AGILE SECURITY : SOURCE fire. Security for the Real World. Piotr Linke Security Engineer for Eastern Europe



Podobne dokumenty
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Palo Alto firewall nowej generacji

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

! Retina. Wyłączny dystrybutor w Polsce

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Wirtualny Desktop i Aplikacje

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Oprogramowanie na miarę z13

IBM QRadar. w Gartner Magic Quadrant

Czy OMS Log Analytics potrafi mi pomóc?

SIŁA PROSTOTY. Business Suite

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne?

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Kaspersky Security Network

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Check Point Endpoint Security

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

BPM vs. Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

Wyższy poziom bezpieczeństwa

Sun Capital sp. zo.o. (71)

Fujitsu World Tour 2018

Rozwiązania wspierające IT w modelu Chmury

Piotr Zacharek HP Polska

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie

ASQ: ZALETY SYSTEMU IPS W NETASQ

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Cel szkolenia. Konspekt

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

9:45 Powitanie. 12:30 13:00 Lunch

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM DATASTAGE COMPETENCE CENTER

17-18 listopada, Warszawa

Produkty. ESET Produkty

Konsolidacja i wirtualizacja na platformie IBM Power: najlepszą metodą obniżenia kosztów IT

Wirtualizacja. Piotr Sikora Tomasz Ziółkowski

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Zarządzanie sieciami telekomunikacyjnymi

BitDefender Total Security - 10PC kontynuacja

CYBEROAM Unified Treatment Management, Next Generation Firewall

BITDEFENDER GRAVITYZONE

Macierze All Flash. Czy to jest alternatywa dla macierzy klasy Enterprise? Krzysztof Jamiołkowski HP EG Storage Solutions Architect

Oblicza konwergentnej infrastruktury czyli przypadki kiedy = 3

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Portal Security - ModSec Enterprise

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Nowy sposób tworzenia i zarządzania systemem kolejkowym.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT

Kompleksowe Przygotowanie do Egzaminu CISMP

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Nowe produkty w ofercie Red Hat

Sprzętowo wspomagane metody klasyfikacji danych

Włącz autopilota w zabezpieczeniach IT

Przewodnik Google Cloud Print

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Metody ochrony przed zaawansowanymi cyberatakami

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Wprowadzenie do zagadnień związanych z firewallingiem

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Zespół Szkół nr 4 im Janusza Groszkowskiego al. Bielska Tychy PRAKTYK. imię i nazwisko stażysty first name and last name

WZROST SPRZEDAŻY. sposoby na które stać każdego z Twoich konkurentów 2014_03_19

Fuzzing OWASP The OWASP Foundation Piotr Łaskawiec J2EE Developer/Pentester

Arkanet s.c. Produkty. Norman Produkty

OD MONOLITU DO MIKROUSŁUGI MICROSERVICES

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

epolska XX lat później Daniel Grabski Paweł Walczak

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Lista analizowanych stanowisk

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

9. System wykrywania i blokowania włamań ASQ (IPS)

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Cyberoam next generation security

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Produkty. Dr.WEB Produkty

Wprowadzenie do Kaspersky Value Added Services for xsps

Produkty. F-Secure Produkty

Transkrypt:

SOURCE fire AGILE SECURITY : Security for the Real World Piotr Linke Security Engineer for Eastern Europe

Sourcefire - firma godna zaufania Klienci polegają na nas od ponad 10 lat Dostarczamy produkty zabezpieczające sieci po stacje końcowe: IPS, NGFW, Endpoint, Virtual, Cloud Chronimy klientów na całym świecie Jesteśmy innowacyjni: ponad 41 patentów Światowej klasy zespół VRT 3 projekty opensource Snort, ClamAV, Razorback Gartner. IPS MQ Leader Forbes America s Fastest-Growing Tech Companies 2011 SOURCEjire

Na 15 miejscu wedtug Forbes'a Forbes $130.6 America s 25 Fastest-Growing Tech Companies February 16,2011 A #1 in IT 2005 2006 2007 2008 2009 2010 In $MM, FYE December 31, 32% CAGR 3 SOURCE ire

Środowiska IT są bardzo dynamiczne Urządzenia peryferyjne Sieci Aplikacje Mobilność Produkty Konsumenckie (gadżety) Wirtualizacja 4 SOURCE ire

Zagrożenia są coraz bardziej wyrafinowane Wymierzone Zorganizowane Nieustępliwe Innowacyjne Client-side Attacks v

Statystyki długości życia malware'u 100% Malware Lifecycle - Hours Source: Sourcefire Sourcefire VRT odkrył, że większość próbek złośliwego oprogramowania jest widziana tylko raz. Oznacza to natychmiastową konieczność odejścia od tradycyjnych/statycznych rozwiązań systemów 24 48 96 192 384 768 >768 6 SOURCE ire

Zmiany zagrożeń Tradycyjne zabezpieczenia nie działają 7 SOURCE ire

Tradycyjne zabezpieczenia vs Agile Security Tradycyjne Nieświadome Sterta kilku rozwiązań Manualne Polegają na adminie Statyczne Sztywne Agile Znają kontekst zdarzeń Wielowarstwowa obrona Zautomatyzowane Same sugerują zmiany Dynamiczne Elastyczne -Ą ł ' SOURCEfire

Lekarstwem jest: Agile Security SEE ^ ADAPT 0 5 LEARN ACT ciągły proces w odpowiedzi na ciągłe zmiany SOURCEfire

Nie można bronić czegoś niewidocznego Szerokość: kto? Co? Gdzie? kiedy? Głębokość: tyle szczegółów ile się da Dane w czasie rzeczywistym Wszystkie dane w jednym punkcie Threats AB u Devices CÎTRJX iii il O R A C L E Applications Network SEE ADAPT O O LEARN ACT Agile Security A? OS Users Files 10 SOURCEfire

Wykorzystaj zdolność uczenia się i wiedzę Zdobądź możliwość wglądu w IT Bądź krok do przodu posiadając wywiad środowiska w czasie rzeczywistym Koreluj zdarzenia, ustawiaj priorytety, decyduj LEARl\/ SEE ADAPT O O LEARIM ACT Agile Security 11 SOURCEfire

Zmiany są ciągłe Automatycznie aktualizuj zabezpieczenia Dostosuj wygląd sieci do polityki Wykorzystaj otwartą architekturę Ochrona szyta na wymiar! ADAPT SEE ADAPT O O LEARN ACT Agile Security 12 SOURCEfire

Reaguj natychmiast i skutecznie Block, alert, log, modify, quarantine, remediate Odpowiadaj automatycznie Redukcja tzw. szumu ACT SEE ADAPT O O LEARN ACT Agile Security 13 SOURCEfire

Jak Sourcefire dostarcza 'Agile Security' MANAGEMENT Defense Center ENDPOINT flre O B H T fîrecloud Zbiorcze informacje o Zagrożeniach i bezpieczeństwie Client-side Security 14 SOURCE ire

Dlaczego Sourcefire? LEARN A C T Sourcefire wyznacza standard dla NG Context-Aware IPS według nowej definicji Gartnera Intrusion prevention systems (IPSs) Rather than apply all IPS rules to all traffic flows, next-generation IPS systems are able to use real-time contextual knowledge of what version of an OS or application a workload is running and what vulnerabilities are present in the systems they are protecting (for example, Real-time Network Awareness (RNA)/Real-time User Awareness (RUA) integration with Sourcefire). This context improves the speed and accuracy of IPS decisions, allowing more-efficient use of processing resources, as well as reducing the chance of false positives. Neil MacDonald October 13, 2011 SOURCEfire

Agile S ecu rity Produkty firmy Sourcefire SOURCEfire'

Next Generation IPS/FW / firepowertm Niespotykana wydajność Energooszczędne Uniwersalna architektura FirePOWER jest to wyspecjalizowany procesor ruchu sieciowego zlokalizowany na specjalnie zaprojektowanej platformie sprzętowej. Jego zadaniem jest akceleracja pozyskiwania informacji z ruchu sieciowego oraz jego klasyfikacja. 17 SOURCE ire

Next Generation IPS/FW Informacje o kontekście fire S IG H T TM Zautomatyzowane dostrajanie polityki IPS Redukcja szumu Inteligentna kontrola zasobów FireSIGHT jest technologią odpowiedzialną za świadomości IPSa, zajmującą się zbieraniem takich informacji jak: rodzaje urządzeń, ich systemy operacyjne, usługi i aplikacje, użytownicy, pliki, podsieci oraz podatności. 18 SOURCEfire

Endpoint Threat Control (AV) ffr e C L O U D Niskie obciążenie zasobów stacji końcowych Brak potrzeby loklanych uaktualnień i całej bazy sygnatur Natychmiastowa ochrona przed nowymi zaarożeniami rzewie decyzyjnym Antywirus oparty na znajdującym się w chmurze. Nowatorskie rozwiązanie w przeciwieństwie do starego modelu sprzed 15 lat. SOURCEfire

Agile S ecu rity Projekty Opensource firmy Sourcefire SOURCEfire

Opensource Snort AMAZON posiada ponad 200 produktów GOOGLE wyświetla ponad 4,430,000 trafień Globalny zespół wyszkolonych ekspertów gotowy podzielić się więdzą I doświadczeniem Drużyna Sourcefire VRT jest wspierana przez społeczność Snorta - największy na świecie zespół generujący reguły IPS. Snort ABfol

Opensource Razorback Rozproszona instancja analizująca złożone pliki Każdy element ma inne zadanie Wszystkie elementy współpracują poprzez Dispatchera Rodzaje elementów: Data Collection Correlation Data Detection/Analysis Defense Update Output Workstation Intelligence 22 SOURCE ire

Opensource ClamAV 1. Szybki skaner z wielowątkowym procesem chodzącym w tle 2. Analiza bibliotek C 3. Skanowanie podczas dostępu (Linux and FreeBSD ) 4. Kilka uaktualnień sygnatur dziennie 5. Wbudowane wsparcie dla plików skompresowanych 6. Wbudowane wsparcie dla dokumentów packietów MS Office oraz MacOffice, HTML, RTF i PDF

'Chrumkarnia' Linked 0 io r l^ r I m g o in g to w r ite h im a ru le th a t h e ca n t r e fu se.

SourceFire na FB