Content Security - moda czy konieczność?



Podobne dokumenty
Content Security - rodzina produktów MIMEsweeper

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Wprowadzenie do zagadnień związanych z firewallingiem

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Opis przedmiotu zamówienia

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Arkanet s.c. Produkty. Sophos Produkty

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Produkty. ca Produkty

Produkty. KASPERSKY Produkty

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Produkty. ESET Produkty

Sprzętowo wspomagane metody klasyfikacji danych

ArcaVir 2008 System Protection

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Sieci VPN SSL czy IPSec?

Palo Alto firewall nowej generacji

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zdalne logowanie do serwerów

Kaspersky Hosted Security

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

PRZEWODNIK WDROŻENIE POLITYKI BEZPIECZEŃSTWA DLA POCZTY ELEKTRONICZNEJ I WWW. CLEARSWIFT Czerwiec

Produkty. F-Secure Produkty

DLP i monitorowanie ataków on-line

Specyfikacja techniczna

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

CYBEROAM Unified Treatment Management, Next Generation Firewall

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Numer ogłoszenia: ; data zamieszczenia:

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

PARAMETRY TECHNICZNE I FUNKCJONALNE

OCHRONA PRZED RANSOMWARE

Produkty. Panda Produkty

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ ASORTYMENTOWO CENOWY

11. Autoryzacja użytkowników

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Załącznik nr 1 I. Założenia ogólne:

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Produkty. MKS Produkty

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Symantec AntiVirus Enterprise Edition

Znak sprawy: KZp

Aplikacje WWW Wprowadzenie

Budowa i działanie programów antywirusowych

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

7. Konfiguracja zapory (firewall)

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Arkanet s.c. Produkty. Norman Produkty

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Symantec Enterprise Security. Andrzej Kontkiewicz

Systemy obiegu informacji i Protokół SWAP "CC"

Specyfikacja techniczna

Otwock dn r. Do wszystkich Wykonawców

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

Wykaz zmian w programie SysLoger

Przedmiotem zamówienia jest: dostawa date defendera wraz z 35 licencjami

Instalacja, konfiguracja i zarządzanie Websense Enterprise for FireWall-1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych.

TIN Techniki Internetowe zima

phion netfence Security Gateway podstawowe elementy

Zapytanie ofertowe na aktualizację urządzenia UTM

Zapory sieciowe i techniki filtrowania.

Zapory sieciowe i techniki filtrowania danych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

OPIS PRZEDMIOTU ZAMÓWIENIA

Firewall bez adresu IP

Najwyższa jakość ochrony na każdym poziomie.

ECDL Core - Przeglądanie stron internetowych i komunikacja

Robaki sieciowe. + systemy IDS/IPS

Cennik usług Usługa Mobilnego Internetu

Protokoły internetowe

OPROGRAMOWANIA ANTYWIRUSOWEGO DO OCHRONY STACJI ROBOCZYCH I SERWERÓW LICENCJA NA 12 MIESIĘCY DLA 14 SERWERÓW I 500 STACJI ROBOCZYCH.

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

MSARCH - system archiwizacji przesyłek

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Monitorowanie aplikacji i rozwiązywanie problemów

Transkrypt:

Content Security - moda czy konieczność? "CC" - Otwarte Systemy Komputerowe Rakowiecka 36, 02-532 Warszawa Grzegorz.Blinowski@cc.com.pl tel. +48 22 646-6873 fax. +48 22 606-3780 Instytut Informatyki Politechnika Warszawska Nowowiejska 15/19 00-665 Warszawa gjb@ii.pw.edu.pl tel. +48 22 660-7995

Plan wykładu Co to jest Content Security? Aspekt Techniczny i Biznesowy Przykłady rozwiązań - przegląd dostępnych produktów

Co to jest Content Security? Jeżeli system firewall porównamy z kontrolą paszportową to oprogramowanie Content Security spełnia rolę kontroli celnej Firewall - analizuje i ocenia poprawność oraz zgodność z regułami wchodzącego i wychodzącego ruchu sieciowego Oprogramowanie CS - bada zawartość przesyłanej informacji

Content Security - aspekt Ryzyko związane z: Techniczny zainfekowaniem sieci firmowej wirusami wprowadzeniem tzw. koni trojańskich atakami DoS przeprowadzonymi przy pomocy kodu Java/JavaScript/ActiveX zawartego w przesyłkach e-mail/stronach WWW Spamem, atakami DoS przeciążaniem sieci (np. syndromy kartek świątecznych i MP3)

Content Security - aspekt biznesowy Integralność biznesowa (vs. integralność systemów ): wyciek informacji poufnych ochrona przed odpowiedzialnością prawną (np. kwestia rozpowszechniania pornografii!) ochrona przed spam-em i pokrewnymi nadużyciami kwestie związane z wydajnością pracy

Firewall - "ściana ognia" Firewall = sprzęt + oprogramowanie + polityka bezpieczeństwa Kontrola dostępu Pełen audyt - logowanie autoryzacja szyfrowanie cache zarządzanie adresami

Rodzaje systemów Firewall Model OSI - w którym miejscu jakie informacje? Filtrowanie pakietów (packet filtering) Analiza stanu połączeń (circuit level firewall) Proxy (application level firewall)

Model OSI - w którym miejscu jakie informacje? Adres IP: źródłowy/ docelowy Port TCP: źródłowy/ docelowy Stan aplikacji i przepływ danych Nagłówek IP Nagłówek TCP Nagłówek poziomu aplikacji Dane Filtry pakietów Bramy ( gateways ) z Proxy

Filtrowanie pakietów (packet filtering) FILTROWANIE PAKIETÓW PODSIEĆ CHRONIONA APLIKACJI TRANSPORTU SIECIOWA INTERNET IP IP IP IP

Analiza stanu połączeń (circuit level firewall) PODSIEĆ CHRONIONA APLIKACJI TRANSPORTU SIECIOWA INTERNET TCP TCP IP IP IP IP

Proxy (application level firewall, application gateway) KONTROLA DOSTĘPU ZALEŻNA OD APLIKACJI TELNET FTP WWW... PODSIEĆ CHRONIONA APLIKACJI TRANSPORTU SIECIOWA INTERNET Bezpieczeństwo na poziomie zawartości można realizować tylko w systemach typu proxy!

Packet Filters & Gateways wysoka Szybkość działania + wydajność niska niski Filtry Pakietów Proxy (Application Gateways) Poziom bezpieczeństwa Circuit Gateways wysoki

Przegląd rodzin produktów Skanery wirusowe, zintegrowane z systemem firewall lub z serwerem poczty Skanery treści zintegrowane z systemem firewall lub z serwerem poczty Autonomiczne skanery uniwersalne

Przegląd produktów CISCO PIX i inne rozwiązania sprzętowe Ochrona danych na przykładzie systemów firewall CheckPoint Firewall-1 i Axent Raptor 6.5 Rozwiązania kompleksowe: surfcontrol - JSB technologies Esafe - Alladin MIMEsweeper - Baltimore (d. Content Technologies)

Rozwiązania hardwarowe na przykładzie CISCO PIX Firewall sprzętowy posiadający pewne cechy proxy aplikacyjnego Filtrowanie adresów (URL) w protokole http (WWW) Blokowanie appletów Java proxy SMTP (Mail Guard)

Skanowanie antywirusowe na przykładzie TrendMicro InterScan VirusWall Skaner wirusowy zgodny z CheckPoint OPSEC ( Współpracuje też z Lucent Managed Firewall) Automatyczne uaktualnianie wzorców wirusów Obsługuje WWW, FTP, SMTP (e-mail) Zarządzanie przez konsolę GUI lub przeglądarkę WWW Przy współpracy z fw-1 wystarczy dodać InterScan do

Filtrowanie adresów na poziomie aplikacji Filtrowanie adresów URL poprzez porównanie z bazą adresów zakazanych CheckPoint Firewall-1 (poprzez rozszerzenia OPSEC), Axent Raptor poprzez WebNot/NewsNOT (SurfControl) Następuje porównanie żądanego adresu z wbudowaną (sieciową) bazą danych oraz jego akceptacja lub odrzucenie Nie następuje faktyczna analiza zawartości strony Zalety - szybkość, wady - powierzchowność

Filtrowanie adresów na poziomie aplikacji - JSB SurfControl Podstawą rodziny aplikacji jest tzw. engine klasyfikujący URL-e Kategorie (39), m.in: "Adult/Sexually Explicit, Advertisements, Arts & Entertainment, Chat, Computing & Internet, Criminal Skill, Drugs, Alcohol & Tobacco, Finance & Investment, Food & Drink, Gambling, Games, Hacking, Hate Speech, Health & Medicine, Hobbies & Recreation, Motor Vehicles, Personals and Dating, Photo Searches, Religion, Shopping, Sports, Weapons, " Arts & Entertainment: Television, movies, music and video programming guides, Comics, jokes, movie, video or sound clips

Alladin ESafe Zgodny z firewall-1 / OPSEC (od niedawna także wersja autonomiczna) Analiza połączeń http, ftp w czasie rzeczywistym przezroczyste proxy SMTP Wykrywanie wrogich appletów Java, programów ActiveX, VisualBasic Obsługa formatów skompresowanych Anty-spam, anty-spoof, anty-mail-bomb poprzez reguły obejmujące adresy domenowe i pola adresowe nagłówka Obszary kwarantanny

Alladin ESafe Zgodny z surfcontrol (analiza adresów URL) Skanowanie antywirusowe (wykrywa także wirusy polimorficzne oraz wirusy "stealth") Ochrona przed makro-wirusami Obsługa "cookies" Logowanie i alarmy

MIMEsweeper Rodzina produktów stanowiąca uzupełnienie dla firewall-i oraz serwerów e-mail Oprogramowanie autonomiczne tj. nie współpracujące bezpośrednio z firewallem, jak i związane z firewall-em lub serwerem pocztowym MAILsweeper - poczta elektroniczna (także wersje dla Lotus Domino i Exchange) PORNsweeper, SECRETsweeper, Archivist - dodatkowe moduły MAILsweepera WEBsweeper - filtr zawartości WWW

MAILsweeper Pracuje jako SMTP proxy (dwukierunkowe) Tzw. scenariusze określają reguły filtracji i akcje dla poszczególnych użytkowników i ich grup Różne reakcje i metody kwarantanny Skanowanie wirusowe, analiza kontekstowa treści, reguły związane z nagłówkiem SMTP, analiza typów załączników Dodatkowe funkcje, m.in. doklejanie standardowej stopki

MAILsweeper Ochrona przez niechcianymi przesyłkami (spam-em): blokowanie i usuwanie przesyłek na podstawie analizy pól nagłówka przesyłki Usuwanie załączonych plików o niedozwolonych typach: rozpoznawanie typów załączników blokowanie (usuwanie) określonych typów załączników

MAILsweeper Reakcja na inne nadużycia, takie jak: przekroczenie dozwolonego rozmiaru przesyłki, wystąpienie słów kluczowych, itd.: Wykrywanie słów kluczowych i fraz w treści przesyłki Różnicowanie reguł filtracji w zależności od nadawcy i odbiorcy "kwarantanna" dla podejrzanych przesyłek archiwizacja przesyłek funkcje alertu, raportowania i audytu

MIMEsweeper Współpracuje z następujacymi skanerami wirusów: Symantec, Dr.Solomon's Anti-Virus Toolkit, McAfee VirusScan, Sophos Anti-Virus, F-Prot, Thunderbyte Anti-Virus, VET Anti-Virus, Leprechaun Cyberbuster, Norman Virus Control Rozpoznaje następujące typy dokumentów: CDA (.doc,.xls,.ppt, etc.) PDF, text; i plików: - JPEG, BMP, GIF, TIF, AVI, MPEG, WAV i inne Rozpoznaje archiwa: BINHEX, CMP, GZIP, LZH, MIME, TAR, TNEF, UUE (wiele wariantów), ZIP

PORNsweeper PORNsweeper - moduł MAILsweeper-a służący do wykrywania i usuwania treści pornograficznych z przesyłek e-mail. Akcje podejmowane w przypadku wykrycia próby przesłania treści pornograficznych - usunięcie, alarm, notyfikacja, itd. Definiowanie parametrów akceptowanej i nieakceptowanej grafiki - rozmiary plików, wielkość obrazka w pikselach, typ pliku, itd. Definiowanie "poziomu pewności" algorytmu rozpoznawania obrazów Różnicowanie reguł w zależności od typów przesyłanych plików Różnicowanie reguł w zależności od odbiorcy, na poziomie grup użytkowników oraz indywidualnych osób

Archivist i inne moduły Zcentralizowana archiwizacja przesyłek e-mail prowadzona z serwera Pełna archiwizacja (nagłówek, załączniki) Archiwizacja sterowana poprzez zbiór reguł Zdalna archiwizacja Automatyczne indeksowanie i wyszukiwanie w archiwum Interfejs HTML oraz MMC (MS Management Console) współpraca z systemami HSM

Archivist i inne moduły SECRETsweeper - realizuje "VPN" pomiędzy serwerami e-mail: kodowanie S/MIME (DES, 3DES, RC2) obsługa certyfikatów X.509, weryfikacja podpisów "Zestawienie łącza" E-sweeper zintegrowany pakiet dla ISP/ASP obsługa wielu domen/mx-ów billing rozproszona architektura

WEBsweeper Identyfikacja i usuwanie wirusów z sesji WWW (http) oraz FTP: Współpracuje z szerokim wachlarzem popularnych skanerów anty-wirusowych Usuwa wirusy z plików Integracja z oprogramowaniem firm trzecich blokującym adresy URL Skanowanie na podstawie słów kluczowych. Wykrywanie i blokowanie appletów Java, komponentów ActiveX oraz ukrytych formularzy Usuwanie nielegalnych typów danych, np.: audio, wideo, cookies, itd.

WEBsweeper Mechanizm "browser comforting" polegający na utrzymywaniu sesji z przeglądarką użytkownika oraz informowaniu go o procesie skanowania - istotne w przypadku analizy b. obszernych stron WWW. Obsługa protokołu http 1.1, obsługa protokołu https Rozbudowane logowanie i raportowanie Zróżnicowanie polityki bezpieczeństwa wg: użytkowników i grup, a także wg. czasu Uwierzytelnianie użytkowników Wybiórcze traktowanie ActiveX, Java, JavaScript, itd. (blokowanie lub usuwanie) Analiza kontekstowa zawartości (w jęz angielskim)