Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy? InfoTRAMS 1 Prywatność
Podstawowe narzędzia pracy InfoTRAMS 2 Prywatność
AKTUALNE ZAGROśENIA ZEWNĘTRZNE InfoTRAMS 3 Prywatność
XCS - Extensible Content Security OCHRONA WWW PEWNOŚĆ SZYFROWANIE POCZTY DLP ANTYSPAM ANTYWIRUS ANTYMALWARE NOWOCZESNOŚĆ RED InfoTRAMS 4 Prywatność
NIKT NIE JEST ODPORNY NA UTRATĘ DANYCH Szacuje się Ŝe tylko 10% incydentów jest raportowanych! źródło: DATAlossdb.org/statistics InfoTRAMS 5 Prywatność
DANE ZNAJDUJĄ SIĘ W CIĄGŁYM RUCHU CIĄGŁE ZAGROśENIE ICH UTRATY Dostęp do danych (w niezabezpieczony sposób). Wysyłanie wydruków (nie na tą drukarkę). Przesyłanie do współpracowników (pomyłka w adresie mailowym). Często utrata danych wynika nie z działania celowego a przypadkowego błędu. Konieczna nie tylko ochrona od zewnątrz, ale takŝe od wewnątrz. InfoTRAMS 6 Prywatność
KOSZT UTRATY DANYCH Odpowiedzialność finansowa. Odpowiedzialność karna. Utrata własności intelektualnej (tajemnice handlowe, raporty sprzedaŝy, raporty finansowe, biznesplany, dokumentacja techniczna). Negatywny wpływ na wizerunek firmy. Utrata wizerunku marki. Utrata zaufania parterów handlowych i klientów. InfoTRAMS 7 Prywatność
JAK DANE WYPŁYWAJĄ NA ZEWNĄTRZ? Zaufana osoba z uprawnieniami do tajnych danych działająca z premedytacją z nieuczciwych pobudek (chęć zysku, zemsta na firmie). Zaufana osoba, która narusza reguły bezpieczeństwa bez świadomości tego działania (najczęściej w wyniku własnego błędu) lub jej działanie nie ma na celu bezpośredniego naraŝenia firmy: Wysyłanie poufnych informacji do prywatnych skrzynek pocztowych. Błąd wynikający często z pośpiechu i coraz większej przyjazności aplikacji dla uŝytkownika (podpowiadany adres mailowy). UŜyczanie sprzętu komputerowego lub dokumentów jako wzór osobom postronnym. InfoTRAMS 8 Prywatność
WATCHGUARD XCS DATA LOSS PREVENTION Definiuje polityki bezpieczeństwa z wykorzystaniem predefiniowanych lub własnych utworzonych szablonów. Wyszukuje krytyczne i chronione dane w poczcie elektronicznej oraz transmisji www w celu zapobiegania ich przypadkowemu lub nieuprawnionemu wypłynięciu. WdraŜa działania wynikające z polityk dla zidentyfikowanych danych. Działanie te naleŝą do zbioru: przepuszczanie ruchu, blokowanie ruchu, szyfrowanie danych, tworzenie kopii BCC, kwarantanna wiadomości. InfoTRAMS 9 Prywatność
WATCHGUARD XCS DATA LOSS PREVENTION InfoTRAMS 10 Prywatność
WATCHGUARD XCS DATA LOSS PREVENTION InfoTRAMS 11 Prywatność
WATCHGUARD XCS DATA LOSS PREVENTION Unikalne połączenie analizy zawartości z analizą kontekstową w celu określenia natury przesyłanych danych: Analiza zawartości: określenie co jest przesyłane (z włączeniem plików załączników) i weryfikacja zgodności ze zdefiniowanymi politykami. Analiza kontekstowa: system analizuje nadawcę, odbiorcę i nagłówki wiadomości w celu określenia, czy dany typ informacji chronionej moŝe zostać przesłany i podjęcia zdefiniowanego działania. InfoTRAMS 12 Prywatność
WATCHGUARD XCS DATA LOSS PREVENTION InfoTRAMS 13 Prywatność
SŁOWNIKI Skanowanie zawartości dokumentów pozwala korzystać z własnych lub wbudowanych słowników. Słowniki zawierają słowa oraz zwroty, które są wyszukiwane w treści wiadomości, w dokumentach przesyłanych pocztą lub przy uŝyciu http, zarówno wysyłanych jak i odbieranych. MoŜliwość przypisywania wag do poszczególnych słów oraz zwrotów, pozwalająca na podejmowanie działania dopiero po przekroczeniu pewnej wartości granicznej. Definiowanie słów zabronionych, które nie mogą pojawić się w przesyłanych danych. Ekstrakcja słów ukrytych (poprzez podkreślenia, spacje itp.). InfoTRAMS 14 Prywatność
ZNAKOWANIE DOKUMENTÓW Tworzenie znaków dokumentów krytycznych w celu ich ochrony przed niepowołanym rozpowszechnianiem. Tworzenie znaków całości dokumentów lub ich części. Wyszukiwanie znaków w ruchu wychodzącym. InfoTRAMS 15 Prywatność
SZYFROWANIE WIADOMOŚCI InfoTRAMS 16 Prywatność
REDUNDANCJA ROZWIĄZAŃ XCS Sprzętowa: w przypadku wyŝszych modeli zastosowanie redundantnych zasilaczy i dysków (raid). Logiczna: moŝliwość klastrowania urządzeń w celu zapewnienia ochrony w przypadku uszkodzenia jednego z urządzeń oraz skalowalności. Zarządzanie klastrem jak jednym logicznym urządzeniem. Na poziomie wiadomości: replikacja kolejek pocztowych. Geograficzna: moŝliwość centralnego zarządzania urządzeniami rozproszonymi geograficznie. InfoTRAMS 17 Prywatność
ZERO UTRACONYCH MAILI Poczta elektroniczna jest obecnie jednym z waŝniejszych narzędzi biznesowych. Konieczność zapewnienia nieprzerwanej i niezakłóconej pracy systemów pocztowych. Utarta wiadomości moŝe wiązać się z powaŝnymi startami dla firmy czy organizacji. Redundancja na poziomie wiadomości jest konieczna by zapewnić realizacje postulatu: zero utraconych maili. Zapewnia, Ŝe wiadomość nie zostanie utracona lub jej dostarczenie nie zostanie opóźnione w przypadku awarii systemu (np. gdy wiadomość zostanie zakolejkowana i w tym momencie system ulegnie awarii). InfoTRAMS 18 Prywatność
TECHNOLOGIA REPLIKACJI KOLEJEK POCZTOWYCH System replikacji kolejek pocztowych kopiuje kaŝdą wiadomość do systemu lustrzanego, zapewniając dostarczenie wiadomości w przypadku awarii jednego z systemów. Po dostarczeniu wiadomości przez system podstawowy, system lustrzany usuwa jej kopię. W przypadku duŝych systemów pocztowych brak replikacji kolejek pocztowych w przypadku awarii systemu moŝe doprowadzić do utraty wielu setek lub nawet tysięcy wiadomości. InfoTRAMS 19 Prywatność
MODELE XCS Urządzenia XCS 170, 370, 570 Ochrona poczty i www. Od 250 do 1000 uŝytkowników. Od 12000 do 48000 wiadomości na godzinę. WebMail. Filtrowanie zawartości. Analiza kontekstowa. Data Loss Prevention. Replikacja kolejek pocztowych. Klastrowanie urządzeń. Centralne zarządzanie. InfoTRAMS 20 Prywatność
MODELE XCS Urządzenia XCS 770, 970, 1170 Ochrona poczty i www. Od 4000 do 10000 uŝytkowników. Od 75000 do 150000 wiadomości na godzinę. WebMail. Filtrowanie zawartości. Analiza kontekstowa. Data Loss Prevention. Replikacja kolejek pocztowych. Klastrowanie urządzeń. Centralne zarządzanie. InfoTRAMS 21 Prywatność
WATCHGUARD TO NIE TYLKO XCS - XTM Firewall, intrusion prevention. Gateway anti-virus, application control. Ochrona antyspamowa, filtracja ruchu www. Filtracja HTTPS, bezpieczeństwo VoIP, TCP/UDP proxy, filtracja IM i P2P, kontrola dostępu na bazie toŝsamości, globalne raportowanie, 8 proxy filtrujących, VPN. Centralne logowanie i korelacja zdarzeń, tworzenie raportów, kontrola dostępu bazująca na toŝsamości, zarządzanie zagroŝeniami. Zarządzanie pasmem, traffic shaping, QoS, wsparcie dla VLAN, skalowalne i elastyczne zarządzanie. InfoTRAMS 22 Prywatność
WATCHGUARD TO NIE TYLKO XCS - SSL Obsługa do 500 jednoczesnych kanałów transmisyjnych. Usługa autentykacji. Portal z zasobami. Portal administracyjny. Logowanie i raportowanie. Dedykowane oprogramowanie dostępne dla systemów Linux, Windows i Mac OS. MoŜliwość dopasowania wyglądu portalu z zasobami, tak aby wyglądał spójnie z witrynami firmy. Urządzenie wyposaŝone jest w dysk twardy pozwalający na przechowywanie zasobów bezpośrednio na urządzeniu. InfoTRAMS 23 Prywatność
FIRMA CCNS WdraŜanie rozwiązań firmy WatchGuard: Pomagamy przy projektowaniu i doborze zabezpieczeń sieci. Asystujemy podczas procesu konfiguracji urządzeń. Weryfikujemy poprawność konfiguracji klienta. Autoryzowane szkolenia: Posiadamy tytuł WatchGuard Certified Training Partner. Prowadzimy szkolenia certyfikujące WCP. Wynajem bezpieczeństwa: Wsparcie techniczne specjalistów w zakresie bezpieczeństwa. Miesięczna opłata wynajmu. Dwuletnia umowa wynajmu (z róŝnymi wariantami kontynuacji). InfoTRAMS 24 Prywatność
DZIĘKUJĘ ZA UWAGĘ InfoTRAMS 25 Prywatność
CO TO RED (Reputation Enabled Defense)? Usługi informujące o reputacji są sposobem na określenie, czy adres IP, nazwa domenowa lub adres URL są potencjalnie niebezpieczne. Nie istnieje białe i czarne w tej dziedzinie. Dziś bezpieczny adres IP moŝe być niebezpieczny jutro. Efektywnie działająca usługa reputacji nie moŝe być czarną listą. Musi być usługą określającą poziom zagroŝenia. Jest to pewnego rodzaju metryka określająca jak niebezpieczne jest łączenie się z danym adresem IP, czy domeną. InfoTRAMS 26 Prywatność
EWOLUCJA USŁUG REPUTACJI InfoTRAMS 27 Prywatność
ISTOTA USŁUG REPUTACJI Ponad 93% wszystkich przesyłanych mali to spam lub wiadomości zawierające złośliwy kod. Ilość niepoŝądanych wiadomości pocztowych rośnie szybciej niŝ wiadomości poŝądanych. Poprzez blokowanie ewidentnie niepoŝądanych wiadomości na poziomie połączenia sieciowego moŝna: blokować do 98% niepoŝądanego ruchu na granicy swojej sieci, eliminować spam i działania false positive, redukować ilość ruchu jaka musi zostać przeskanowana. InfoTRAMS 28 Prywatność
DZIĘKUJĘ ZA UWAGĘ InfoTRAMS 29 Prywatność