Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com



Podobne dokumenty
Wirtualizacja sieci - VMware NSX

Przełączanie i Trasowanie w Sieciach Komputerowych

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Agenda. Quo vadis, security? Artur Maj, Prevenity

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

Zdalne logowanie do serwerów

Podstawy bezpieczeństwa

ZiMSK NAT, PAT, ACL 1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wprowadzenie do zagadnień związanych z firewallingiem

PARAMETRY TECHNICZNE I FUNKCJONALNE

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Securing the Cloud Infrastructure

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Palo Alto firewall nowej generacji

MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Ewolucja operatorów od dostawców bitów do dostawców usług

Projektowanie i implementacja infrastruktury serwerów

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

Załącznik nr 2 do I wyjaśnień treści SIWZ

Jak sprawnie wdrożyć komunikację między JST w regionie?

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Marek Pyka,PhD. Paulina Januszkiewicz

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Konfiguracja połączeń sieciowych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

Metody zabezpieczania transmisji w sieci Ethernet

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

Metody uwierzytelniania klientów WLAN

OPIS PRZEDMIOTU ZAMÓWIENIA

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

DESIGNED FOR ALL-WIRELESS WORLD

Dr Michał Tanaś(

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Protokół IPsec. Patryk Czarnik

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

SEKCJA I: Zamawiający

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Tworzenie połączeń VPN.

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Załącznik nr 2. Opis sieci teleinformatycznej

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Zapewnienie dostępu do Chmury

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Projektowanie sieci metodą Top-Down

Adresy w sieciach komputerowych

DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH

Data Center Allegro 1

SIŁA PROSTOTY. Business Suite

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

SPIS TREŚCI. nr 1 (153)

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Cisco TCC co w praktyce oznacza SDN?

USŁUGI KOLOKACJI ZALETY

Elastyczna sieć dla rozwiązań Cloud Open vswitch

WAKACYJNA AKADEMIA TECHNICZNA

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

153,36 PLN brutto 124,68 PLN netto

BRINET Sp. z o. o.

Bezpieczeństwo Systemów Sieciowych

Arkanet s.c. Produkty. Norman Produkty

Transkrypt:

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2

Gdzie jesteśmy? 3

Mamy wszystko... 4

5

DDoSy się kupuje Własny botnet za 100$ - 1000 sztuk PC w zestawie! Nie trzeba wychodzić z domu! 6

Choć Polska nie jest zbyt wysoko... 7

Ile spamu da się wysłać dziennie? Ilość spamu/dziennie 0 1E+10 2E+10 3E+10 4E+10 5E+10 6E+10 7E+10 Srizbi Bobax Rustock Cutwail Storm http://www.secureworks.com/research/threats/topbotnets/ 8

Sprawiedliwość zwycięży! DarkMarket zapewniał miejsce do oficjalnych spotkań i wymiany kradzionych dokumentów tożsamości i numerów kart kredytowych w wysokiej klasy warunkach biznesowych. W szczycie miał ponad 2500 użytkowników [ ] 9

10

Gdzie idziemy? 11

Dobry pakiet zły pakiet Systemy firewall, filtry pakietów i systemy wykrywania intruzów mogą napotkać problemy w odróżnieniu ruchu złośliwego od przyjaznego. Aby ułatwić podejmowanie tego typu decyzji, definiuje się nową flagę bezpieczeństwa znaną również jako bit zła. Bit zła ustawiony w nagłówku IPv4 [RFC791] na 1 oznacza pakiet wrogi. Bit zgaszony pakiet przyjazny. RFC 3514 - The Security Flag in the IPv4 Header http://www.ietf.org/rfc/rfc3514.txt 12

13

Co obejmuje SAFE? Zarządzanie Brzeg WAN Oddział LAN/Campus Extranet WAN Partner Szkielet Brzeg Internetu Zdalny pracownik Data Center Internet E-Commerce SensorBase 14

Najlepsze praktyki na brzegu sieci Zanim zaakceptujesz pierwszy pakiet danych... Uwierzytelnij klienta Architektura NAC, standard 802.1x Zapewnij separację klientów w sposób możliwie bezpieczny Tradycyjna sieć LAN Private VLAN/Private VLAN Edge eć WLAN SSID oraz szyfrowanie eci IP mechanizm VRF oraz i mechanizmy per-vrf takie jak statefull firewall, IPsec, IPS, telefonia IP eci agregacyjne tunel VPN (IPsec/SSL), sesje PPPoE/A 15

Najlepsze praktyki na brzegu sieci Obsługa ruchu od klienta Odfiltruj ruch który jest ewidentnie sfałszowany... unicast Reverse Path Filtering Cable source verify DHCP IP source guard/dhcp snooping http://spoofer.csail.mit.edu/summary.php 16

Najlepsze praktyki na brzegu sieci Obsługa ruchu od klienta...a ruch akceptowany, postaraj się zidentyfikować http://www.planetpeer.de/wiki/index.php/main_page 17

Platformy SCE SCE 1000 2 porty GE, do 40 tysięcy klientów i miliona sesji SCE 2000 4 porty GE, do 80 tysięcy klientów i miliona sesji SCE 8000 2/4 porty 10GE, do 250 tysięcy klientów i 8 milionów sesji 18

SCE scenariusze wdrożeniowe Tradycyjna sieć LAN Dostęp Dystrybucja SCE w warstwie agregacji jako zaawansowana kontrola ruchu użytkowników Szkielet Rozliczanie ruchu per-klient wra z gotowymi, bogatymi raportami Dystrybucja Dostęp WAN CPD Internet 19

DDoS Atak dużej skali Jak duża jest duża wystarczająco? Przeciętnie 1300 ataków DDoS dziennie, w sieci 68 dużych operatorów na świecie Ataki >40Gbit/s zdarzają się coraz częściej, nadal większość poważnych oscyluje pomiędzy 10 a 20Gbit/s http://atlas.arbor.net/ 20

Skalowalnie ochrony - usługa DNS IP Anycast 6.6.6.6/32 klienci Do 6.6.6.6 - www.innyserwer.pl? 6.6.6.6/32 6.6.6.6/32 via 5.5.5.5/32 6.6.6.6/32 6.6.6.6/32 via 3.3.3.3/32 klienci klienci 6.6.6.6/32 Do 6.6.6.6 - www.mojserwer.pl? 21

Skalowalnie ochrony - usługa DNS IP Anycast 6.6.6.6/32 klienci 6.6.6.6/32 6.6.6.6/32 via 4.4.4.4/32 6.6.6.6/32 6.6.6.6/32 via 3.3.3.3/32 klienci klienci 6.6.6.6/32 Do 6.6.6.6 - www.mojserwer.pl? 22

Gdzie idziemy ale tak naprawdę? 23

Cloud computing, cloud security... Faza 1 Faza 2 Faza 3 Faza 4 Chmurka wewnętrzna Prywatne chmurki Interchmurka (federacja) Tradycyjne Centra Przetwarzania Danych Wirtualna prywatna chmurka Inter-Cloud Chmurka publiczna Chmurka publiczna (ale hybrydowa) Publiczna chmurka tu......i inna publiczna tutaj Dzisiaj 2015-2017 24

Wdrażanie ptrzetwarzania chmurkowego V V V V V V V V Database A co z moim V V V V V V V V Virtual Desktops Email Custom Web bezpieczeństwem? 25

Problem #1: Mobilność maszyn wirtualnych widzisz 26 26

Problem #1: Mobilność maszyn wirtualnych widzisz a teraz nie 27 27

Problem #2: nie ma statycznych barier Stary brzeg sieci był statyczny 28

Problem #2: nie ma statycznych barier #@!% Dzisiaj brzeg sieci jest wszędzie 29

Problem #3: Bezpieczeństwo VM PRZED Sprzęt jest fizyczny Okablowanie Routery i przełączniki Serwery Dyski i macierze Pamięć i procesory Obudowa Bezpieczeństwo fizyczne PO????? Sprzęt jest wirtualny Jak obejrzeć sieć? Gdzie jest ta VM? Czy to ona jest teraz migrowana? Gdzie jest polityka bezpieczeństwa? Czy ta konkretna jest załatana? Czy hypervisor jest bezpieczny? Kto odpowiada za bezpieczeństwo? 30

The Cisco SenderBase Network Ponad 45mld zapytań dziennie Ponad 150 różnego rodzaju parametrów opisujących pocztę i ruch WWW 34% światowego ruchu Urządzenia Cisco Połączenie baz poczty i WWW Korelacja danych z poczty i WWW drastycznie zwiększa dokładność 80% spamu zawiera URLe Poczta elektroniczna jest nadal głównym sposobem rozpowszechniania malware Cisco IronPort EMAIL IronPort SenderBase Cisco IronPort WEB 31

Cisco ScanSafe 32

Q&A Łukasz Bromirski, lbromirski@cisco.com 33