Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Podobne dokumenty
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Podstawy bezpieczeństwa

Sieci bezprzewodowe WiFi

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Ochrona biznesu w cyfrowej transformacji

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Wyższy poziom bezpieczeństwa

Marek Damaszek. TAURON Polska Energia S.A.

SIŁA PROSTOTY. Business Suite

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

9:45 Powitanie. 12:30 13:00 Lunch

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Kompetencje Asseco Data Systems w obszarze IT Security

Malware przegląd zagrożeń i środków zaradczych

Znak sprawy: KZp

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Projektowanie bezpieczeństwa sieci i serwerów

Agenda. Rys historyczny Mobilne systemy operacyjne

Arkanet s.c. Produkty. Norman Produkty

Innowacja Technologii ICT vs Człowiek

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Wprowadzenie do Kaspersky Value Added Services for xsps

BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Zdobywanie fortecy bez wyważania drzwi.

Panda Global Business Protection

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Palo Alto firewall nowej generacji

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

OPIS PRZEDMIOTU ZAMÓWIENIA

Robaki sieciowe. + systemy IDS/IPS

epolska XX lat później Daniel Grabski Paweł Walczak

CIP-ICT ICT PSP call 6 Theme 5: TRUSTED E-SERVICES E AND OTHER ACTIONS. AND OTHER ACTIONS Systemy bezpieczenstwa w eusługach

Marek Pyka,PhD. Paulina Januszkiewicz

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

CSA STAR czy można ufać dostawcy

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Bezpieczeństwo w M875

bezpieczeństwo na wszystkich poziomach

Bezpieczeństwo usług oraz informacje o certyfikatach

Prezentacja firmy

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Check Point Endpoint Security

Wirtualizacja sieci - VMware NSX

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

ArcaVir 2008 System Protection

Prezentacja Grupy Atende

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Reforma ochrony danych osobowych RODO/GDPR

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Apple dla biznesu. JCommerce Apple Device Management Services

Konfigurowanie Windows 8

Jak nie stać się ofiarą ransomware?

Bezpieczeństwo IT w środowisku uczelni

Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

ZagroŜenia w sieciach komputerowych

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Otwock dn r. Do wszystkich Wykonawców

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Technologia informacyjna

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

WLAN bezpieczne sieci radiowe 01

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Bezpieczeństwo danych w sieciach elektroenergetycznych

Rozwia zania SIEM i ich rola w Rekomendacji D

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Audytowane obszary IT

System Kancelaris. Zdalny dostęp do danych

Transkrypt:

Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski

Które strony popełniały najwięcej naruszeń w ostatnich 10 latach? Źródło: http://www.verizonenterprise.com/dbir/2014/reports/rp_dbir-2014-executive-summary_en_xg.pdf

Agenda Wprowadzenie (ECAP) Najważniejsze zagrożenia Strategia ochrony

Wprowadzenie styk organizacji z siecią zewnętrzną ECAP jest jednym z najważniejszych punktów, łączący zasoby sieci wewnętrznej firmy ze światem zewnętrznym (sieć internet) INTERNET Sieć zewnętrzna ECAP Sieć wewnętrzna *ECAP External Connection Aggregation Point

Rola ECAP w organizacji Bezpieczeństwo Wydajność Skalowalność Niezawodność i wysoka dostępność

Bezpieczeństwo ECAP Główne zadania: Chronić przed zagrożeniami zewnętrznymi Zapewniać dostęp uwierzytelnionym użytkownikom do sieci wewnętrznej Udostępniać serwisy i usługi na zewnątrz

Architektura sieci - ECAP Untrusted DMZ-1 Sieć zarządzająca DMZ-n Semi-Trusted Sieć DC Sieć zarządzająca Sieć biurowa Trusted

Najważniejsze zagrożenia.oraz scenariusz ochrony

Rodzaje zagrożeń zewnętrznych (1) Mające źródło bezpośrednio ze styku sieci zewnętrznej DDoS Social attacks (APT) Malware & Botnet Cloud Computing BYOD Źródło: http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_v19_21291018.en-us.pdf

Rodzaje zagrożeń zewnętrznych (2) Wykorzystujące zaufane dostępy do wewnątrz organizacji Pracownicy Wsparcie /dostawcy/ Klienci firmy Partnerzy (Outsourcing)

Rodzaje zagrożeń zewnętrznych (3) Integrujące lub udostępniające systemy wewnętrzne na zewnątrz Moja firma inny system IT PARTNERA Usługa w internecie

Czym jest DDoS? DDoS (ang. Distributed Denial of Service) atak na system komputerowy lub usługę sieciową, przeprowadzany równocześnie z wielu komputerów lub miejsc w sieci internet.

Jak chronić infrastrukturę przed atakiem DDoS? TIER 3 TIER 2 TIER 1 Chmura publiczna (tzw. scrabbing ) Internet Service Provider Niezawodna infrastruktura IT Przekierowanie ruchu do chmury publicznej Wielu różnych operatorów Ochrona DDOS operatora Load balancer DDOS protector NO SPoF

Jak może wyglądać plan ataku wykorzystujący socjotechnikę? APT (ang. Advanced Persistent Threats) jest złożonymi długotrwałym i wielostopniowym działaniem kierowanym przeciwko konkretnym osobom, organizacjom lub firmom Wybór celu Analiza firmy Inżynieria społeczna Wyszukanie luk w systemach Kierunkowy atak

Jak chronić infrastrukturę przed atakiem typu APT? Wielopoziomowa ochrona techniczna: filtrowanie Internetu/analiza reputacji IP, białe listy/czarne listy, kontrola aplikacji w oparciu o użytkowników i urządzenia, DLP, IPS/IDS, realizacja funkcja sandbox, kontrola ruchu IN/OUT. Szkolenia pracowników Współpraca z dostawcą zabezpieczeń Segmentacja sieci Dwuskładnikowe uwierzytelnienie : organizacja utrudnia atakującemu wykorzystanie utraconych lub skradzionych danych uwierzytelniania Jasno określone zasady dla: BYOD, urządzeń mobilnych, korzystania z sieci WiFi, itd

Czym jest Malware & Botnet? Malware rodzaj złośliwego oprogramowania, zawierający wirusa lub oprogramowanie szpiegowskie (spyware), najczęściej powstały w celu realizacji niedozwolonych działań, bez wiedzy właściciela. Botnet grupa komputerów zainfekowanych złośliwym oprogramowaniem (malware), które daje swojemu zarządcy (Command&Control) określony (lub całkowity) poziom kontroli nad zainfekowanym komputerem ofiary.

Jak rozpoznać potencjalne zagrożenie? o Spowolnienie systemu o Pliki i foldery lub ikony pobranych programów znikają lub są modyfikowane o Dioda dysku pulsuje przy bezczynności o Serwisy bankowe zaczynają prosić o dane o Pojawia się więcej informacji o błędach o FW na stacji informuje, że nieznany program chce się komunikować z czymś na zewnątrz o Występują duże opóźnienia w dostępie do zasobów o Można zidentyfikować zwiększony wolumen ruchu

Jak można próbować się chronić? Blokować na urządzeniu brzegowym (ruch, porty, protokoły) + domain black list Dokonywać regularnych aktualizacji systemu Uruchamiać IPS/IDS Wdrożyć aplikacyjny content filtering (tylko do aplikacji, które są potrzebne) Zdefiniować polityki bezpieczeństwa Wdrożyć Anti-Bot Wdrożyć program security awareness

Cloud Computing na co zwrócić uwagę?

Zaufany dostęp do wewnątrz organizacji na co zwracać uwagę? Strona operacyjna Każdy zdalny dostęp powinien być: zidentyfikowany i utrzymywany w rejestrze potwierdzony przez właściciela monitorowany przez IT być zgodny z potrzebą biznesową (umowa) podlegać regularnym przeglądom (audyt) Strona techniczna Użytkownik: Typ urządzenia: Lokalizacja: Czas: Metoda dostępu: Zasób

Strategia ochrony

MONITOROWANIE ZARZĄDZANIE Model bezpieczeństwa styku z siecią zewnętrzną? ZABEZPIECZANIE POLITYKI AUDYT

Jak ING BANK dba o bezpieczeństwo? Foundation IT Sourcing User Access IT Resiliance Change Management Security Monitoring Platform Security

Co warto zapamiętać? Kiedyś: - w interesie hakera było pokazanie swoich umiejętności Obecnie: - w interesie hakera jest, aby przestępstwo NIGDY nie zostało wykryte

DZIĘKUJĘ Grzegorz Długajczyk ING Bank Śląski ul. Sokolska 34, 40-090 Katowice Grzegorz.Dlugajczyk@ingbank.pl