Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi



Podobne dokumenty
Zdalne logowanie do serwerów

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

1. Zakres modernizacji Active Directory

Palo Alto firewall nowej generacji

Projektowanie bezpieczeństwa sieci i serwerów

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Znak sprawy: KZp

NASK. Firewall na platformie operatora telekomunikacyjnego

Check Point Endpoint Security

ASQ: ZALETY SYSTEMU IPS W NETASQ

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

BEZPIECZEŃSTWO W SIECIACH

Produkty. ESET Produkty

9. System wykrywania i blokowania włamań ASQ (IPS)

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Otwock dn r. Do wszystkich Wykonawców

Podstawy bezpieczeństwa

11. Autoryzacja użytkowników

7. zainstalowane oprogramowanie zarządzane stacje robocze

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Sieci bezprzewodowe WiFi

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Najwyższa jakość ochrony na każdym poziomie.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Wprowadzenie do zagadnień związanych z firewallingiem

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Produkty. MKS Produkty

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Arkanet s.c. Produkty. Norman Produkty

Numer ogłoszenia: ; data zamieszczenia:

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

LABORATORIUM - SINUS Firewall

2016 Proget MDM jest częścią PROGET Sp. z o.o.

ActiveXperts SMS Messaging Server

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Jak bezpieczne są Twoje dane w Internecie?

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Wyższy poziom bezpieczeństwa

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Załącznik nr 2. Opis sieci teleinformatycznej

Audytowane obszary IT

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

MASKI SIECIOWE W IPv4

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo z najwyższej półki

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

OPIS PRZEDMIOTU ZAMÓWIENIA

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Robaki sieciowe. + systemy IDS/IPS

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Marek Pyka,PhD. Paulina Januszkiewicz

Wirtualizacja zasobów informatycznych w pracowni komputerowej

Sieci VPN SSL czy IPSec?

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Promotor: dr inż. Krzysztof Różanowski

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Kancelaria Prawna.WEB - POMOC

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

KARTA PRZEDMIOTU. Management of networks and ICT resources

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

PARAMETRY TECHNICZNE I FUNKCJONALNE

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Szczegółowy opis przedmiotu zamówienia:

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Kompleksowe Przygotowanie do Egzaminu CISMP

Transkrypt:

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach narzędzia zapewniające bezpieczeństwo graniczne sieci. Praktyka pokazuje jednak, iż w większości przypadküw zabezpieczenia sieci funkcjonujące na zasadzie kontroli dostępu firewalle sieciowe - okazują się niewystarczające dla skutecznego zapobiegania zagrożeniom poziomu aplikacyjnego. 80% firm ankietowanych w 2003 roku przez Yankee Group wskazała na wirusy oraz robaki internetowe jako najczęstsze przyczyny występowania incydentüw powodujących istotne zagrożenia bezpieczeństwa swoich zasobüw (proste ataki sieciowe typu DoS były wskazane przez 40% ankietowanych firm 1 ). Badania firmy Meta Group z tego samego roku pokazują, iż 66% ankietowanych firm ucierpiało na skutek wewnętrznych ataküw sieciowych, a tylko od 10% do 20% organizacji uznawało wtedy kwestię bezpieczeństwa wewnętrznego za istotną. Rysunek 1 - Typowe miejsca wdrożeń systemu IPS na przykładzie InterSpect 1 Ankietowani mogli wskazać wiele typåw zagrożeń jednocześnie

Wyniki tych badań jasno pokazują, iż większość zagrożeń dla zasobüw informatycznych w chwili obecnej stanowią ataki poziomu aplikacyjnego oraz, że definitywnie minęły czasy jasnego podziału pomiędzy złą siecią zewnętrzną i niegroźną siecią wewnętrzną. Pełnowartościowy system bezpieczeństwa powinien zapewniać (oprücz typowych funkcji zabezpieczeń takich jak kontrola dostępu, szyfrowanie ruchu sieciowego, uwierzytelnienie użytkowniküw, kontrola zawartości, itp.) zarüwno skuteczną ochronę przed atakami prowadzonymi w warstwie aplikacyjnej jak i uniemożliwiać rozprzestrzenianie się zagrożeń od wnętrza sieci. Za skuteczne systemy zabezpieczeń przed atakami poziomu aplikacji uznaje się obecnie systemu klasy IPS (Intrusion Prevention System), dla ktürych wymagania w zakresie realizowanych funkcji rüżnią się znacząco od wymagań stawianych systemom kontroli dostępu. Gros wymagań stawianych systemom IPS wynika m.in. z faktu, iż są to systemy dedykowane do zastosowań w sieciach wewnętrznych. Poniższa tabel ilustruje rüżnice pomiędzy wymaganiami stawianymi systemom funkcjonującym na granicach sieci oraz systemom dedykowanym do pracy w sieciach wewnętrznych. Bezpieczeństwo graniczne Bezpieczeństwo wewnętrzne Środowisko aplikacyjne Standardowe aplikacje, Aplikacje klient-server, Duży stopień zgodności ze standardami dla wykorzystywanych protokołåw, Zazwyczaj centralnie koordynowane aspekty bezpieczeństwa Aplikacje własne, Aplikacje klient-klient, Niewysoki stopień zgodności ze standardami protokołåw, Brak centralnej koordynacji aspektüw bezpieczeństwa Polityka bezpieczeństwa Priorytet działania Blokuj wszystko, co nie jest jawnie dozwolone 1.Bezpieczeństwo. 2.Brak wpływu na normalną pracę sieci. Zezwalaj na wszystko, co nie jest jawnie zabronione 1.Brak wpływu na normalną pracę sieci. 2.Bezpieczeństwo. Protokoły w sieci LAN Mogą być blokowane Muszą być dozwolone Miejsce wdrożenia GłÅwne systemy brzegowe sieci, Użytkownicy zdalni Segment sieci wewnętrznej Każda stacja robocza

Czołowym przedstawicielem rynku w segmencie systemåw IPS jest system InterSpect firmy Check Point. Do podstawowych cech systemu InterSpect należą: Blokowanie atakåw pochodzących z wnętrza sieci, Zapobieganie rozprzestrzenianiu się znanych i nieznanych robakåw internetowych (brak ograniczeń spotykanych w innych systemach stosujących wyłącznie metody wykrywania oparte o sygnatury), Segmentacja sieci na strefy bezpieczeństwa, Zaawansowane możliwości kwarantanny, Możliwość elastycznego doboru platformy sprzętowej, Wsparcie dla warstwowej architektury zabezpieczeń. Wykorzystując technologię Application Inteligence (stosowaną rüwnież w systemach Firewall-1/VPN-1 firmy Check Point) system InterSpect zapewnia głęboką inspekcję większości popularnych protokołüw, stosowanych szczegülnie w sieciach wewnętrznych, m.in.: Microsoft RPC, CIFS, MS SQL, MS DCOM, DCOM, Sun RPC, DCE RPC, HTTP. W celu zapewnienia skutecznej ochrony przed atakami systemy IPS (dedykowane do działania w trybie in-line) muszą zostać umiejscowione pomiędzy chronionym systemem a potencjalnym źrüdłem zagrożenia. Rysunek nr 1 przedstawia typowy scenariusz wdrożenia systemu klasy IPS na przykładzie systemu InterSpect. Oczywistym jest, że sieciowe systemy IPS nie są w stanie skutecznie zapobiegać atakom lub rozprzestrzenianiu się robaküw zachodzącym w obrębie tej samej podsieci. Wymagało by to takiego wdrożenia systemu IPS, w ktürym każda stacja końcowa stanowi wydzieloną strefę bezpieczeństwa podłączoną do dedykowanego interfejsu systemu IPS. Jest to w praktyce nie realizowalne, zarüwno z powodu ograniczeń sprzętowych tych systemüw (ilość interfejsüw) jak i potencjalnych kosztüw takiego wdrożenia, ktüre w większości zastosowań (gdyby były technicznie realizowalne) przekroczyłyby wielokrotnie wartość chronionych zasobüw. Skuteczna ochrona pojedynczych stacji roboczych wymaga zastosowania centralnie zarządzanego systemu klasy personal firewall posiadającego wbudowaną funkcjonalność typowego firewalla aplikacyjnego, firewalla sieciowego 2 oraz tzw. host-based IPS. Centralne zarządzanie konfiguracją systemüw personal firewall umożliwia, oprücz zapewnienia bezpieczeństwa stacji końcowej przed zagrożeniami sieciowymi, wymuszanie zgodności użytkowniküw z założoną w organizacji polityką bezpieczeństwa (m.in. korzystanie wyłącznie z dozwolonych przez politykę bezpieczeństwa aplikacji, włącznie z weryfikacją aktualności wersji oprogramowania). 2 W odniesieniu do systemçw personal firewall termin firewall sieciowy oznacza możliwość definiowania typowych, sieciowych reguł kontroli dostępu (choć w odniesieniu do pojedynczego węzłą sieciowego) w odrçżnieniu od typowych reguł firewalla desktopowego kontrolującego uprawnienia do uruchamiania aplikacji.

Po akwizycji firmy Zone Labs w portfolio produktüw Check Point znalazł doskonały produkt klasy endpoint security - oprogramowanie Integrity służące zapewnieniu kompleksowej, centralnie zarządzanej ochrony pojedynczych stacji końcowych. W chwili obecnej Check Point jest jedynym producentem na rynku, ktürego produkt klasy IPS InetrSpect umożliwia integrację z systemami bezpieczeństwa węzłüw końcowych typu personal firewall oprogramowaniem Integrity. WspÜłpraca InterSpect z Inegrity umożliwia wymuszanie sieciowych oraz desktopowych polityk bezpieczeństwa w odniesieniu do pojedynczej stacji roboczej w sieci. Konfiguracja taka umożliwia stworzenie kompleksowej, warstwowej ochrony sieci wewnętrznych zapewniającej zgodność każdej stacji końcowej z korporacyjną polityką bezpieczeństwa oraz możliwość blokowania ruchu sieciowego pochodzącego od stacji roboczych nie spełniających reguł polityki bezpieczeństwa. Ilustrację idei wspülnego funkcjonowania w sieciach wewnętrznych przedstawia rysunek nr 2. WspÜłpraca InterSpect z Integrity polega na tym, iż po poprawnym skonfigurowaniu, InterSpect każdorazowo weryfikuje, czy na stacji końcowej żądającej dostępu do sieci uruchomione zostało oprogramowanie klienta Integrity oraz czy stacja posiada aktualne polityki bezpieczeństwa zadane z centralnego serwera Integrity. Istnieje rüwnież możliwość definiowania stacji zaufanych, ktüre mogą uzyskiwać dostęp do zasobüw sieciowych zlokalizowanych poza własnym segmentem sieci nawet w przypadku braku uruchomionego oprogramowania Integrity. Rysunek 2 - WspÑłdziałanie systemñw klasy IPS oraz desktop firewall na przykładzie produktñw Check Point

Dodatkowo dla poszczegålnych kategorii zdarzeń związanych ze stanem stacji końcowej w odniesieniu do oprogramowania Integrity istnieje możliwość zdefiniowania jednej z trzech akcji podejmowanej przez InetrSpect ( bypass, inspekt lub block ). Ilustrację sposobu centralnego zarządzania warstwowym bezpieczeństwem w sieciach wewnętrznych w oparciu o produkty Check Point InterSpect oraz CheckPoint Integrity przedstawiono na rysunku nr 3. Rysunek 3 - Zarządzanie zintegrowanym bezpieczeństwem warstwy sieciowej oraz węzłñw końcowych Radosław Wal, CCSE