ataków wykonywanych przez intruzów i robaki internetowe. Monitorowanie stanu bezpieczeństwa i szybkie powiadamianie administratorów. Wspomaganie w zakresie wyjaśniania zaistniałych naruszeń bezpieczeństwa. Identyfikowanie połączeń z Backdoor za pomocą technik analizy heurystycznej (Backdoor Detection). Aktualizacja bazy sygnatur ataków kaŝdego dnia!!! 41

Jak tym zarządzać? Juniper NetScreen Security Manager www.clico.pl 42

NSM - scentralizowany system zarządzania Centralna kontrola nad wieloma urządzeniami SSG Zdalne zarządzanie Bezpieczne zdalne zarządzanie funkcjami firewall, VPN, kontrolą zawartości i rutingiem na wszystkich urządzeniach z jednej lokalizacji Delegacja uprawnień operatorów Zarządzanie poziomami uprawnień administratorów z moŝliwością przypisywania poszczególnych zadań do konkretnych osób Centralna aktywacja/deaktywacja funkcji bezpieczeństwa Ochrona przed atakami aplikacyjnymi, kontrola korzystania z WWW, system antywirusowy, kontrola spamu SSG 520/550 obsługiwany przez NSM 2005.3 i 2006.1 Sieć Sieć Ochrona Utrzymanie Bezpieczeństwo Sieć Utrzymanie Ochrona Utrzymanie 43

Dziękuję! Pytania? Piotr Wróbel email: Piotr. Wrobel@asseco.pl 44

45

WX Framework - kompresja/caching Wsparcie dla rosnącej liczby aplikacji Eliminacja transmisji powtórzeń w sieci WAN Molecular Sequence Reduction Opatentowana technologia kompresji w pamięci Eliminacja powtórzeń transmisji dowolnych aplikacji 2x do 10x wzrost pojemności Network Sequence Caching Technologia caching'u sekwencyjnego z wykorzystaniem dysków twardych - w trakcie procesu patentowego Długie wzorce przechowywane dłuŝszy czas 10x do 100x wzrost pojemności 46

WX Framework - akceleracja Opóźnienie główną przyczyną degradacji wydajności Dotknięte 2 obszary warstwa TCP i aplikacji RóŜne źródła opóźnień TCP lub warstwa 7 W wielu aplikacjach źródłem opóźnień jest TCP Przykłady: FTP, backupy, duŝe transfery danych 5% App Protocols 95% TCP 60% App Protocols 95% App Protocols Aplikacje, które są spowalniane zarówno przez TCP, jak i wymianę komunikatów w L7 Przykłady: Exchange, usługi plikowe, web based Rozwiązanie: Packet Flow Acceleration (PFA) 40% TCP 5% TCP Rozwiązanie: Application Flow Acceleration (AppFlow) 47

WX Framework - kontrola Nie moŝna wyeliminować zróŝnicowania aplikacji Potrzeba zapewnienia priorytetów Optymalizacja przesyłania przez wiele łączy WAN Quality of Service Reguły dostosowane do aplikacji System szablonów i kreatorów Dynamiczne dostosowanie do dostępnego pasma Policy-Based Multipath Dla lokalizacji z wieloma łączami WAN Wybór ścieŝek per aplikacja Monitorowanie wydajności Kierowanie ruchu na alternatywne trasy 48

WX Framework - widoczność Pełny wgląd w wydajnośćłączy, aplikacji Raportowanie zestawów aplikacji, wzorców ruchu Identyfikacja najaktywniejszych hostów, wykrywanie anomalii ruchu Web View Konfiguracja urządzeń Kluczowe raporty na temat ruchu i aplikacji Executive dashboards WX CMS Scentralizowane zarządzanie Autoinstalacja i zarządzanie licencjami Globalne polityki i monitorowanie Zbieranie danych do analizy trendów 49

50

Wymagania na ochronę sieci oddziału przedsiębiorstwa Serwery, DMZ Frame Relay/ISDN -> xdsl, Ethernet (<=100M) IPSec HQ Stacje robocze WLAN korporacyjny WLAN dla gości www Wydajność mechanizmów zabezpieczeń E1/E3/Serial (Firewall, VPN, IPS, AV) 51

Zapowiedź J4350 i J6350 J4350 J6350 52