Bezpieczna sie to duo wicej ni firewall.



Podobne dokumenty
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Marek Pyka,PhD. Paulina Januszkiewicz

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Palo Alto firewall nowej generacji

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Otwock dn r. Do wszystkich Wykonawców

Robaki sieciowe. + systemy IDS/IPS

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Kompetencje Asseco Data Systems w obszarze IT Security

jednostkach administracji publicznej

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Minimalne wymagania techniczne dla systemu:

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Ochrona i Monitorowanie Bezpieczeństwa Sieci (od zewnątrz) Michał Kraut Systems Engineer Maj 2005

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Check Point Endpoint Security

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Produkty. F-Secure Produkty

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Kontrola dostępu do sieci lokalnych (LAN)

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Klonowanie MAC adresu oraz TTL

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Produkty. ESET Produkty

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Podstawy bezpieczeństwa

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zapewnienie dostępu do Chmury

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

OPIS PRZEDMIOTU ZAMÓWIENIA

OGŁOSZENIE O ZAMÓWIENIU

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

PARAMETRY TECHNICZNE I FUNKCJONALNE

PBS. Wykład 2. do ochrony sieci. 1. Wprowadzenie

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

router wielu sieci pakietów

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Wymagania techniczne przedmiotu zamówienia. Część nr III

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

AppSense - wirtualizacja użytkownika

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Producent. Rok produkcji..

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Zabezpieczanie systemu Windows Server 2016

DESIGNED FOR ALL-WIRELESS WORLD

Panda Global Business Protection

Zarys moliwoci IVM NT

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Kontrola dostępu i identyfikacja tożsamości oraz ochrona dostępu do zasobów (od wewnątrz) Michał Kraut Systems Engineer Maj 2005

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Kompleksowa ochrona sieci przedsiębiorstwa

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

CYBEROAM Unified Treatment Management, Next Generation Firewall

Projektowanie i implementacja infrastruktury serwerów

Dostawa urządzenia sieciowego UTM.

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Przełączanie i Trasowanie w Sieciach Komputerowych

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Ochrona Danych Wrocław 7 marzec 2007

Transkrypt:

Bezpieczna sie to duo wicej ni firewall. Grzegorz Wróbel Systems Engineer CCIE# 14884 Security 1

Ewolucja zagroe Rozmiar celu Eskalacja zagroenia dla instytucji Wpływ na infrastruktur wiatow Sieci Regionalne Wiele Sieci Pojedyncza sie Pojedynczy komputer Tygodnie I Gen Boot viruses Dni II-ga Gen Macro viruses Denial of Service Minuty III Gen Distributed Denial of Service Blended threats Sekundy Nastpne Generacje Flash threats Ogromne DDoS wywoływ. przez worm Worm atakujcy payload 1980-90 1991-2003 2004 2004-2

Sapphire Worm lub Slammer Ilo zainfekowanych hostów rosła dwukrotnie co 8.5 sekundy Zainfekowano 75,000 hostów w 11 minut Spowodował przerwy w pracy sieci, anulowanie połcze lotniczych, problemy z uywaniem bankomatów 11 Minut po wypuszczeniu W szczycie, skanowano 55 milionów hostów na sekund 8 6 3

Sieci 5-10 lat temu Zamkite sieci PSTN PSTN Oddział zdalny Frame Relay X.25 Łcza stałe 4

Dzisiejsze sieci 5

Osigalno narzdzi www.test.com Connected to www.test.com 6

Dzisiejsze sieci Co moe sta si przedmiotem ataku? Cechy Sieci Szeroki dostp do internetu Centra danych Uytkownicy mobilni Sieci bezprzewodowe Rónorodno medium Zmiana typów zagroe!!! Co moe by celem ataku? Urzdzenia sieciowe!!! Stacje i serwery Całe sieci/usługi Aplikacje Informacja/Dane System zarzdzania 7

Spojrzenie na bezpieczestwo sieciowe musi ulec zmianie DOTYCHCZAS OD TERAZ Reaktywne Wydzielone Dedykowany produkt Proaktywne Zintegrowane, Na wielu poziomach Sie / System kocowy 8

Ewolucja wizji Cisco Security Strategy Cisco Self-Defending Network SDN Faza III Adaptacyjna ochrona przed zagroeniami Wzajemna wiadomo pomidzy usługami bezpieczestwa i inteligencj sieciow Podnoszenie efektywnoci zabezpieczenia, umoliwienie proaktywnej reakcji Konsolidacja usług, zwikszenie efektywnoci operacyjnej Rozpoznawanie i inspekcja aplikacji dla bezpiecznego dostarczania do nich danych i optymalizacji ich pracy Technologie punktowe Wiele oddzielnych dedykowanych urzdze Odseparowane oprogramowania do zarzdzania SDN Faza II Współpracujce systemy bezpieczestwa Bezpieczestwo staje si systemem odpornociowym w całym organimie sieci : Stacje kocowe + Sie + Polityki Wiele usług i urzdze współpracujych z sob oraz aktywnym systemem zarzdzania w celu udaremniania ataków NAC, IBNS, SWAN SDN Faza I Zintegrowane I bezpieczestwo Kady element sieci jest punktem obrony Routery, Switche,Urzdzenia dedykowane,stacje kocowe Bezpieczna łczno (V3PN, DMVPN), Obrona przed zagroeniami, Zaufanie & tosamo Ochrona fundamentów sieci 9

Bezpieczenstwo na wszystkich poziomach sieci Threat Defense Ochrona Brzegu sieci : Firewalls Prevents Attacks / Access Control Monitorowanie ruchu: Intrusion Detection / Prevention Monitors traffic / Prevents Attacks Ochrona stacji i serwerów: Cisco Security Agent (CSA) Protects Hosts Against Worms Internet Trust and Identity Weryfikacja tosamoci: Identity and Policy Servers Control Who/What Has Access Si Si Secure Comm. Bezpieczny transport: IPSec & SSL VPN Protects Data/Voice Confidentiality Mgm t Zintegrowane zarzdzanie: CiscoWorks VMS Operational Integration Across Services 10

Nowa generacja urzdze Cisco Systems Serie Cisco 3800, 2800 i 1800 Wydajno i skalowalno Seria 3800 Skalowalno modułów usługowych oraz Wysoka wydajno 2800 Series Seria 2800 Wbudowana obsługa głosu, danych, wideo & Zintegrowane bezpieczestwo Zintegrowana transmisja danych oraz bezpieczestwo Nowa, zintegrowana funkcjonalno Firewall Intrusion Detection/Prevention Szyfrowanie danych i głosu Filtrowanie URL i cache Seria 1800 Duy Oddział Biuro, oddział Małe i rednie Firmy 11

Infekcja robak internetowy Wireless LAN Uytkownik Mobilny Ataki pochodz praktycznie zewszd LAN Data Center Internet Branch Samopropagujce si robaki w dalszym cigu blokuj działanie firm, powoduj zaprzestanie działania sieci oraz wymuszaj patchowanie Lokalizowanie i izolowanie zainfekowanych systemów i segmentów jest kosztowne i czasochłonne Wiele funkcji pracowniczych, metod i sposobów dostpu potguje problem 12

Idealne rozwizanie: System Zintegrowany Klient zgodny: Zgoda! Policy Servers Uytkownik Zdalny Klient niezgodny Odmowa! Kwarantanna! Internet Oddział Rozwizanie składa si z wielu komponentów Oprogramowanie instalowane na systemach kocowych jest wiadome warunków bezpieczestwa Serwery polityk definiuj zgodno z regułami dostpu Urzdzenia sieciowe (routery, przełczniki) wymuszaj polityk Ochrona przed wirusami/robakami wymaga współpracy midzy producentami 13

Rozwizanie Network Admission Control NAC: Wykorzystanie sieci do inteligentnego narzucenia uprawnie dostpowych na bazie security posture urzdzenia kocowego Charakterystyka NAC : Wszechobecne rozwizanie dla wszystkich metod połacze Host dajcy dostpu do sieci Cisco Trust Agent Credentials EAP/UDP, Sieciowe urzdzenia dostpowe 1 2 EAP/802.1x Notyfikacja 6 Wymuszenie policy Credentials RADIUS Uprawnienia dostpu 5 4 Policy Server Podejmowanie decyzji Policy (AAA) 2a Sever Credentials Zgodny? 3 HTTPS AV Server Sprawdza wszystkie hosty Wykorzystuje inwestycje w sie i oprogramowanie antywirusowe Usługi Quarantine & remediation Skalowalne rozwizanie 14

Zintegrowane bezpieczestwo w sieci Ochrona w sieci wewntrznej LAN Man in the Middle Attack Kwarantan na Blokada Nieuprawnionego uytkownika Blokada dla Podstawionego Access Point Autoryzowany Uytkownik z dostepem do Baz Danych Uytkownik autoryzowany Record Data Host IPS (CSA) i Cisco Identity Based Network Admiss Control (NAC) Networking Services (IBNS) Wykrycie i izolacja Zainfekowanych uytkowników Uwierzytelnienie i autoryzacja dostpu do sieci i okrelonych zasobów Cisco Catalyst Integrated Security Ochrona przed atakami w Sieci LAN Man-in-the-Middle DHCP Server Spoofing IP Address Spoofing 15

Komponet NAC - Cisco Security Agent Rozwizanie HIPS nowej generacji Ochrona serwerów i stacji roboczych Wykrywa i uniemoliwia dokonanie naduycia Unikalna analiza zachowa chroni przed znanymi jak i nieznanymi zagroeniami Ochrona m.in. przed: Mydoom W32.Blaster Fizzer Bugbear Sobig.E SQL Slammer Sircam.A CodeRed Nimda W32.Netsk I wieloma innymi, BEZ update ów sygnatur! 16

Funkcje CSA Adresuje zagroenia day-zero Obnia koszty zwizane z atakiem Eliminuje kwestie zwizane z niedostpnoci systemów Obnia obcienia zwizane patch owaniem mały wpływ na wydajno stacji Obnia koszty zwizane z odtworzeniem danych Inwentaryzacja oprogramowania Okrelenie polityki i zdalne blokowanie konkretnych aplikacji na stacji uytkownika 17

NAC aplikacje... Cisco Systems Cisco Security Agent & Cisco Trust Agent NAI / McAfee VirusScan 7.x, 8.0i integration Symantec Enterprise Development Alliance Program Trend Micro IBM OfficeScan & Control Manager integration Tivoli integration in progress Computer Associates Signed agreement Microsoft Signed agreement 18

Koszty alternatywne w technologiach zabezpiecze Uzupełniajce si mechanizmy, Ograniczone moliwoci rozwoju Firewall Usługi IPS Usługi Network AV Usługi IPSec/SSL VPN Usługi Usługi kontroli dostpu Inspekcja pakietów Walidacja protokołów Precyzja egzekwowania polityki Szeroki zakres wykrywanych ataków Precyzyjna inspekcja pakietów Kontrola aplikacji Dynamiczna reakcja na zdarzenie Ochrona antywirusowa Spyware, Adware, Malware- Wykrywanie i kontrola Ochrona przed wrogim kodem SSL VPN IPSec VPN Zarzdzanie uytkownikami Zarzdzanie grupami Klastrowanie Ataki na dostp do danych Naduycia w sesjach L4 Skanowanie portów Tworzenie wrogich pakietów Ataki w L7 DOS Znane ataki Ruch tunelowany Ograniczona ochrona Zainfekowany ruch Wiele oddzielnych osług x Wiele lokalizacji = Koszty alternatywne w bezpieczestwie 19

Adaptacyjna ochrona przed zagroeniami Konwergencja usług umoliwia tworzenie bardziej efektywnych zabezpiecze Kontrola dostpu, inspekcja pakietów Usługi typu Firewall wiadomo aplikacji, inspekcja treci, powstrzymywanie wirusów Usługi IPS oraz AV Identyfikacja, wirtualizacja, QoS segmentacja, Network Intelligence Cisco Router CSA Cisco DDoS Catalyst VPN VPN Access Cisco Router Catalyst PIX Identity-Based Networking NAC CSA Quarantine VLAN Cisco IPS CSA 20

Przedstawiamy Cisco Adaptive Security Appliances Adaptacyjna ochrona przed zagro eniami Inspekcja Inspekcja warstwy warstwy aplikacji aplikacji,, kontrola kontrola WWW,granularna WWW,granularna polityka polityka Bezpiecze Bezpiecze stwo stwo aplikacji aplikacji Obrona Obrona przed przed oprogramowaniem oprogramowaniem typy typy malware malware,, wykrywanie wykrywanie anomali anomali Drobiazgowa Drobiazgowa kontrola kontrola ruchu, ruchu, proaktywna proaktywna reakcja reakcja Granularna Granularna kontrola kontrola ruchu ruchu Ochrona Ochrona Anti-X Anti-X Catalyst CSA Cisco Router Cisco DDoS VPN Cisco Router VPN Access Catalyst Quarantine VLAN NAC CSA PIX Identity-Based Networking Cisco IPS The Cisco ASA 5500 Series CSA 21

Seria Cisco ASA 5500 Konwergencja usług,wydajno,połczenie sprawdzonych na rynku technologii Znane Technologie Adaptive Threat Defense, Secure Connectivity Technologie Firewall Cisco PIX Bezpieczestwo aplikacji Technologie IPS Cisco IPS Ochrona Anti-X Technologie NW-AV Cisco IPS, AV Technologie VPN Cisco VPN 3000 Granularna kontrola ruchu Inteligencja sieci Cisco Network Services IPSec i SSL VPN 22

ASA 5500 Najwysza wydajno, maksymalne bezpieczestwo Rezultaty testów przeprowadzonych przez firm Miercom Miercom porównał ASA 5520, Netscreen 208, Checkpoint NGX oraz Fortinet 1000 Rezultaty obejmujce ASA 5500: Wysza wydajno ASA pobiła wszystkich konkurentów w kadym ze scenariuszów Ponad szeciokrotnie wiksza przepustowo przy jednoczenie testowanych usługach IPS/Firewall 3x wiksza przepustowo dla sieci VPN 4x wicej jednoczesnych połcze ni u najmocniejszego rywala Wyszy poziom zabezpiecze zatrzymuje wicej zagroe ni konkurencja ASA podczas testów zatrzymała 100% ataków konkurencja rednio około 30-40% 23

Cisco ISR Routers and ASA 5500 Series Elastyczno w bezpieczestwie i sieciach VPN Adaptive Security Appliance Dla preferujcych dedykowane urzdzenia zwizane z bezpieczestwem Udostpnia najnowsze technologie z dziedziny zapobiegania zagroeniom Bogatszy zestaw funkcji dla sieci VPN typu remote-access Mniejsza złoono licencjonowania oprogramowania dziki specjalizacji Integrated Services Routers Dla preferujcych rodowisko IOS Dostarcza najnowsze technologie bezpieczestwa zintegrowanego z platform routujc Bogaty zestaw funkcji dla sieci VPN typu site-to-site Zwiksza efektywno inwestycji ponoszonej na platform sieciow o ogólnym zastosowaniu Rozwizania dopasowane do kadego klienta 24

SAFE ~ Jak poskłada to wszystko w cało? Zbiór najlepszych praktyk zwizanych z implementowaniem zintegrowanych zabezpiecze sieciowych Pozycjonowany dla: Duych przedsibiorstw Małego biznesu Sieci typu IPSec VPN Rozwiza głosowych Rozwiza bezprzewodowych Handlu elektronicznego Rozwiza warstwy drugiej 25

26