Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager



Podobne dokumenty
9:45 Powitanie. 12:30 13:00 Lunch

Fujitsu World Tour 2018

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Panda Global Business Protection

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Palo Alto firewall nowej generacji

! Retina. Wyłączny dystrybutor w Polsce

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Kompetencje Asseco Data Systems w obszarze IT Security

Zabezpieczanie systemu Windows Server 2016

SecureVisio. Funkcje i zastosowania

IBM QRadar. w Gartner Magic Quadrant

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

SIŁA PROSTOTY. Business Suite

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Complete Patch Management

Marek Pyka,PhD. Paulina Januszkiewicz

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Axence nvision dla biznesu

Produkty. ESET Produkty

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Analityka i BigData w służbie cyberbezpieczeństa

Arkanet s.c. Produkty. Norman Produkty

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Katalog handlowy e-production

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Szkolenie wycofane z oferty. Program szkolenia: Enterprise Java Beans 3.0/3.1

SOC/NOC Efektywne zarządzanie organizacją

Włącz autopilota w zabezpieczeniach IT

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Kompleksowe Przygotowanie do Egzaminu CISMP

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Symantec Enterprise Security. Andrzej Kontkiewicz

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Wdrożenie technologii procesowej IBM BPM w EFL

Produkty. MKS Produkty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Korporacyjna Magistrala Usług na przykładzie Oracle Service Bus

ZAPYTANIE OFERTOWE z dnia

epolska XX lat później Daniel Grabski Paweł Walczak

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Application Security Verification Standard. Wojciech Dworakowski, SecuRing

Szczegółowy opis przedmiotu zamówienia:

Warstwa ozonowa bezpieczeństwo ponad chmurami

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

Wyższy poziom bezpieczeństwa

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Numeron. System ienergia

Architecture Best Practices for Big Data Deployments

Metody ochrony przed zaawansowanymi cyberatakami

Check Point Endpoint Security

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Automatyzacja procesów biznesowych Andrzej Sobecki. ESB Enterprise service bus

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

Asseco IAP Integrated Analytical Platform. asseco.pl

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Innovation Planet System Inteligentne zarządzanie miastami. Pomiar, prognozowanie i komunikowanie pyłu PM10 i hałasu

ANALITYK BEZPIECZEŃSTWA IT

System zarządzania i monitoringu

Bezpieczeństwo dziś i jutro Security InsideOut

HP Service Anywhere Uproszczenie zarządzania usługami IT

Uszczelniamy systemy ochrony

E300 - Wielofunkcyjne zabezpieczenie silnikowe. Copyright 2013 Rockwell Automation, Inc. All Rights Reserved.

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

NASK. Firewall na platformie operatora telekomunikacyjnego

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. One KODO to protect them all STORWARE.EU

Usługi danych przestrzennych w GEOPORTAL-u. Marek Szulc , Warszawa

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Produkty. Alwil Produkty

Rozwiązania Kaspersky Lab dla małych i średnich firm

Transkrypt:

Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager

Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security Network IPS Compliance Data Protection Mobility SIEM TIME. 2

Budowa systemów bezpieczeństwa Obraz tworzonych systemów Dobitne przykłady TCO CapEx + OpEx Poziom bezpieczeństwa. Punktowe produkty Zasobne organizacje nie zawsze mają adekwatną ochronę Zapewnienie zgodności z wymogami prawa nie oznacza zapewnienia bezpieczeństwa Warstwowe Kłopot z rozpoznaniem bezpieczeństwo istotnych incydentów w morzu chaosu Ochrona punktowa nie pomaga Parity CZAS Zaawansowanie 3

Budowa systemów bezpieczeństwa Efektywność na rynku security TCO CapEx + OpEx Poziom bezpieczeństwa Parity Punktowe produkty Ochrona warstwowa CZAS Security Connected Zaawansowanie 4

Delivering a Next Generation Security Architecture Historia definiowania Największy vendor rynku Bezpieczeństwo Nowej Generacji bezpieczeństwa Wynalazca najpowszechniejszej Najszersze portfolio na rynku na świecie arichitektury Cel: zdefiniowanie innowacyjnej architektury współdzielonego, zintegrowanego bezpieczeństwa Całość oferty skupiona na runku Standardy rynkowe dostępne dla bezpieczeństwa niemal każdego Integracja użytkownika produktów na bezpieczeństwa aktualny i świecie USB, WiFi, postępujący IoT proces Pozycja lidera w 6 na 8 kwadratów Gartnera z zakresu Security Jedna z 10 najbardziej Tworzenie nowych paradygmatów w obszarach rynku tj. wartościowych marek Software na rynku Defined Datacenter, Cloud, oraz IoT 5

Integracja produktów bezpieczeństwa Dlaczego integrować? Co nas czeka bez integracji? Wiele produktów dziś działa osobno Brak wydajności i efektywności Stale rosnące koszty operacyjne Brak adaptacyjności czy kontekstu. Rosnący poziom skomplikowania 6

Integracja pomiędzy produktami Integracja punktu-punkt wersja 1.0 SIEM Zarządzanie Endpoint WEB Proxy Skaner podatności MTA Proxy Firewall Sieciowe DLP Sandbox System IPS 7

Środowisko Security Connected 8

BPM Zasoby Data Exchange Layer Innowacyjna, dwukierunkowa szyna komunikacyjna czasu rzeczywistego zapewnia łatwą integrację pomiędzy produktami. Ryzyko Tożsamość Zagrożenia Komponenty bezpieczeństwa pracują jak drużyna wymieniając się stosownymi informacjami pomiędzy endpointami, bramkami czy innymi produktami bezpieczeństwa tworząc bezpieczeństwo inteligente i adaptacyjne. Aktywności Dane THE SECURITY CONNECTED FRAMEWORK Adaptacyjna architektura bezpieczeństwa Lokalizacje 9

Czym jest DXL? DXL został zbudowany w oparciu o używany obecnie, ekstremalnie szybki i lekki protokół Message Bus framework & protocol standard. Planowane wsparcie dla STIX/TAXII = Structured Threat Information expression (STIX ) jako uniwersalnego nośnika IOC. Otwarty standard. Tryby komunikacji: Request/Response, 1:1, Konsument kontekstu może zapytać autorytatywnego źródła o informacje. Publish/Subscribe, 1:Wielu, Krytyczne komunikaty mogą być wysyłane do dużej grupy odbiorców (komunikacja broadcast). 10

TIE Lokalna baza reputacji 11

Threat Intelligence Exchange Zastosuj siłę wiedzy? Inne źródła danych W przyszłości Inteligencja organizacji Administratorzy SOC IR Threat Intelligence Exchange Server Global Threat Intelligence Inne źródła danych Global Threat Intelligence Lokalna inteligencja Enterprise Security Manager Web Gateway Next Generation Firewall Email Gateway Advanced Threat Defense Endpoint Security Network Security Platform Threat Intelligence Gromadź, nadpisuj, wzbogacaj i strój informacje o reputacji 12

Adaptacyjne bezpieczeństwo w działaniu Bądź gotów na nowe zagrożenia od wystąpienia do ochrony w milisekundy Global Threat Intelligence TIE Server Sandbox Adaptacyjne bezpieczeństwo zapewnia lepszą ochronę przed kodem złośliwym: Lepsza analiza szarego obszaru. Informacja reputacyjna skrojona na miarę Twojej firmy. Zarządzaj tolerancją na ryzyko w obrębie różnych obszarów IT. Inne źródła danych Data Exchange Layer Inteligencja zdolna do reagowania Wczesna świadomość momentu rozpoczęcia ataku. Wiesz, kto może być zaatakowany gdy reputacja obiektu zmienia się na złą lub podejrzaną. Ukryty Zaraportuj wiek powziętą pliku. Podpisany akcję. przez wycofany certyfikat. Stworzony przez niezaufany proces. epo SIEM Stacja robocza Serwer Stacja robocza 13

Threat Intelligence Exchange Bądź gotów na nowe zagrożenia od wystąpienia do ochrony w milisekundy NGFW NSP (IPS) Web Gateway Email Gateway Global Threat Intelligence TIE Server Sandbox Inne źródła danych Data Exchange Layer epo ESM Rozwiązania bezpieczeństwa pracują razem dzieląc pomiędzy sobą wybrane informacje istotne z punktu widzenia bezpieczeństwa. Stacja robocza Stacja robocza 14

Stała ochrona w przedsiębiorstwie Global Threat Intelligence TIE Server Sandobx Systemy brzegowe mogą blokować ruch bazując na informacjach ze stacji roboczych. NGFW NSP (IPS) Web Gateway Email Gateway Inne źródła danych Proaktywnie i efektywnie chroni Twoją firmę tak szybko jak tylko zagrożenie jest ujawnione. Data Exchange Layer epo SIEM Rozwiązania bezpieczeństwa pracują razem dzieląc pomiędzy sobą wybrane informacje istotne z punktu widzenia bezpieczeństwa. Stacja robocza Stacja robocza 15

Adaptacyjna ochrona i wczesne wykrywanie NGFW Ekosystem DxL Urządzenia sieciowe NSP (IPS) Web Gateway Email Gateway Komunikacja urządzeń sieciowych i stacji roboczych Sandbox ATD IOC 1 IOC 2 IOC 3 IOC 4 Zawartość jest analizowana. SIEM ESM Informacja IoC jest analizowana wśród informacji historycznych Ekosystem DxL Stacje robocze TIE Endpoint Module TIE Endpoint Module TIE Endpoint Module TIE Endpoint Module Systemy skompromitowane są izolowane oraz naprawiane. 16

Status integracji z vendorami z SIA Stan na lipiec 2015 17

Wszechstronne podejście do malware Advanced Threat Defense FIND Threat Intelligence Exchange Network Security Platform Next Generation Firewall Web Gateway FREEZE FIX Enterprise Security Manager (SIEM) Email Gateway TIE Endpoint 18 18

Threat Intelligence Exchange Zmniejsza TCO i zwiększa ROI. Łatwa integracja dzięki szynie danych DXL Redukuje skomplikowanie implementacji. Większa efektywność działania i skuteczność procesów. Znacznie zwiększa skuteczność innych rozwiązań. 19

Kompletna Platforma - Zintegrowana Ochrona Analityka Świadomość zagrożeń WYSOKA WYDAJNOŚĆ WSPOMAGAJĄCA PROCES PODEJMOWANIA DECYZJI INTELIGENCJA TIE ZAPEWNIAJĄCA SILNIEJSZĄ OCHRONĘ Interakcje Zarządzanie security Kontekst i automatyzacja SZEROKI ZAKRES OCHRONY OD ENDPOINT DO NETWORK UPROSZCZONE ZARZĄDZANIE UWOLNIONE ZASOBY I ZREDUKOWANE KOSZTY WYMIANA INFORMACJI = WYŻSZY POZIOM BEPZIECZEŃSTWA 20