WatchGuard czerwony strażnik Twojej sieci

Podobne dokumenty
Bezpieczeństwo z najwyższej półki

Prywatność prywatnością ale waŝniejsze jest bezpieczeństwo firmy?

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

RODO to nie tylko procedury. Marcin Klamra

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Palo Alto firewall nowej generacji

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

9:45 Powitanie. 12:30 13:00 Lunch

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Kompleksowa ochrona sieci przedsiębiorstwa

Wymagania techniczne przedmiotu zamówienia. Część nr III

PARAMETRY TECHNICZNE I FUNKCJONALNE

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Bezpieczna mobilność rozwiązania WatchGuard Technologies. Jerzy Zaczek, Marcin Klamra 23 Listopada 2012, Kraków

OCHRONA PRZED RANSOMWARE

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Marek Pyka,PhD. Paulina Januszkiewicz

BIG DATA. Microsoft Advanced Threat Analytics

Opis przedmiotu zamówienia.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

CYBEROAM Unified Treatment Management, Next Generation Firewall

Podstawy bezpieczeństwa

Portal Security - ModSec Enterprise

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Najwyższa jakość ochrony na każdym poziomie.

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Zapytanie ofertowe na aktualizację urządzenia UTM

Załącznik nr 2 do I wyjaśnień treści SIWZ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Dostawa urządzenia sieciowego UTM.

Agenda. Quo vadis, security? Artur Maj, Prevenity

Kompetencje Asseco Data Systems w obszarze IT Security

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

ArcaVir 2008 System Protection

OPIS PRZEDMIOTU ZAMÓWIENIA

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

DLP i monitorowanie ataków on-line

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Formularz cenowo-techniczny

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

OPIS PRZEDMIOTU ZAMÓWIENIA

Symantec Enterprise Security. Andrzej Kontkiewicz

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

Jak nie stać się ofiarą ransomware?

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do zagadnień związanych z firewallingiem

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Zabezpieczanie systemu Windows Server 2016

Kaspersky Hosted Security

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Bitdefender GravityZone

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Panda Internet Security 2017 przedłużenie licencji

BitDefender Total Security - 10PC kontynuacja

Zapewnienie dostępu do Chmury

Specyfikacja techniczna

Security for Exchange Server

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Produkty. F-Secure Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Specyfikacja techniczna oferowanego sprzętu

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

Complete Patch Management

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

! Retina. Wyłączny dystrybutor w Polsce

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

FORMULARZ ASORTYMENTOWO CENOWY

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bankowość elektroniczna w Centrum Usług Internetowych

Przełączanie i Trasowanie w Sieciach Komputerowych

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

ASQ: ZALETY SYSTEMU IPS W NETASQ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Fortinet - Fortigate 60E (FG-60E)

Check Point Endpoint Security

OPIS PRZEDMIOTU ZAMÓWIENIA

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Bitdefender GravityZone

OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt:

WatchGuard czerwony strażnik Twojej sieci Marcin Klamra, CCNS SA

2 Agenda Koszty 9 Problemów - Nasze Rozwiązania Dodatkowe Wątpliwości Dodatkowe Informacje

3 Czy MSP Stać Na Ochronę Klasy Enterprise? Problem: Czy mogę wdrożyć silną, wielowarstwową ochronę klasy Enterprise przy natłoku prac, brakach kadrowych, małym budżecie? Tradycyjne rozwiązanie: Drogie, oddzielne rozwiązania, osobno zarządzane. Rozwiązanie WatchGuard: Unified Threat Management: Rozwiązanie WatchGuard UTM zapewnia najlepsze usługi bezpieczeństwa w taniej i łatwej w zarządzaniu platformie.

4 9 Problemów MSP - Nasze Rozwiązania

5 Ochrona Zasobów Sieciowych Problem: Jak ochronić prywatne zasoby podłączone do sieci przed nieuprawnionym dostępem z zewnątrz? Tradycyjne Rozwiązanie: Stanowy filtr pakietów sieciowych Wątpliwości: Są szybsze firewall e (ASIC). Czy oferują pełną ochronę UTM z tą prędkością, czy szybko przepuszczają ataki? Rozwiąznie WatchGuard: Wydajny firewall aplikacyjny: Pełna 7-warstwowa ochrona (Deep Packet Inspection) Dojrzałe reguły warstwy aplikacji Szczegółowe filtrowanie zawartości Odporne na próby obejścia Nie macie deep packet inspection. Obecne w rozwiązaniach WatchGuard proxy aplikacyjne oferują funkcjonalność DPI oraz znacznie więcej i obecne są w produktach WatchGuard od 1996.

6 Ochrona Przed Niebezpiecznymi Witrynami Problem: Jak powstrzymać pracowników przed odwiedzaniem niebezpiecznych witryn www? Tradycyjne Rozwiązanie: Blacklists, Web Security Gateway, Host AV Rozwiązanie WatchGuard: WebBlocker i RED Użycie WebBlocker tylko do zablokowania kategorii malicious! Dynamicznie aktualizowana lista znanych groźnych stron i adresów IP Rozwiązanie WebSense najlepsze rozwiązanie w tej kategorii Reputation Enabled Defense (RED) Łączy różne listy groźnych stron Aktualizacja dynamiczna na podstawie wyników pracy urządzeń WatchGuard

7 Wymuszanie Akceptowalnego Surfowania Problem: Jak ograniczyć pracownikom dostęp tylko do odwiedzania stron o zawartości akceptowalnej przez organizację? Tradycyjne Rozwiązanie: Web Security Gateway Rozwiązanie WatchGuard: WebBlocker Wykorzystuje najlepszą bazę bazę Websense Ponad 130 kategorii Natychmiastowe aktualizacje w chmurze Polityki bazujące na tożsamości użytkowników Wątpliwości: Baza Surfcontrol jest stara i niepełna. Nowa baza Websense jest pełna i najnowsza. Websense nie dostarcza najlepszego rozwiązania Kategoryzacja oferowana przez Websense jest bardzo efektywna.

8 Wymuszanie Akceptowalnego Użycia Sieci Problem: Jak zablokować lub ograniczyć użycie niebezpiecznych lub obniżających produktywność aplikacji sieciowych? Wątpliwości: Next Generation Firewall, Application Control Application Control Rozpoznaje około 2000 aplikacji sieciowych Dla części aplikacji szczegółowa kontrola akcji (dostęp, autentykacja, dostęp do plików itp.). Kontrola bazująca na tożsamości użytkowników. QoS, traffic throttling, ograniczenia czasowe i ilości danych. Tradycyjne Rozwiązanie: Rozwiązanie WatchGuard: Słyszałem, że nie wykrywacie aplikacji na dowolnym porcie i w dowolnym protokole? Źle słyszałeś! Wykonujecie tylko podstawową kontrolę bazującą na sygnaturach! Nieprawda, często wykonywana jest analiza behawioralna wielu pakietów, możliwe jest także szczegółowe kontrolowanie poszczególnych działań w części aplikacji.

9 Ochrona Przed Sieciowymi Exploitami Problem: Jak ochronić się przed atakiem na podatne zasoby, które muszą być dostępne w sieci za pośrednictwem mojego firewall a? Tradycyjne Rozwiązanie: Patching, Server Hardening, IDS, HIDS Rozwiązanie WatchGuard: Wątpliwości: Najlepszy system IPS (Intrustion Prevention Service) Skuteczność zweryfikowana przez laboratorium NSS sygnatur? Blokuje ataki na serwery i aplikacje klienckie Sygnatury MAPP (Microsoft Active Protections Program) co miesiąc Nie wykrywacie ataków na wszystkich portach i protokołach! To nie prawda (tak było dawniej). Czy Trend Micro jest najlepszy? Wyniki badań laboratorium NSS wskazują lepszą skuteczność niż u konkurentów. Co z tworzeniem własnych To faktycznie jest ograniczenie, ale nie dotyka ono większości klientów.

10 Ochrona przed Malware Problem: Jak się ochronić przed infekcją przez malware? Tradycyjne Rozwiązanie: Host Antivirus (AV), Anti-spyware Wątpliwości: AVG nie jest najlepszym antywirusem! Ostatnio AVG został dobrze oceniony przez AV-Comparitives and Virus Bulletin. Rozwiązanie WatchGuard: Gateway AntiVirus (GAV) Ponad 2.5 milliona sygnatur Dobrze oceniony ostatnio przez AV-Comparitives and Virus Bulletin (99.3%) Istnieje limit rozmiaru skanowania. To prawda. Skanowaniu podlega do 30MB w przypadku większych urządzeń, ale znaczna większość zagrożeń ma rozmiar poniżej 1MB.

11 Ochrona przed Ransomware Problem: Jak ochronić się przed infekcją przez ransomware, lub innymi zagrożeniami, które nie są wykrywane przez tradycyjne skanery AV? Wątpliwości: Advanced Threat Protection APT Blocker Proaktywnie rozpoznaje nowe zagrożenia wykorzystując analizę behawioralną Najlepsze rozwiązanie ATP (LastLine) Wysoka skuteczność potwierdzona przez laboratorium NSS Wykrywa i przeciwdziała technikom ukrywania Rozwiązanie Tradycyjne: Rozwiąznie WatchGuard: Nie jest tak dobry jak FireEye! Rozwiązanie LastLine było najlepsze w testach laboratorium NSS. Obawiam się analizy w chmurze ze względu na prywatność. Można zakupić lokalne środowisko LastLine i wykorzystać je do współpracy z urządzeniem. Nie wspieracie systemu Mac? Wsparcie dla Mac wkrótce, podobnie jak zwiększenie ilości typów plików.

12 Wykrywanie Zaatakowanego Systemu Problem: Nie jestem w stanie ochronić się przed wszystkimi atakami, ale jak wykryć przejęte systemy w mojej organizacji? Wątpliwości: Tradycyjne Rozwiązanie: Security Incident & Event Management (SIEM), Endpoint Discovery & Response (EDR), ATP Rozwiązanie WatchGuard: Dimension + UTM Services Usługi takie jak WebBlocker wykrywają ruch C&C Funkcja dashboard narzędzia Dimentions pomaga zidentyfikować nietypowe zachowania Narzędzia wizualizacji wskazują pominięte wzorce. Uwaga: Dimension to wspaniałe narzędzie wizualizacji, które pozwala na zidentyfikowanie pewnych zagrożeń. Nie jest to typowy system SIEM. Może pomóc w zidentyfikowaniu zarażonych systemów, ale nie wskazuje jednoznacznie konkretnych maszyn. Wkrótce: RED wykrywa ruch C&C, skanowanie sieci.

13 Ochrona Przed Wyciekiem Danych Problem: Czy można kontrolować kiedy wrażliwe bądź poufne dane opuszczają sieć, bądź bezpieczne strefy? Wątpliwości: Tradycyjne Rozwiązanie: Data Loss Prevention (DLP), Document Digital Rights Management Rozwiązanie WatchGuard: Usługa Data Loss Prevention (DLP) Znacznie łatwiejsze w użyciu niż inne tego typu rozwiązania Ponad 200 predefiniowanych reguł wyłapujących często HIPPA. spotykane dane Analiza ruchu HTTPS pozwala na dokładniejszą kontrolę Sprawny intruz prawdopodobnie prześle dokument przez ten system. Pewnie tak, ale dotyczy to każdego systemu DLP. Poza tym wycieki danych są najczęściej przypadkowe, a DLP właśnie wtedy pomoże. Nie można modyfikować reguł i tworzyć nowych dla moich specyficznych dokumentów. To prawda, ale predefiniowane reguły gwarantują zgodność z PCI i

14 Dodatkowe Wątpliwości

15 Co Z Przepustowością 1Gb/s, 10Gb/s? Firebox M200/300: Firebox M5600:

16 Co Z Infrastrukturą Wirtualną? XTMv:

17 Co Z WiFi? AP 100/102/200/300:

18 Sieć WiFi Centralna kontrola Centralne zarządzanie wieloma sieciami i punktami dostępowymi Różne typy punktów dostępowych Zewnętrzne oraz wewnętrzne modele, wsparcie standardu ac Kontrola urządzeń mobilnych Tylko zgodne urządzenia otrzymają dostęp do sieci Autentykacja Active Directory, Radius, dostęp czasowy,.

19 Dodatkowe Informacje

20 Rozwiązania WatchGuard

21 Usługi Podstawowe Wdrażanie rozwiązań firmy WatchGuard Pomagamy przy projektowaniu i doborze zabezpieczeń sieci Asystujemy podczas procesu konfiguracji urządzeń Weryfikujemy poprawność konfiguracji klienta Autoryzowane szkolenia Posiadamy tytuł WatchGuard Certified Training Partner Prowadzimy szkolenia certyfikujące WCP

22 Wynajem Bezpieczeństwa Tani dostęp do najnowszych technologii Wsparcie techniczne specjalistów w zakresie bezpieczeństwa Miesięczna opłata wynajmu Dwuletnia lub trzyletnia umowa Przedłużenie umowy na preferencyjnych warunkach Możliwość wykupienia urządzenia po upłynięciu okresu umowy na atrakcyjnych warunkach Możliwość rozbudowy funkcjonalności urządzenia w każdym momencie

23 Programy Trade-Up, Trade-In Wymiana starszego urządzenia firmy WatchGuard na rozwiązanie klasy XTM firmy WatchGuard na preferencyjnych warunkach Trade-Up. Wymiana podobnego*) urządzenia innego producenta na rozwiązanie klasy XTM firmy WatchGuard na preferencyjnych warunkach Trade-In. *) Urządzenie jest podobne, gdy jego podstawową funkcjonalność stanowi jedna z poniższych: zapora sieciowa (firewall), terminator tuneli VPN, filtr treści stron WWW, filtr antyspamowy, skaner antywirusowy, itp.

25 Wzrost Ransomware u Ransomware zagrożenie, które ogranicza dostęp do Twoich systemów i/lub danych domagając się zapłaty za jego odzyskanie. Najczęściej polega na szyfrowaniu danych. Wzrost obserwujemy od 2013 Cryptolocker CTB-Locker CryptoWall Source: McAfee 2015

26 Plaga Ransomware u Kto kliknął na Cryptowall? Policja Prawnicy Weterynarze Szkoły Szpitale SMB Trend Micro: Q3 2015

27 Jak WatchGuard Powstrzymuje Ransomware? Webblocker & RED Kategorie Malware bronią przed otwarciem niebezpiecznych stron www Intrustion Prevention Service (IPS) Czasem blokuje exploity instalujące ransomware Gateway Antivirus (GAV) Czasem wykrywa i blokuje ransomware (często omija nowe warianty) WebBlocker (C&C) Kategoria C&C może wykrywać i blokować zarażone systemy APT Blocker Najlepszy sposób na blokowanie ewoluującego ransomware