Integracja systemów bezpieczeństwa Security Connected Piotr Boetzel Territory Account Manager
Budowa systemów bezpieczeństwa Zakup technologii w obecnych ramach Endpoint Protection Firewall Gateway Security Network IPS Compliance Data Protection Mobility SIEM TIME. 2
Budowa systemów bezpieczeństwa Obraz tworzonych systemów Dobitne przykłady TCO CapEx + OpEx Poziom bezpieczeństwa. Punktowe produkty Zasobne organizacje nie zawsze mają adekwatną ochronę Zapewnienie zgodności z wymogami prawa nie oznacza zapewnienia bezpieczeństwa Warstwowe Kłopot z rozpoznaniem bezpieczeństwo istotnych incydentów w morzu chaosu Ochrona punktowa nie pomaga Parity CZAS Zaawansowanie 3
Budowa systemów bezpieczeństwa Efektywność na rynku security TCO CapEx + OpEx Poziom bezpieczeństwa Parity Punktowe produkty Ochrona warstwowa CZAS Security Connected Zaawansowanie 4
Delivering a Next Generation Security Architecture Historia definiowania Największy vendor rynku Bezpieczeństwo Nowej Generacji bezpieczeństwa Wynalazca najpowszechniejszej Najszersze portfolio na rynku na świecie arichitektury Cel: zdefiniowanie innowacyjnej architektury współdzielonego, zintegrowanego bezpieczeństwa Całość oferty skupiona na runku Standardy rynkowe dostępne dla bezpieczeństwa niemal każdego Integracja użytkownika produktów na bezpieczeństwa aktualny i świecie USB, WiFi, postępujący IoT proces Pozycja lidera w 6 na 8 kwadratów Gartnera z zakresu Security Jedna z 10 najbardziej Tworzenie nowych paradygmatów w obszarach rynku tj. wartościowych marek Software na rynku Defined Datacenter, Cloud, oraz IoT 5
Integracja produktów bezpieczeństwa Dlaczego integrować? Co nas czeka bez integracji? Wiele produktów dziś działa osobno Brak wydajności i efektywności Stale rosnące koszty operacyjne Brak adaptacyjności czy kontekstu. Rosnący poziom skomplikowania 6
Integracja pomiędzy produktami Integracja punktu-punkt wersja 1.0 SIEM Zarządzanie Endpoint WEB Proxy Skaner podatności MTA Proxy Firewall Sieciowe DLP Sandbox System IPS 7
Środowisko Security Connected 8
BPM Zasoby Data Exchange Layer Innowacyjna, dwukierunkowa szyna komunikacyjna czasu rzeczywistego zapewnia łatwą integrację pomiędzy produktami. Ryzyko Tożsamość Zagrożenia Komponenty bezpieczeństwa pracują jak drużyna wymieniając się stosownymi informacjami pomiędzy endpointami, bramkami czy innymi produktami bezpieczeństwa tworząc bezpieczeństwo inteligente i adaptacyjne. Aktywności Dane THE SECURITY CONNECTED FRAMEWORK Adaptacyjna architektura bezpieczeństwa Lokalizacje 9
Czym jest DXL? DXL został zbudowany w oparciu o używany obecnie, ekstremalnie szybki i lekki protokół Message Bus framework & protocol standard. Planowane wsparcie dla STIX/TAXII = Structured Threat Information expression (STIX ) jako uniwersalnego nośnika IOC. Otwarty standard. Tryby komunikacji: Request/Response, 1:1, Konsument kontekstu może zapytać autorytatywnego źródła o informacje. Publish/Subscribe, 1:Wielu, Krytyczne komunikaty mogą być wysyłane do dużej grupy odbiorców (komunikacja broadcast). 10
TIE Lokalna baza reputacji 11
Threat Intelligence Exchange Zastosuj siłę wiedzy? Inne źródła danych W przyszłości Inteligencja organizacji Administratorzy SOC IR Threat Intelligence Exchange Server Global Threat Intelligence Inne źródła danych Global Threat Intelligence Lokalna inteligencja Enterprise Security Manager Web Gateway Next Generation Firewall Email Gateway Advanced Threat Defense Endpoint Security Network Security Platform Threat Intelligence Gromadź, nadpisuj, wzbogacaj i strój informacje o reputacji 12
Adaptacyjne bezpieczeństwo w działaniu Bądź gotów na nowe zagrożenia od wystąpienia do ochrony w milisekundy Global Threat Intelligence TIE Server Sandbox Adaptacyjne bezpieczeństwo zapewnia lepszą ochronę przed kodem złośliwym: Lepsza analiza szarego obszaru. Informacja reputacyjna skrojona na miarę Twojej firmy. Zarządzaj tolerancją na ryzyko w obrębie różnych obszarów IT. Inne źródła danych Data Exchange Layer Inteligencja zdolna do reagowania Wczesna świadomość momentu rozpoczęcia ataku. Wiesz, kto może być zaatakowany gdy reputacja obiektu zmienia się na złą lub podejrzaną. Ukryty Zaraportuj wiek powziętą pliku. Podpisany akcję. przez wycofany certyfikat. Stworzony przez niezaufany proces. epo SIEM Stacja robocza Serwer Stacja robocza 13
Threat Intelligence Exchange Bądź gotów na nowe zagrożenia od wystąpienia do ochrony w milisekundy NGFW NSP (IPS) Web Gateway Email Gateway Global Threat Intelligence TIE Server Sandbox Inne źródła danych Data Exchange Layer epo ESM Rozwiązania bezpieczeństwa pracują razem dzieląc pomiędzy sobą wybrane informacje istotne z punktu widzenia bezpieczeństwa. Stacja robocza Stacja robocza 14
Stała ochrona w przedsiębiorstwie Global Threat Intelligence TIE Server Sandobx Systemy brzegowe mogą blokować ruch bazując na informacjach ze stacji roboczych. NGFW NSP (IPS) Web Gateway Email Gateway Inne źródła danych Proaktywnie i efektywnie chroni Twoją firmę tak szybko jak tylko zagrożenie jest ujawnione. Data Exchange Layer epo SIEM Rozwiązania bezpieczeństwa pracują razem dzieląc pomiędzy sobą wybrane informacje istotne z punktu widzenia bezpieczeństwa. Stacja robocza Stacja robocza 15
Adaptacyjna ochrona i wczesne wykrywanie NGFW Ekosystem DxL Urządzenia sieciowe NSP (IPS) Web Gateway Email Gateway Komunikacja urządzeń sieciowych i stacji roboczych Sandbox ATD IOC 1 IOC 2 IOC 3 IOC 4 Zawartość jest analizowana. SIEM ESM Informacja IoC jest analizowana wśród informacji historycznych Ekosystem DxL Stacje robocze TIE Endpoint Module TIE Endpoint Module TIE Endpoint Module TIE Endpoint Module Systemy skompromitowane są izolowane oraz naprawiane. 16
Status integracji z vendorami z SIA Stan na lipiec 2015 17
Wszechstronne podejście do malware Advanced Threat Defense FIND Threat Intelligence Exchange Network Security Platform Next Generation Firewall Web Gateway FREEZE FIX Enterprise Security Manager (SIEM) Email Gateway TIE Endpoint 18 18
Threat Intelligence Exchange Zmniejsza TCO i zwiększa ROI. Łatwa integracja dzięki szynie danych DXL Redukuje skomplikowanie implementacji. Większa efektywność działania i skuteczność procesów. Znacznie zwiększa skuteczność innych rozwiązań. 19
Kompletna Platforma - Zintegrowana Ochrona Analityka Świadomość zagrożeń WYSOKA WYDAJNOŚĆ WSPOMAGAJĄCA PROCES PODEJMOWANIA DECYZJI INTELIGENCJA TIE ZAPEWNIAJĄCA SILNIEJSZĄ OCHRONĘ Interakcje Zarządzanie security Kontekst i automatyzacja SZEROKI ZAKRES OCHRONY OD ENDPOINT DO NETWORK UPROSZCZONE ZARZĄDZANIE UWOLNIONE ZASOBY I ZREDUKOWANE KOSZTY WYMIANA INFORMACJI = WYŻSZY POZIOM BEPZIECZEŃSTWA 20