ASQ: ZALETY SYSTEMU IPS W NETASQ



Podobne dokumenty
9. System wykrywania i blokowania włamań ASQ (IPS)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Tablica ogłoszeń. Urząd Miejski w Radomiu Biuro Zamówień Publicznych. Radom, dn. 22 września 2009r. BZP.PS /09

Wprowadzenie do zagadnień związanych z firewallingiem

Palo Alto firewall nowej generacji

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Audytowane obszary IT

NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Kompleksowe Przygotowanie do Egzaminu CISMP

WHITE PAPER. Ochrona antywirusowa w urządzeniach UTM NETASQ

STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI

Podstawy bezpieczeństwa

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

SIŁA PROSTOTY. Business Suite

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ArcaVir Home Protection

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Otwock dn r. Do wszystkich Wykonawców

Jak bezpieczne są Twoje dane w Internecie?

Konferencja I3 internet infrastruktury - innowacje. SMOA Devices. Infrastruktura do monitorowania i kontroli zuŝycia energii

Robaki sieciowe. + systemy IDS/IPS

Włącz autopilota w zabezpieczeniach IT

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Blokowanie stron internetowych

Produkty. ESET Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Portal Security - ModSec Enterprise

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Blokowanie stron internetowych

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

BEZPIECZEŃSTWO W SIECIACH

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Produkty. MKS Produkty

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

7. Konfiguracja zapory (firewall)

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Dostawa urządzenia sieciowego UTM.

DLP i monitorowanie ataków on-line

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

7. zainstalowane oprogramowanie zarządzane stacje robocze

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Sieci VPN SSL czy IPSec?

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Znak sprawy: KZp

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

9:45 Powitanie. 12:30 13:00 Lunch

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Panda Global Business Protection

/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka

ATAK. PRZEDRUK NARZĘDZIA DO TESTÓW PENETRACYJNYCH TEST. Netasq

Bitdefender GravityZone

PARAMETRY TECHNICZNE I FUNKCJONALNE

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Arkanet s.c. Produkty. Norman Produkty

Uniwersalny Konwerter Protokołów

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

CYBEROAM Unified Treatment Management, Next Generation Firewall

Misja. O firmie. NOD32 Antivirus

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

System zarządzania i monitoringu

Wymagania techniczne przedmiotu zamówienia. Część nr III

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

ZINTEGROWANY SYSTEM OCHRONY SIECI U70S U250S

ArcaVir 2008 System Protection

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

BITDEFENDER GRAVITYZONE

LABORATORIUM - SINUS Firewall

Zdalne logowanie do serwerów

WHITE PAPER. Ochrona antywirusowa w urządzeniach UTM NETASQ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Producent. Rok produkcji..

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Sun Capital sp. zo.o. (71)

Transkrypt:

ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie od rozmiarów firmy. Od początku swojej działalności za główny cel firma postawiła sobie dostarczanie rozwiązań zapewniających najwyŝszy poziom zabezpieczeń niezaleŝnie od wielkości firmy korzystającej z rozwiązań. Wszystkie urządzenia UTM NETASQ wyposaŝone są w pełną funkcjonalność bez względu na model. W swoich rozwiązaniach NETASQ stosuje autorską technologię ASQ (Active Security Qualification) zapewniającą skuteczną ochronę przed nowymi, jeszcze niesklasyfikowanymi zagroŝeniami. NETASQ, jako pierwszy dostawca rozwiązań do ochrony sieci, zastosował unikalną technologię integrującą system wykrywania i blokowania włamań z firewallem. Obecnie uznawany jest za jednego z czołowych europejskich dostawców rozwiązań do zabezpieczania sieci firmowych, a jego produkty dostępne są w ponad 50 krajach na całym świecie. WYDAJNOŚĆ SYSTEMU ASQ NETASQ oferuje pełną ochronę nie tylko przed znanymi zagroŝeniami, ale przed wszystkim przed tymi, które jeszcze nie zostały sklasyfikowane i na które jeszcze nie opracowano sygnatur. Tym samym zapewnia kompletną proaktywną ochronę w momencie ataku na firmową sieć. Opracowany przez NETASQ Intrusion Prevention System o nazwie ASQ oferuje wysoką wydajność jednocześnie zapewniając wysoki poziom bezpieczeństwa. Efektywność rozwiązania uzyskiwana jest dzięki analizie przesyłanych pakietów na poziomie jądra systemu operacyjnego o nazwie NETASQ Secured BSD (NS-BSD). Konkurencyjne rozwiązania wykorzystują system blokowania włamań dodając go do juŝ istniejącej architektury zapory ogniowej firewall. W takich systemach IPS traktowany jest jako dedykowany moduł pośredniczący proxy, do którego kierowane są połączenia. Powoduje to konieczność ponownego analizowania pakietów przez IPS oraz tworzenia kopii zapasowych danych przesyłanych między modułami w pamięci systemu operacyjnego. Wpływa to na czas w jakim pakiety poddawane są analizie. W konsekwencji system ASQ firmy NETASQ w konfrontacji z rozwiązaniami pozostałych producentów systemów IPS uzyskuje nieporównywalną wydajność. 1

ASQ dokonuje analizy połączenia na poziomie jądra systemu operacyjnego. OCHRONA PROAKTYWNA Silnik IPS zapewnia wysoką skuteczność w wykrywaniu zagroŝeń dla firmowej sieci. Cały ruch na styku sieci lokalnej z siecią WAN skanowany jest przy pomocy trzech metod analizy. Pierwszą z nich jest analiza protokołu w odniesieniu do standardów takich jak RFC. Ten mechanizm pozwala na odrzucenie komunikacji niezgodnej z normami. Przykładem skuteczności analizy protokołu moŝe być wykrywanie połączeń przechodzących przez port 80. System IPS dokonując analizy ruchu przechodzącego przez port 80 potrafi wykryć czy komunikacja ta jest typowa dla połączeń http. Próba połączenia peer-to-peer poprzez port 80 (co jest niezgodne ze standardami wyznaczonymi przez RFC) spowoduje, Ŝe system ASQ odrzuci połączenie. Kolejnym elementem ochrony jest analiza heurystyczna. Pozwala ona określić czy przechodząca przez urządzenie NETASQ komunikacja posiada cechy ataku czy teŝ jest jedynie niegroźnym, a dopuszczalnym odchyleniem od typowego ruchu sieciowego. Analiza heurystyczna słuŝy równieŝ do wykrywania niepoŝądanego zachowania w sieci, czego przykładem moŝe być skanowanie portów, flooding czy ataki typu DDoS Kolejnym narzędziem zastosowanym w NETASQ są regularnie aktualizowane sygnatury kontekstowe. Ich przewaga nad tradycyjnymi sygnaturami polega na uwzględnianiu kontekstu połączenia podczas jego analizy. Oznacza to, Ŝe ASQ bierze pod uwagę rodzaj połączenia, typ wykorzystywanych protokołów oraz portów, przez które przebiega komunikacja. Po rozpoznaniu określonego typu połączenia, silnik IPS uruchamia wtyczki programowe (tzw. plug-iny) wyspecjalizowane w ochronie danego protokołu. Dla przykładu, gdy wykryta zostanie transmisja FTP, ASQ uruchamia plug-in FTP i porównuje ten ruch z posiadanymi w bazie sygnaturami kontekstowymi. Mechanizm korzystający z sygnatur kontekstowych pozwala na szybszą analizę ruchu, która nie wymaga 2

porównywania z wszystkimi tradycyjnymi sygnaturami z bazy. Poza tym wystąpienie sygnatury ataku w niewłaściwym dla niej kontekście (rodzaj połączenia, protokół, port) nie pociąga za sobą blokowania ruchu. Takie rozwiązanie przekłada się na wysoką skuteczność w wykrywaniu prób ataku i zachowanie niskiego poziomu omyłkowych wskazań poprawnego połączenia (tzw. false positive ). Na poniŝszym przykładzie - jednej sygnaturze kontekstowej firmy NETASQ przeciwko tzw. SQL injections odpowiada ponad 1540 sygnatur ataków zastosowanych w innych rozwiązaniach. Połączenie trzech omówionych wyŝej metod analizy w rozwiązaniach NETASQ zapewnia pełną ochronę dnia zerowego. PoniŜszy wykres prezentuje architekturę system ASQ firmy NETASQ, która zapewnia ochronę w chwili pojawienia się zagroŝenia. Konkurencyjne rozwiązania IPS oparte na sygnaturach są zaleŝne od szybkości wydania wzorca ataku (pattern) przez producenta. 3

SEISMO: skaner wnętrza sieci Uzupełnieniem ochrony w czasie rzeczywistym jest pasywny skaner wnętrza sieci. Unikalny silnik o nazwie SEISMO skanuje cały ruch przechodzący przez ASQ, pochodzący z róŝnych segmentów sieci, w poszukiwaniu aplikacji podatnych na ataki. Informacje zebrane w czasie skanowania ruchu przez SEISMO słuŝą do oceny ryzyka ataku dla kaŝdej monitorowanej stacji roboczej. SEISMO zbiera informacje dotyczące słabych punktów i luk w nieaktualnych wersjach aplikacji łączących się z Internetem. Dzięki niemu moŝna uzyskać szczegółowy raport o podatności sieci na ataki wraz z wyszczególnieniem potencjalnych źródeł zagroŝeń. SEISMO nie generuje Ŝadnego dodatkowego ruchu, dzięki czemu nie ma wpływu obciąŝenie sieci. Administrator otrzymuje informacje o lukach wraz z propozycjami ewentualnego rozwiązania, które pozwolą zmniejszyć ryzyko (np. poprzez aktualizację aplikacji). 4

Podsumowanie Technologia NETASQ to modelowe rozwiązanie w dziedzinie zabezpieczania tradycyjnej jak i wirtualnej architektury sieciowej, oparte na zasadzie zero tolerancji. Wszystkie metody analizy składające się na system IPS są automatycznie aktywne od momentu instalacji produktu. W przeciwieństwie do większości rozwiązań konkurencyjnych, które dodały oprogramowanie IPS do istniejącego juŝ rozwiązania firewallowego, technologia NETASQ od początku opierała się na systemie IPS zintegrowanym z zaporą ogniową. Oprócz tego NETASQ jest jedynym producentem zabezpieczeń, który oferuje wykrywanie luk i skanowanie sieci w czasie rzeczywistym jako integralną część swoich urządzeń. Technologia ASQ firmy NETASQ zastosowana jest w rozwiązania sprzętowych oraz wirtualnych, kompatybilnych z platformami wirtualizacji VMware i Citrix. 5