Wyższy poziom bezpieczeństwa

Podobne dokumenty
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

7. zainstalowane oprogramowanie zarządzane stacje robocze

Arkanet s.c. Produkty. Norman Produkty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Produkty. MKS Produkty

SIŁA PROSTOTY. Business Suite

Znak sprawy: KZp

Otwock dn r. Do wszystkich Wykonawców

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

OCHRONA PRZED RANSOMWARE

Podstawy bezpieczeństwa

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Produkty. ESET Produkty

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Client Management Solutions i Mobile Printing Solutions

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Malware przegląd zagrożeń i środków zaradczych

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Client Management Solutions i Mobile Printing Solutions

Spotkanie koordynatorów projektu Infostrady. Przysiek r.

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

ArcaVir 2008 System Protection

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

PROGRAMY NARZĘDZIOWE 1

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

działania i produkty projektu Ciechocinek, r.

Portal Security - ModSec Enterprise

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Client Management Solutions i Universal Printing Solutions

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Arkanet s.c. Produkty. Sophos Produkty

Najwyższa jakość ochrony na każdym poziomie.

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Włącz autopilota w zabezpieczeniach IT

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Numer ogłoszenia: ; data zamieszczenia:

OPIS PRZEDMIOTU ZAMÓWIENIA

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

Technologia Automatyczne zapobieganie exploitom

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Produkty. Alwil Produkty

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

BitDefender Antivirus Plus PC

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

usługi informatyczne dla firm

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Audyt oprogramowania. Artur Sierszeń

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Przewodnik technologii ActivCard

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Sieciowa instalacja Sekafi 3 SQL

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

POLITYKA E-BEZPIECZEŃSTWA

Axence nvision Nowe możliwości w zarządzaniu sieciami

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Kaspersky Security Network

Botnet Hamweq - analiza

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

AppSense - wirtualizacja użytkownika

F-Secure Anti-Virus for Mac 2015

Produkty. ca Produkty

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

OFERTA NA SYSTEM LIVE STREAMING

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego. Informatyzacja Polskiego Związku Jeździeckiego

Internetowa sieć laboratoriów fotograficznych

DEZINSTALACJA INNYCH PROGRAMÓW

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Jak sprawnie wdrożyć komunikację między JST w regionie?

Kaspersky Security Network

Budowa i działanie programów antywirusowych

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Necurs analiza malware (1)

DEZINSTALACJA INNYCH PROGRAMÓW

Innowacja Technologii ICT vs Człowiek

Wyspecjalizowani w ochronie urządzeń mobilnych

Transkrypt:

Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych metod. Biorąc pod uwagę wymagania Klienta zabezpieczenie m.in. 10 000 komputerów (stacjonarne, laptopy), sieci i infrastruktury IT oraz dokumentów w warunkach rozproszonej organizacji, do realizacji projektu wybrano rozwiązania FireEye oraz Mediarecovery, jako partnera mającego wysokie kompetencje technologiczne. Zaimplementowane rozwiązania FireEye NX zabezpiecza infrastrukturę przed zaawansowanymi zagrożeniami, blokuje próby ataku z sieci oraz uniemożliwia komunikację C&C. FireEye EX blokuje próby ataku przy zastosowaniu komunikacji mailowej, w tym spear phishing. FireEye HX chroni endpointy przed malware, exploitami i umożliwia threat hunting. FireEye CM - obsługuje wszystkie komponenty FireEye oraz koreluje wykryte zagrożenia.

Architektura FireEye DTI Update Portal posiada kompletny zbiór aktualizacji systemowych oraz definicje nowych zagrożeń. Realizacja obejmowała wdrożenie dwóch rozwiązań FireEye MVX w klastrze, które znajdują się w centralnym punkcie systemu zabezpieczeń oraz rozwiązania HX i EX. FireEye HX został przygotowany do obsługi 10 000 hostów. Do rozwiązania MVX zostało dołączonych 100 wirtualnych sensorów NX rozmieszczonych w różnych lokalizacjach, których zadaniem było przesyłanie próbek do analizy w systemie MVX. Gotowa architektura pozwala na badanie złośliwego oprogramowania pochodzącego z najpopularniejszych źródeł: web, e-mail oraz endpoint. Rozwiązania FireEye nie muszą mieć stałego dostępu do Internetu, co było kluczowe dla Klienta, gdyż posiada on bardzo rygorystyczne zasady definiujące dostęp do sieci internetowej. W projekcie zastosowano zatem licencję offline, dzięki której wszystkie aktualizacje systemu i sygnatur odbywają się przez dedykowany portal - FireEye DTI Update Portal. Wyznaczony zespół po stronie Klienta otrzymał dostęp do portalu, z którego pobiera aktualne sygnatury, najnowsze obrazy tzw. Guest Image oraz najnowsze wersje systemu bazowego tzw. Base Image. Wszystkie pobierane elementy umieszczane są w centralnym systemie FireEye CM, z którego automatycznie aktualizują się wszystkie elementy architektury, bez ingerencji administratora.

FireEye CM Serwer poczty Stacje zarządzające FireEye EX FireEye MVX klaster FireEye MVX klaster FireEye HX FireEye HX DMZ FireEye NX wirtualne sensory Endpointy w LAN Endpointy zdalne Sieć monitorująca Sieć zarządzająca

Etapy projektu 1. Etap planowania 2. Etap realizacji 3. Etap stabilizacji 4. Etap odbioru 5. Etap wsparcia technicznego Zebranie wymagań oraz informacji o infrastrukturze. Dostarczenie sprzętu, oprogramowania oraz licencji. Następnie zainstalowanie, uruchomienie i aktualizacja oprogramowania. Poddanie wszystkich elementów sprzętowo-programowych testom prawidłowości działania. Wyeliminowanie nieprawidłowości. Przekazanie dokumentacji powdrożeniowej, przeprowadzenie szkolenia dla administratorów systemu. Objęcie wsparciem producenta oraz wsparciem technicznym wszystkich dostarczonych rozwiązań. Na co warto zwrócić uwagę w tym projekcie? Krótki czas wdrożenia Realizacja pierwszych czterech etapów trwała 10 dni. Dzięki eksperckiej wiedzy i odpowiedniemu zaplanowaniu prac projektowych przez inżynierów Mediarecovery oraz dużemu zaangażowaniu ze strony Klienta w przygotowanie infrastruktury, wdrożenie było możliwe w tak krótkim czasie. Zastosowanie architektury SMART GRID SMART GRID umożliwiała analizę podejrzanych obiektów pochodzących z ruchu internetowego i blokowanie pliku, który sklasyfikowano jako zainfekowany, dzięki wirtualnym sensorom FireEye NX - SMART NODE rozporoszonym w różnych lokalizacjach infrastruktury IT. FireEye NX SMART NODE wykonują statyczną analizę obiektów, po czym przekazują pliki do centralnego punktu FireEye MVX, gdzie poddaje się je analizie dynamicznej.

Architekturę SMART GRID można w łatwy sposób dopasować do rozbudowanej infrastruktury Klienta. Zastosowanie architektury SMART GRID pozwala uniknąć instalacji fizycznych serwerów, gdy Klient dysponuje złożoną infrastrukturą zabezpieczeń. Warto zauważyć, że w tym typie architektury wszystkie wdrożone elementy komunikują się dwukierunkowo i mogą przesyłać informacje do innych elementów FireEye co pozwala na powiązanie zagrożeń wykrytych w FireEye NX, EX oraz HX. Pojedyncze zagrożenia wykrywane przez poszczególne elementy FireEye mogą nie wskazywać na istotę ataku, dopiero po odpowiednim powiązaniu wskazują, iż mamy do czynienia z poważnym zagrożeniem. Korzyści dla Klienta Zautomatyzowana ochrona przed atakami APT.»» Dokładna analiza powłamaniowa tzw. threat hunting. Zabezpieczenie wszystkich kanałów służących do transferu informacji/komunikacji, którymi malware jest rozpowszechniany. Architektura odseparowana od Internetu. Natychmiastowa ochrona nowo powstałego obszaru infrastruktury IT Klienta, dzięki zastosowaniu dynamicznego środowiska. Centralne zarządzanie wszystkim komponentami.

Kontakt Media Sp. z o.o. ul. Piotrowicka 61, 40-723 Katowice tel: +48 32 782 95 95 Oddział Warszawa ul. Nowogrodzka 56A, 00-695 Warszawa tel. +48 22 719 97 00 e-mail: biuro@mediarecovery.pl