Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy?



Podobne dokumenty
Bezpieczna mobilność rozwiązania WatchGuard Technologies. Jerzy Zaczek, Marcin Klamra 23 Listopada 2012, Kraków

Bezpieczeństwo z najwyższej półki

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PARAMETRY TECHNICZNE I FUNKCJONALNE

OPIS PRZEDMIOTU ZAMÓWIENIA

Kompleksowa ochrona sieci przedsiębiorstwa

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Pełna specyfikacja pakietów Mail Cloud

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Pełna specyfikacja pakietów Mail Cloud

WAG SW/08 Rzeszów, dn r. Ogłoszenie

Opis przedmiotu zamówienia

Najwyższa jakość ochrony na każdym poziomie.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Norton Internet Security

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Opis przedmiotu zamówienia CZĘŚĆ 1

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Wykaz zmian w programie SysLoger

WatchGuard czerwony strażnik Twojej sieci

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Arkanet s.c. Produkty. Sophos Produkty

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Pełna specyfikacja pakietów Mail Cloud

Zestawienie parametrów oferowanego sprzętu

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Portal Security - ModSec Enterprise

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Skanowanie nigdy nie było tak proste

Opis przedmiotu zamówienia.

Nazwa producenta:.. Typ produktu, model:..

Wymagania techniczne przedmiotu zamówienia. Część nr III

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

OCHRONA PRZED RANSOMWARE

Kaspersky Hosted Security

Rozwiązania Websense zabezpieczające dane

Formularz cenowo-techniczny

ArcaVir 2008 System Protection

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

System sprzedaŝy rezerwacji

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Sieci VPN SSL czy IPSec?

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Załącznik nr 2 do I wyjaśnień treści SIWZ

ASQ: ZALETY SYSTEMU IPS W NETASQ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Opis przedmiotu zamówienia

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

OPIS PRZEDMIOTU ZAMÓWIENIA

SIŁA PROSTOTY. Business Suite

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Symantec Enterprise Security. Andrzej Kontkiewicz

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Minimalne wymagania techniczne dla systemu:

AppSense - wirtualizacja użytkownika

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Instytut Teleinformatyki

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Producent. Rok produkcji..

CYBEROAM Unified Treatment Management, Next Generation Firewall

SIECI KOMPUTEROWE. Podstawowe wiadomości

1 Powłoka programu Windows PowerShell Skrypty programu Windows PowerShell Zarządzanie dziennikami... 65

Produkty. ca Produkty

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Przypisywanie adresów IP do MAC-adresów

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Dostawa urządzenia sieciowego UTM.

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Wprowadzenie do zagadnień związanych z firewallingiem

Produkty. ESET Produkty

Specyfikacja techniczna

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Jak bezpieczne są Twoje dane w Internecie?

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Transkrypt:

Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy? InfoTRAMS 1 Prywatność

Podstawowe narzędzia pracy InfoTRAMS 2 Prywatność

AKTUALNE ZAGROśENIA ZEWNĘTRZNE InfoTRAMS 3 Prywatność

XCS - Extensible Content Security OCHRONA WWW PEWNOŚĆ SZYFROWANIE POCZTY DLP ANTYSPAM ANTYWIRUS ANTYMALWARE NOWOCZESNOŚĆ RED InfoTRAMS 4 Prywatność

NIKT NIE JEST ODPORNY NA UTRATĘ DANYCH Szacuje się Ŝe tylko 10% incydentów jest raportowanych! źródło: DATAlossdb.org/statistics InfoTRAMS 5 Prywatność

DANE ZNAJDUJĄ SIĘ W CIĄGŁYM RUCHU CIĄGŁE ZAGROśENIE ICH UTRATY Dostęp do danych (w niezabezpieczony sposób). Wysyłanie wydruków (nie na tą drukarkę). Przesyłanie do współpracowników (pomyłka w adresie mailowym). Często utrata danych wynika nie z działania celowego a przypadkowego błędu. Konieczna nie tylko ochrona od zewnątrz, ale takŝe od wewnątrz. InfoTRAMS 6 Prywatność

KOSZT UTRATY DANYCH Odpowiedzialność finansowa. Odpowiedzialność karna. Utrata własności intelektualnej (tajemnice handlowe, raporty sprzedaŝy, raporty finansowe, biznesplany, dokumentacja techniczna). Negatywny wpływ na wizerunek firmy. Utrata wizerunku marki. Utrata zaufania parterów handlowych i klientów. InfoTRAMS 7 Prywatność

JAK DANE WYPŁYWAJĄ NA ZEWNĄTRZ? Zaufana osoba z uprawnieniami do tajnych danych działająca z premedytacją z nieuczciwych pobudek (chęć zysku, zemsta na firmie). Zaufana osoba, która narusza reguły bezpieczeństwa bez świadomości tego działania (najczęściej w wyniku własnego błędu) lub jej działanie nie ma na celu bezpośredniego naraŝenia firmy: Wysyłanie poufnych informacji do prywatnych skrzynek pocztowych. Błąd wynikający często z pośpiechu i coraz większej przyjazności aplikacji dla uŝytkownika (podpowiadany adres mailowy). UŜyczanie sprzętu komputerowego lub dokumentów jako wzór osobom postronnym. InfoTRAMS 8 Prywatność

WATCHGUARD XCS DATA LOSS PREVENTION Definiuje polityki bezpieczeństwa z wykorzystaniem predefiniowanych lub własnych utworzonych szablonów. Wyszukuje krytyczne i chronione dane w poczcie elektronicznej oraz transmisji www w celu zapobiegania ich przypadkowemu lub nieuprawnionemu wypłynięciu. WdraŜa działania wynikające z polityk dla zidentyfikowanych danych. Działanie te naleŝą do zbioru: przepuszczanie ruchu, blokowanie ruchu, szyfrowanie danych, tworzenie kopii BCC, kwarantanna wiadomości. InfoTRAMS 9 Prywatność

WATCHGUARD XCS DATA LOSS PREVENTION InfoTRAMS 10 Prywatność

WATCHGUARD XCS DATA LOSS PREVENTION InfoTRAMS 11 Prywatność

WATCHGUARD XCS DATA LOSS PREVENTION Unikalne połączenie analizy zawartości z analizą kontekstową w celu określenia natury przesyłanych danych: Analiza zawartości: określenie co jest przesyłane (z włączeniem plików załączników) i weryfikacja zgodności ze zdefiniowanymi politykami. Analiza kontekstowa: system analizuje nadawcę, odbiorcę i nagłówki wiadomości w celu określenia, czy dany typ informacji chronionej moŝe zostać przesłany i podjęcia zdefiniowanego działania. InfoTRAMS 12 Prywatność

WATCHGUARD XCS DATA LOSS PREVENTION InfoTRAMS 13 Prywatność

SŁOWNIKI Skanowanie zawartości dokumentów pozwala korzystać z własnych lub wbudowanych słowników. Słowniki zawierają słowa oraz zwroty, które są wyszukiwane w treści wiadomości, w dokumentach przesyłanych pocztą lub przy uŝyciu http, zarówno wysyłanych jak i odbieranych. MoŜliwość przypisywania wag do poszczególnych słów oraz zwrotów, pozwalająca na podejmowanie działania dopiero po przekroczeniu pewnej wartości granicznej. Definiowanie słów zabronionych, które nie mogą pojawić się w przesyłanych danych. Ekstrakcja słów ukrytych (poprzez podkreślenia, spacje itp.). InfoTRAMS 14 Prywatność

ZNAKOWANIE DOKUMENTÓW Tworzenie znaków dokumentów krytycznych w celu ich ochrony przed niepowołanym rozpowszechnianiem. Tworzenie znaków całości dokumentów lub ich części. Wyszukiwanie znaków w ruchu wychodzącym. InfoTRAMS 15 Prywatność

SZYFROWANIE WIADOMOŚCI InfoTRAMS 16 Prywatność

REDUNDANCJA ROZWIĄZAŃ XCS Sprzętowa: w przypadku wyŝszych modeli zastosowanie redundantnych zasilaczy i dysków (raid). Logiczna: moŝliwość klastrowania urządzeń w celu zapewnienia ochrony w przypadku uszkodzenia jednego z urządzeń oraz skalowalności. Zarządzanie klastrem jak jednym logicznym urządzeniem. Na poziomie wiadomości: replikacja kolejek pocztowych. Geograficzna: moŝliwość centralnego zarządzania urządzeniami rozproszonymi geograficznie. InfoTRAMS 17 Prywatność

ZERO UTRACONYCH MAILI Poczta elektroniczna jest obecnie jednym z waŝniejszych narzędzi biznesowych. Konieczność zapewnienia nieprzerwanej i niezakłóconej pracy systemów pocztowych. Utarta wiadomości moŝe wiązać się z powaŝnymi startami dla firmy czy organizacji. Redundancja na poziomie wiadomości jest konieczna by zapewnić realizacje postulatu: zero utraconych maili. Zapewnia, Ŝe wiadomość nie zostanie utracona lub jej dostarczenie nie zostanie opóźnione w przypadku awarii systemu (np. gdy wiadomość zostanie zakolejkowana i w tym momencie system ulegnie awarii). InfoTRAMS 18 Prywatność

TECHNOLOGIA REPLIKACJI KOLEJEK POCZTOWYCH System replikacji kolejek pocztowych kopiuje kaŝdą wiadomość do systemu lustrzanego, zapewniając dostarczenie wiadomości w przypadku awarii jednego z systemów. Po dostarczeniu wiadomości przez system podstawowy, system lustrzany usuwa jej kopię. W przypadku duŝych systemów pocztowych brak replikacji kolejek pocztowych w przypadku awarii systemu moŝe doprowadzić do utraty wielu setek lub nawet tysięcy wiadomości. InfoTRAMS 19 Prywatność

MODELE XCS Urządzenia XCS 170, 370, 570 Ochrona poczty i www. Od 250 do 1000 uŝytkowników. Od 12000 do 48000 wiadomości na godzinę. WebMail. Filtrowanie zawartości. Analiza kontekstowa. Data Loss Prevention. Replikacja kolejek pocztowych. Klastrowanie urządzeń. Centralne zarządzanie. InfoTRAMS 20 Prywatność

MODELE XCS Urządzenia XCS 770, 970, 1170 Ochrona poczty i www. Od 4000 do 10000 uŝytkowników. Od 75000 do 150000 wiadomości na godzinę. WebMail. Filtrowanie zawartości. Analiza kontekstowa. Data Loss Prevention. Replikacja kolejek pocztowych. Klastrowanie urządzeń. Centralne zarządzanie. InfoTRAMS 21 Prywatność

WATCHGUARD TO NIE TYLKO XCS - XTM Firewall, intrusion prevention. Gateway anti-virus, application control. Ochrona antyspamowa, filtracja ruchu www. Filtracja HTTPS, bezpieczeństwo VoIP, TCP/UDP proxy, filtracja IM i P2P, kontrola dostępu na bazie toŝsamości, globalne raportowanie, 8 proxy filtrujących, VPN. Centralne logowanie i korelacja zdarzeń, tworzenie raportów, kontrola dostępu bazująca na toŝsamości, zarządzanie zagroŝeniami. Zarządzanie pasmem, traffic shaping, QoS, wsparcie dla VLAN, skalowalne i elastyczne zarządzanie. InfoTRAMS 22 Prywatność

WATCHGUARD TO NIE TYLKO XCS - SSL Obsługa do 500 jednoczesnych kanałów transmisyjnych. Usługa autentykacji. Portal z zasobami. Portal administracyjny. Logowanie i raportowanie. Dedykowane oprogramowanie dostępne dla systemów Linux, Windows i Mac OS. MoŜliwość dopasowania wyglądu portalu z zasobami, tak aby wyglądał spójnie z witrynami firmy. Urządzenie wyposaŝone jest w dysk twardy pozwalający na przechowywanie zasobów bezpośrednio na urządzeniu. InfoTRAMS 23 Prywatność

FIRMA CCNS WdraŜanie rozwiązań firmy WatchGuard: Pomagamy przy projektowaniu i doborze zabezpieczeń sieci. Asystujemy podczas procesu konfiguracji urządzeń. Weryfikujemy poprawność konfiguracji klienta. Autoryzowane szkolenia: Posiadamy tytuł WatchGuard Certified Training Partner. Prowadzimy szkolenia certyfikujące WCP. Wynajem bezpieczeństwa: Wsparcie techniczne specjalistów w zakresie bezpieczeństwa. Miesięczna opłata wynajmu. Dwuletnia umowa wynajmu (z róŝnymi wariantami kontynuacji). InfoTRAMS 24 Prywatność

DZIĘKUJĘ ZA UWAGĘ InfoTRAMS 25 Prywatność

CO TO RED (Reputation Enabled Defense)? Usługi informujące o reputacji są sposobem na określenie, czy adres IP, nazwa domenowa lub adres URL są potencjalnie niebezpieczne. Nie istnieje białe i czarne w tej dziedzinie. Dziś bezpieczny adres IP moŝe być niebezpieczny jutro. Efektywnie działająca usługa reputacji nie moŝe być czarną listą. Musi być usługą określającą poziom zagroŝenia. Jest to pewnego rodzaju metryka określająca jak niebezpieczne jest łączenie się z danym adresem IP, czy domeną. InfoTRAMS 26 Prywatność

EWOLUCJA USŁUG REPUTACJI InfoTRAMS 27 Prywatność

ISTOTA USŁUG REPUTACJI Ponad 93% wszystkich przesyłanych mali to spam lub wiadomości zawierające złośliwy kod. Ilość niepoŝądanych wiadomości pocztowych rośnie szybciej niŝ wiadomości poŝądanych. Poprzez blokowanie ewidentnie niepoŝądanych wiadomości na poziomie połączenia sieciowego moŝna: blokować do 98% niepoŝądanego ruchu na granicy swojej sieci, eliminować spam i działania false positive, redukować ilość ruchu jaka musi zostać przeskanowana. InfoTRAMS 28 Prywatność

DZIĘKUJĘ ZA UWAGĘ InfoTRAMS 29 Prywatność