Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Podobne dokumenty
Kompetencje Asseco Data Systems w obszarze IT Security

Nowości w ofercie CLICO

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

9:45 Powitanie. 12:30 13:00 Lunch

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Palo Alto firewall nowej generacji

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

! Retina. Wyłączny dystrybutor w Polsce

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Portal Security - ModSec Enterprise

CYBEROAM Unified Treatment Management, Next Generation Firewall

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Agenda. Quo vadis, security? Artur Maj, Prevenity

Centrum Innowacji ProLearning

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

SIŁA PROSTOTY. Business Suite

z testów penetracyjnych

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Marek Pyka,PhD. Paulina Januszkiewicz

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Monitorowanie działania ania sieci i bezpieczeństwa

SIWZ cz. II. Opis Przedmiotu Zamówienia

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Cyberoam next generation security

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Przewodnik technologii ActivCard

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Zdalne logowanie do serwerów

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

epolska XX lat później Daniel Grabski Paweł Walczak

Ochrona systemów informatycznych przed atakami

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Przewodnik technologii ActivCard

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Zabezpieczanie systemu Windows Server 2016

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Szczegółowy opis przedmiotu zamówienia:

Zdobywanie fortecy bez wyważania drzwi.

Uszczelniamy systemy ochrony

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Wprowadzenie do zagadnień związanych z firewallingiem

Zabezpieczanie platformy Windows Server 2003

The OWASP Foundation Session Management. Sławomir Rozbicki.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Szanowni Państwo, W bieżącym wydaniu... Nowości w ofercie Websense: Zabezpieczenia Web oraz na jednym appliance TRITON 7.6.1

Dostawa urządzenia sieciowego UTM.

Wybrane problemy bezpieczeństwa w systemach IT.

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Tomasz Zawicki CISSP Passus SA

Jak bezpieczne są Twoje dane w Internecie?

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY

Opis Przedmiotu Zamówienia

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

SecureVisio. Funkcje i zastosowania

Bezpieczeństwo systemów SCADA oraz AMI

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

PARAMETRY TECHNICZNE I FUNKCJONALNE

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Bezpieczeństwo danych w sieciach elektroenergetycznych

AppSense - wirtualizacja użytkownika

Przewodnik technologii ActivCard

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Transkrypt:

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie i Katowicach Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb Słowenia: Ljubljana Serbia: Belgrad Węgry: Budapeszt Silna aktywność (VAR) w krajach bałtyckich

Nasza oferta Acronis Allot Communications Arista Networks BlueCat Networks Century Software Check Point CyberArc Exabeam F5 Networks Forcepoint (Websense) FlowMon Networks (Invea Tech) F-Deets Gemalto (SafeNet) HID Global HPE (Aruba Networks) Imperva Juniper Networks MICROSENS MobileIron Palo Alto Networks Pulse Secure RadWare Rapid7 Rubrik Ruckus Wireless Thales (ncipher) Trend Micro Tufin Technologies Ucopia Communications Szkolenia i usługi PS CLICO

CLICO cd Największy dystrybutor VAD specjalizujący się w rozwiązaniach bezpieczeństwa IT w Europie Środkowo-Wschodniej (+20 ekspertów technicznych) Oferta dystrybucyjna rozszerzona przez usługi: Authorized Training Center, Technical Assistance Center, Professional Services, Pen-testing and Auditing Certyfikat jakości ISO 9001: 2009

Program wystąpienia Wprowadzenie Strategia ochrony krytycznych usług IT Ochrona przed głównymi wektorami ataku Wzmacnianie najsłabszych elementów bezpieczeństwa Zarządzanie ryzykiem i obsługa incydentów Podsumowanie

Wprowadzenie Jakie systemy IT wymagają szczególnej ochrony? Systemy przetwarzające wrażliwe dane, których wyciek może mieć poważne konsekwencje dla organizacji. Systemy które wspierają procesy biznesowe o krytycznym znaczeniu dla organizacji. Systemy w których incydenty bezpieczeństwa mogą mieć poważne konsekwencje dla kraju (m.in. infrastruktura krytyczna) Systemy, które wymagają spełnienia standardów bezpieczeństwa, prawa i innych regulacji (m.in. PCI-DSS, KNF)

Zagrożenia

Jak się bronić - wytyczne

Aktywna ochrona przed zagrożeniami Pojedynek nr 1 NGF vs AFM Next-Generation Firewall F5 Advanced Firewall Manager (AFM) Użytkownicy Serwery Inspekcja ruchu wychodzącego Co robi użytkownik? Ochrona przed malware i innymi atakami na użytkowników Analiza ruchu przychodzącego do serwerów usług IT Ochrona D/DoS, Firewall sieciowy + zarządzanie ruchem (Load Balancing), inspekcja SSL (SSL Offload) Wykrywanie anomalii ruchu dla protokołów HTTP/S, FTP, SMTP, DNS

Aktywna ochrona przed zagrożeniami Pojedynek nr 2 WAF vs IPS WAF jedynym skutecznym zabezpieczeniem Web! Technika ataku na aplikację Web Prosty XSS Reflected XSS Reflected z enkodowaniem znaków Prosty XSS Stored Kombinacje XSS Stored XSS Stored z enkodowanie znaków Prosty SQL-Injection SQL-Injection z kombinacją zapytania SQL Manipulacja parametru aplikacji Web Forceful Browsing Information Leakage WAF IPS x x x x x x x x Wyniki testów na stronie: http://www.clico.pl/edukacja/artykuly/web-ochrona

Aktywna ochrona przed zagrożeniami F5 Application Security Manager (ASM) Moduł ASM służy do ochrony aplikacji Web i może działad na zintegrowanej platformie F5 BIG-IP. F5 BIG-IP zapewnia także zwiększenie wydajności, optymalizację i ochronę aplikacji przed awariami (load balancing), sprzętową obsługę operacji kryptograficznych (SSL offload), akcelerację Web oraz ochronę przed sieciowymi i aplikacyjnymi atakami D/DoS. Load balancing SSL Offload D/DoS Shield Web Application Firewall ASM WEB

Aktywna ochrona przed zagrożeniami F5 Application Security Manager (ASM) Web Application Firewall (WAF) - zabezpieczenia dedykowane do ochrony aplikacji Web. ASM bazuje w głównej mierze na automatycznie tworzonym i aktualizowanym profilu chronionej aplikacji Web. Tworzenie profilu ma na celu niezależne odwzorowanie oczekiwanych, poprawnych zachowao użytkowników przy dostępie do aplikacji/serwisu Web. Struktura URLe Parametry Cookie

Aktywna ochrona przed zagrożeniami F5 DNS Firewall (DNS) DMZ Data Center Serwery DNS LDNS Aplikacje F5 DNS Firewall Inspekcja i walidacja protokołu Listy kontroli dostępu dla DNS (filtrowanie po typie rekordu) Load balancing ruchu DNS Wysokowydajny cache DNS Certyfikacja ICSA DNSSEC Kompletna ochrona DNS irules Wysokowydajny, autorytatywny serwer DNS ochrona przed DDoS Logowanie i raportowanie DNS Autorska implementacja F5 DNS

Wzmocnienie bezpieczeństwa Kultura bezpieczeństwa informacji Więcej informacji: http://www.bezpiecznypracownik.pl

Wzmocnienie bezpieczeństwa F5 Access Policy Manager (APM) Ochrona komunikacji Polityka dostępu do usług IT Silne uwierzytelnianie użytkowników Aplikacje APM Serwer plików Usługi terminalowe Źródło: http://www.safenet-inc.com/partners/f5/

Wzmocnienie bezpieczeństwa Silne uwierzytelnianie użytkowników Multi Platform H/W BlackBerry ios OSx Android Microsoft Microsoft USB Java SMS Grid Tokeny uwierzytelniające Gemalto/SafeNet: Nie wygasają! Mogą być zawarte w cenie usługi Mogą zostać ponownie przypisane do nowych użytkowników Opcja samodzielnego wydawania zmniejsza nakłady administracyjne Klucze Seed mogą zostać wygenerowane przez klienta

Wzmocnienie bezpieczeństwa Sprzętowa ochrona materiału kryptograficznego

Wzmocnienie bezpieczeństwa Kontrola urządzeń mobilnych Źródło: https://devcentral.f5.com/articles/integrating-apm-with-mobileiron-mdm-ndash-part-1

Wzmocnienie bezpieczeństwa Mobile Device Management o Łatwa/samodzielna konfiguracja przez użytkownika o Tożsamość oparta na certyfikatach o Zgodność z BYOD o Zarządzanie wielu różnych platform w tym samym czasie (Windows Phone, Android, Blackberry, ios)

Wzmocnienie bezpieczeństwa Mobile Application Management o Możliwość budowy własnego Centrum Dystrybucji Aplikacji o Dynamiczne zmiany uprawnień i konfiguracji o Zabezpieczanie firmowych aplikacji o Tunelowanie aplikacji w VPN w zależności np. od miejsca pobytu

Wzmocnienie bezpieczeństwa Mobile Content Management o DLP dla załączników email o Natywna obsługa email w IOS o Zabezpieczanie zawartości na urządzeniu o Zdalny dostęp do SharePoint o Bezpieczne przeglądanie Internetu

Zarządzanie bezpieczeństwem Elektroniczna dokumentacja IT w obszarze technicznym i biznesowym

Zarządzanie bezpieczeństwem Analiza logów i alarmów z zabezpieczeń technicznych F5 w kontekście biznesowym Ataki sieciowe Zainfekowany komputer Intruzi LOGI, ALARMY Ataki D/DoS Business Impact Analysis

Zarządzanie bezpieczeństwem Automatyczna ocena wpływu incydentu (BIA)

SecureVisio GDPR Infrastruktura ochrony danych osobowych Automatyczne zarządzanie podatnościami Elektroniczna dokumentacja zabezpieczeo systemów IT i zbiorów danych osobowych Automatyczne zarządzanie incydentami SecureVisio Log Manager (SIEM) Automatyczne zarządzanie ryzykiem i audyt Wczesne wykrywanie podatności w systemach IT gdzie znajdują się dane osobowe Identyfikacja i szybka obsługa incydentów w systemach IT gdzie znajdują się dane osobowe Unikanie wycieku danych osobowych, unikanie kar i innych konsekwencji naruszeń bezpieczeństwa System teleinformatyczny

Podsumowanie Defense-in-Depth - strategia ochrony krytycznych usług IT Ochrona przed głównymi wektorami ataku o Firewall, VPN, WAF, Wzmacnianie najsłabszych elementów bezpieczeństwa o User Auth, HSM, MDM, Security Awareness, Automatyzacja kluczowych procesów zarządzania bezpieczeństwem (IT GRC) o o o o Incident Management Business Impact Analysis Risk Management inne

Więcej informacji Bezpłatne wypożyczenie sprzętu F5 i asysta inżyniera Wraz z asystą certyfikowanych inżynierów F5 Przewodniki konfiguracji Wiele dostępnych urządzeń F5 Formularz rejestracji: http://www.clico.pl/wyprobuj-i-kup

Więcej informacji Portal edukacyjny Szybki-Konfig.PL Bezpłatny portal e learning Materiały szkoleniowe opracowane przez konsultantów z Działu Usług Profesjonalnych

Pytania?