Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer
Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb Słowenia: Ljubljana Serbia: Belgrad Węgry: Budapeszt Silna aktywność (VAR) w krajach bałtyckich
Nasza oferta Acronis Allot Communications Arista Networks BlueCat Networks Century Software Check Point CyberArc Exabeam F5 Networks Forcepoint (Websense) FlowMon Networks (Invea Tech) F-Deets Gemalto (SafeNet) HID Global HPE (Aruba Networks) Imperva Juniper Networks MICROSENS MobileIron Palo Alto Networks Pulse Secure RadWare Rapid7 Rubrik Ruckus Wireless Thales (ncipher) Trend Micro Tufin Technologies Ucopia Communications Szkolenia i usługi PS CLICO
CLICO cd Największy dystrybutor VAD specjalizujący się w rozwiązaniach bezpieczeństwa IT w Europie Środkowo-Wschodniej (+20 ekspertów technicznych) Oferta dystrybucyjna rozszerzona przez usługi: Authorized Training Center, Technical Assistance Center, Professional Services, Pen-testing and Auditing Certyfikat jakości ISO 9001: 2009
Program wystąpienia Wprowadzenie Strategia ochrony krytycznych usług IT Ochrona przed głównymi wektorami ataku Wzmacnianie najsłabszych elementów bezpieczeństwa Zarządzanie ryzykiem i obsługa incydentów Podsumowanie
Wprowadzenie Jakie systemy IT wymagają szczególnej ochrony? Systemy przetwarzające wrażliwe dane, których wyciek może mieć poważne konsekwencje dla organizacji. Systemy które wspierają procesy biznesowe o krytycznym znaczeniu dla organizacji. Systemy w których incydenty bezpieczeństwa mogą mieć poważne konsekwencje dla kraju (m.in. infrastruktura krytyczna) Systemy, które wymagają spełnienia standardów bezpieczeństwa, prawa i innych regulacji (m.in. PCI-DSS, KNF)
Zagrożenia
Jak się bronić - wytyczne
Aktywna ochrona przed zagrożeniami Pojedynek nr 1 NGF vs AFM Next-Generation Firewall F5 Advanced Firewall Manager (AFM) Użytkownicy Serwery Inspekcja ruchu wychodzącego Co robi użytkownik? Ochrona przed malware i innymi atakami na użytkowników Analiza ruchu przychodzącego do serwerów usług IT Ochrona D/DoS, Firewall sieciowy + zarządzanie ruchem (Load Balancing), inspekcja SSL (SSL Offload) Wykrywanie anomalii ruchu dla protokołów HTTP/S, FTP, SMTP, DNS
Aktywna ochrona przed zagrożeniami Pojedynek nr 2 WAF vs IPS WAF jedynym skutecznym zabezpieczeniem Web! Technika ataku na aplikację Web Prosty XSS Reflected XSS Reflected z enkodowaniem znaków Prosty XSS Stored Kombinacje XSS Stored XSS Stored z enkodowanie znaków Prosty SQL-Injection SQL-Injection z kombinacją zapytania SQL Manipulacja parametru aplikacji Web Forceful Browsing Information Leakage WAF IPS x x x x x x x x Wyniki testów na stronie: http://www.clico.pl/edukacja/artykuly/web-ochrona
Aktywna ochrona przed zagrożeniami F5 Application Security Manager (ASM) Moduł ASM służy do ochrony aplikacji Web i może działad na zintegrowanej platformie F5 BIG-IP. F5 BIG-IP zapewnia także zwiększenie wydajności, optymalizację i ochronę aplikacji przed awariami (load balancing), sprzętową obsługę operacji kryptograficznych (SSL offload), akcelerację Web oraz ochronę przed sieciowymi i aplikacyjnymi atakami D/DoS. Load balancing SSL Offload D/DoS Shield Web Application Firewall ASM WEB
Aktywna ochrona przed zagrożeniami F5 Application Security Manager (ASM) Web Application Firewall (WAF) - zabezpieczenia dedykowane do ochrony aplikacji Web. ASM bazuje w głównej mierze na automatycznie tworzonym i aktualizowanym profilu chronionej aplikacji Web. Tworzenie profilu ma na celu niezależne odwzorowanie oczekiwanych, poprawnych zachowao użytkowników przy dostępie do aplikacji/serwisu Web. Struktura URLe Parametry Cookie
Aktywna ochrona przed zagrożeniami F5 DNS Firewall (DNS) DMZ Data Center Serwery DNS LDNS Aplikacje F5 DNS Firewall Inspekcja i walidacja protokołu Listy kontroli dostępu dla DNS (filtrowanie po typie rekordu) Load balancing ruchu DNS Wysokowydajny cache DNS Certyfikacja ICSA DNSSEC Kompletna ochrona DNS irules Wysokowydajny, autorytatywny serwer DNS ochrona przed DDoS Logowanie i raportowanie DNS Autorska implementacja F5 DNS
Wzmocnienie bezpieczeństwa Kultura bezpieczeństwa informacji Więcej informacji: http://www.bezpiecznypracownik.pl
Wzmocnienie bezpieczeństwa F5 Access Policy Manager (APM) Ochrona komunikacji Polityka dostępu do usług IT Silne uwierzytelnianie użytkowników Aplikacje APM Serwer plików Usługi terminalowe Źródło: http://www.safenet-inc.com/partners/f5/
Wzmocnienie bezpieczeństwa Silne uwierzytelnianie użytkowników Multi Platform H/W BlackBerry ios OSx Android Microsoft Microsoft USB Java SMS Grid Tokeny uwierzytelniające Gemalto/SafeNet: Nie wygasają! Mogą być zawarte w cenie usługi Mogą zostać ponownie przypisane do nowych użytkowników Opcja samodzielnego wydawania zmniejsza nakłady administracyjne Klucze Seed mogą zostać wygenerowane przez klienta
Wzmocnienie bezpieczeństwa Sprzętowa ochrona materiału kryptograficznego
Wzmocnienie bezpieczeństwa Kontrola urządzeń mobilnych Źródło: https://devcentral.f5.com/articles/integrating-apm-with-mobileiron-mdm-ndash-part-1
Wzmocnienie bezpieczeństwa Mobile Device Management o Łatwa/samodzielna konfiguracja przez użytkownika o Tożsamość oparta na certyfikatach o Zgodność z BYOD o Zarządzanie wielu różnych platform w tym samym czasie (Windows Phone, Android, Blackberry, ios)
Wzmocnienie bezpieczeństwa Mobile Application Management o Możliwość budowy własnego Centrum Dystrybucji Aplikacji o Dynamiczne zmiany uprawnień i konfiguracji o Zabezpieczanie firmowych aplikacji o Tunelowanie aplikacji w VPN w zależności np. od miejsca pobytu
Wzmocnienie bezpieczeństwa Mobile Content Management o DLP dla załączników email o Natywna obsługa email w IOS o Zabezpieczanie zawartości na urządzeniu o Zdalny dostęp do SharePoint o Bezpieczne przeglądanie Internetu
Zarządzanie bezpieczeństwem Elektroniczna dokumentacja IT w obszarze technicznym i biznesowym
Zarządzanie bezpieczeństwem Analiza logów i alarmów z zabezpieczeń technicznych F5 w kontekście biznesowym Ataki sieciowe Zainfekowany komputer Intruzi LOGI, ALARMY Ataki D/DoS Business Impact Analysis
Zarządzanie bezpieczeństwem Automatyczna ocena wpływu incydentu (BIA)
SecureVisio GDPR Infrastruktura ochrony danych osobowych Automatyczne zarządzanie podatnościami Elektroniczna dokumentacja zabezpieczeo systemów IT i zbiorów danych osobowych Automatyczne zarządzanie incydentami SecureVisio Log Manager (SIEM) Automatyczne zarządzanie ryzykiem i audyt Wczesne wykrywanie podatności w systemach IT gdzie znajdują się dane osobowe Identyfikacja i szybka obsługa incydentów w systemach IT gdzie znajdują się dane osobowe Unikanie wycieku danych osobowych, unikanie kar i innych konsekwencji naruszeń bezpieczeństwa System teleinformatyczny
Podsumowanie Defense-in-Depth - strategia ochrony krytycznych usług IT Ochrona przed głównymi wektorami ataku o Firewall, VPN, WAF, Wzmacnianie najsłabszych elementów bezpieczeństwa o User Auth, HSM, MDM, Security Awareness, Automatyzacja kluczowych procesów zarządzania bezpieczeństwem (IT GRC) o o o o Incident Management Business Impact Analysis Risk Management inne
Więcej informacji Bezpłatne wypożyczenie sprzętu F5 i asysta inżyniera Wraz z asystą certyfikowanych inżynierów F5 Przewodniki konfiguracji Wiele dostępnych urządzeń F5 Formularz rejestracji: http://www.clico.pl/wyprobuj-i-kup
Więcej informacji Portal edukacyjny Szybki-Konfig.PL Bezpłatny portal e learning Materiały szkoleniowe opracowane przez konsultantów z Działu Usług Profesjonalnych
Pytania?