BIO. Chat. Prezentacj a. Pomoc. Video. Pytania 1:1. LinkedI n

Podobne dokumenty
Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

epolska XX lat później Daniel Grabski Paweł Walczak

Czy OMS Log Analytics potrafi mi pomóc?

Konfigurowanie Windows 8

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

wydanie systemu Windows 10

Fujitsu World Tour 2018

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

9:45 Powitanie. 12:30 13:00 Lunch

Rozwia zania SIEM i ich rola w Rekomendacji D

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Wprowadzenie do Active Directory. Udostępnianie katalogów

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Agenda. Quo vadis, security? Artur Maj, Prevenity

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Apple dla biznesu. JCommerce Apple Device Management Services

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki LogicalTrust

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Windows 8.1 Windows 7 SP 1. Windows Vista Windows XP. - OEM - Sprzedaż detaliczna - Licencje Grupowe - Darmowy upgrade

Warstwa ozonowa bezpieczeństwo ponad chmurami

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Marek Krauze

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

WSTĘP CYKL ŻYCIA ATAKU

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Metody ochrony przed zaawansowanymi cyberatakami

1. Zakres modernizacji Active Directory

Symantec Enterprise Security. Andrzej Kontkiewicz

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Numer ogłoszenia: ; data zamieszczenia:

Wprowadzenie do Kaspersky Value Added Services for xsps

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Anatomy of an attack.. Cel: firma Aupticon Branża: technologie, R&D, self-driving cars

bezpieczeństwo na wszystkich poziomach

Kontrola dostępu do sieci lokalnych (LAN)

Klasyfikacja i terminologia incydentów naruszających bezpieczeństwo sieci

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera. Wybrane studium przypadków. Borys Łącki

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Kompetencje Asseco Data Systems w obszarze IT Security

Podstawy bezpieczeństwa

Datacenter Silver 2299 zł netto / osoba

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Why do I need a CSIRT?

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Konfiguracja dostępu do zasobów

PARAMETRY TECHNICZNE I FUNKCJONALNE

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Rozwiązania z oferty SMARTSKP usprawniające badania techniczne zgodne z zaleceniami CEPiK 2.0 AIDC C-Station, AIDC VPNSKP i AIDC MiniCloud SKP

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

NIE$TAKI$WILK$STRASZNY$JAK$GO$MALUJĄ.$ JAK$SKUTECZNIE$WDROŻYĆ$SYSTEM$PAS?

Wektory ataków vs. systemy zabezpieczeń. Sebastian Krystyniecki Systems Engineer Poland Ukraine Belarus. April 4, 2014

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

z testów penetracyjnych

Jak bezpieczne są Twoje dane w Internecie?

17-18 listopada, Warszawa

RODO to nie tylko procedury. Marcin Klamra

Ochrona biznesu w cyfrowej transformacji

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Complete Patch Management

Transkrypt:

Pomoc Prezentacj a Chat BIO Video Pytania 1:1 LinkedI n

CYBER SECURITY IS A CEO ISSUE. - M C K I N S E Y $3.0 TRILLION $3.5 MILLION $500 MILLION Impact of lost productivity and growth Average cost of a data breach (15% YoY increase) Corporate liability coverage. CYBER THREATS ARE A MATERIAL RISK TO YOUR BUSINESS Source: McKinsey, Ponemon Institute, Verizon

EVOLUTION OF ATTACKS Mischief Fraud and Theft Damage and Disruption Script Kiddies Unsophisticated Organized Crime More sophisticated Nations, Terror Groups, Activists Very sophisticated and well resourced

ANATOMY OF AN ATTACK Browser or Doc Exploit Delivery Malicious Attachment Delivery Phishing Attacks ENTER USER DEVICE ESTABLISH Internet Service Compromise Browser or Doc Exploit Execution Malicious Attachment Execution Stolen Credential Use Kernel Exploits Kernel-mode Malware Pass-the-Hash EXPAND NETWORK ENDGAME BUSINESS DISRUPTION LOST PRODUCTIVITY DATA THEFT ESPIONAGE, LOSS OF IP RANSOM

ANATOMY OF AN ATTACK: STRONTIUM PHISHING USER DEVICE Browser or Doc Exploit Execution PASS-THE-HASH NETWORK ENDGAME Theft of sensitive information, disruption of government.

ANATOMY OF AN ATTACK: STRONTIUM PHISHING USER DEVICE Browser or Doc Exploit Execution http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/ PASS-THE-HASH NETWORK ENDGAME Theft of sensitive information, disruption of government.

ANATOMY OF AN ATTACK: STRONTIUM Total Elapsed Time: 00:00.1 PHISHING USER DEVICE Browser or Doc Exploit Execution PASS-THE-HASH Exploit NETWORK runs Land on exploit page ENDGAME Redirected to legitimate page Theft of sensitive information, disruption of government.

ZAAWANSOWANE ATAKI W PRAKTYCE

THE WINDOWS 10 DEFENSE STACK PROTECT, DETECT & RESPOND PRE-BREACH POST-BREACH Device protection Threat resistance Identity protection Information protection Breach detection investigation & response Device integrity Health Device attestation control Device Guard Device Control Security policies SmartScreen Windows AppLocker Firewall Microsoft Device Guard Edge Windows Device Defender Guard Windows Network/Firewall Defender Windows Built-in Hello 2FA :) Account Credential lockdown Guard Credential Guard Microsoft Passport Windows Hello :) Device BitLocker protection and / Drive BitLocker encryption to Go Enterprise Windows Data Information Protection Protection Conditional access Windows Conditional Defender Access Windows ATP Defender ATP

ADVANCED PERSISTENCE THREATS Zaawansowany, dedykowany, sterowany przez człowieka atak na organizację Człowiek bez strategii, który lekceważy sobie przeciwnika, nieuchronnie skończy jako jeniec. Sun Zi

Czy możesz być celem ataku APT? Przetwarzasz dane osobowe? Jesteś zaangażowany w działalność rządową, polityczną lub finansową? Odgrywasz kluczową role w infrastrukturze Państwa? Jesteś częścią lub podwykonawcą globalnej korporacji? Posiadasz agresywnych konkurentów i tajemnice handlowe/patenty?

Identyfikacja Organizacyjne: Zasoby kluczowe (systemy, dane, użytkownicy) Techniczne: Configuration Manager Windows Upgrade Analytics Azure Log Analytics OMS AppLocker Audit Mode Azure Information Protection + Windows Information Protection Kto zna wroga i zna siebie, nie będzie zagrożony choćby i w stu starciach. Kto nie zna wroga, ale zna siebie, czasem odniesie zwycięstwo, a innym razem zostanie pokonany. Kto nie zna ani wroga, ani siebie, nieuchronnie ponosi klęskę w każdej walce.

Ochrona Pierwsza Linia Stacja robocza i użytkownik 1. Edukacja użytkownika 2. Brak uprawnień lokalnego administratora 3. Poprawki bezpieczeństwa (aktualny OS i aplikacje) Configuration Manager, WaaS 4. Tylko oprogramowanie zainstalowane centralnie Configuration Manager 5. Whitelisting Aplikacji AppLocker i Device Guard 6. Integralność urządzenia UEFI, SecureBoot, Trusted Boot, Measured Boot. 7. Ochrona AntiMalware (sygnaturowa i behawioralna) Windows Defender 8. Hardening stacji Security Baselines 9. Szyfrowanie stacji BitLocker 10. Ochrona e-mail i przeglądarki internetowej Office 365 ATP, SmartScreen, GPO, OD4B, Windows Defender Application Guard for Edge 11. Uwierzytelnienie wieloskładnikowe Windows Hello for Business i Azure MFA

Ochrona Rozprzestrzenianie Bezpieczny dostęp administracyjny segmentacja logiczna Unikatowe hasło lokalnego administratora LAPS Ochrona poświadczeń SSO Credential Guard Firewall/IPSec wbudowane w system operacyjny Segmentacja sieci

Ochrona Dostęp Administracyjny Krąg 0 Administratorzy domeny i przedsiębiorstwa Krąg 1 Administratorzy serwerów Krąg 2 Administratorzy stacji roboczych

Wykrywanie Wykrywanie zdarzeń na stacji roboczej WD Advanced Threat Protection Wykrywanie ataków na tożsamość Advanced Threat Analytics Wykrywanie ataków w warstwie sieciowej IDP/IPS Żadnego żołnierza nie traktuje się tak dobrze, jak szpiega, żaden nie otrzymuje nagród równie bogatych, jak szpiedzy, i żadna sprawa nie jest otoczona taką tajemnicą, jak praca szpiegów.

WINDOWS DEFENDER ADVANCED THREAT PROTECTION Wykrywanie zaawansowanych ataków na stację roboczą Wbudowane w Windows Brak wymagań co do infrastruktury i wdrożenia. Stale aktualny, niski koszt wejścia. Behawioralne wykrywanie zdarzeń i ataków Skorelowane zdarzenia, wykrywanie znanych i nieznanych ataków. W czasie rzeczywistym i dane historyczne. Dane do badanie ciągu zdarzeń Dane zebrane z całej sieci. Łatwe określenie skali incydentu. Unikatowa baza wiedzy Microsoft Korzystanie z efektu skali dzięki optyce firmy Microsoft.

Windows 10 wielowarstwowa ochrona Przed naruszeniem Po naruszeniu Ochrona integralności wspierana sprzętowo Kontrola nad urządzeniem Polityki bezpieczeństwa Wbudowane uwierzytelnienie dwuskładnikowe Ochrona przed Pass The Hash i Pass The Ticket Wsparcie dla biometrii Szyfrowanie urządzenia Szyfrowanie danych krytycznych Bezpieczne współdzielenie informacji Dostęp warunkowy Reputacja URL Whitelisting aplikacji Ochrona antywirusowa Wbudowany Zapora systemu Windows IPSEC Wykrywanie incydentów na stacji roboczej i na kontrolerze domeny Korelacja zdarzeń Dane w czasie rzeczywistym i historyczne Ochrona urządzenia Ochrona tożsamości Built into Ochrona informacji Ochrona przed zagrożeniami Wykrywanie i odpowiedź na incydenty

Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Najważniejszym osiągnięciem jest pokonać wroga bez walki. Dlatego sprawą najwyższej wagi w wojnie jest rozbicie strategii wroga

już w LISTOPADZIE 2016r. Webinarium: Ochrona danych przed wyciekiem Prezentację poprowadzą : Jacek Skrzydło Security Solution Advisor, Microsoft Paweł J. Walczak - Architekt Bezpieczeństwa, Microsoft Paweł Wróbel - Technical Solution Professional Productivity, Microsoft

www.trustedcloud.pl Wydarzenie skierowane do Działu: Prawnego Administratorów Bezpieczeństwa Informacji Compliance/ Zgodności z Przepisami Prawnymi Bezpieczeństwa Zakupów