Sophos Protec7on Łukasz Naumowicz

Podobne dokumenty
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Instrukcja konfiguracji funkcji skanowania

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

OCHRONA PRZED RANSOMWARE

Arkanet s.c. Produkty. Sophos Produkty

Najwyższa jakość ochrony na każdym poziomie.

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SIŁA PROSTOTY. Business Suite

Szczegółowy opis przedmiotu zamówienia:

11. Autoryzacja użytkowników

n6: otwarta wymiana danych

Arkanet s.c. Produkty. Norman Produkty

Palo Alto firewall nowej generacji

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz

Pełna specyfikacja pakietów Mail Cloud

Produkty. MKS Produkty

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Pełna specyfikacja pakietów Mail Cloud

Opis przedmiotu zamówienia

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Microsoft Exchange Server 2013

AppSense - wirtualizacja użytkownika

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Kaspersky Hosted Security

Wyspecjalizowani w ochronie urządzeń mobilnych

Pełna specyfikacja pakietów Mail Cloud

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Szczegółowy opis przedmiotu zamówienia

POLITYKA COOKIES SERWISU CARDINA.PL

Bringing privacy back

Bezpieczny system poczty elektronicznej

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Pomoc dla r.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Dostawa licencji na oprogramowanie serwerowe dla Małopolskiego Centrum Przedsiębiorczosci.

Polityka ochrony danych osobowych w programie Norton Community Watch

Wyspecjalizowani w ochronie urządzeń mobilnych

Produkty. ca Produkty

Wyższy poziom bezpieczeństwa

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

OPIS PRZEDMIOTU ZAMÓWIENIA

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Panda Global Business Protection

PARAMETRY TECHNICZNE I FUNKCJONALNE

! Retina. Wyłączny dystrybutor w Polsce

Axence nvision Nowe możliwości w zarządzaniu sieciami

Opis przedmiotu zamówienia CZĘŚĆ 1

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

ArcaVir 2008 System Protection

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

XXIII Forum Teleinformatyki

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

1. Zakres modernizacji Active Directory

Dostawa urządzenia sieciowego UTM.

DLP i monitorowanie ataków on-line

INSTRUKCJE UŻYTKOWNIKÓW

4. Podstawowa konfiguracja

Zakres wymagań dotyczących Dokumentacji Systemu

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: r. / Wersja

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Infrastruktura klucza publicznego w sieci PIONIER

Zdalne logowanie do serwerów

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

12. Wirtualne sieci prywatne (VPN)

Zabezpieczanie systemu Windows Server 2016

Sun Capital sp. zo.o. (71)

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

podstawowa obsługa panelu administracyjnego

Projekt: MS i CISCO dla Śląska

Sieci komputerowe i bazy danych

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Instrukcja obsługi Connection Manager

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Transkrypt:

Sophos Email Protec7on Łukasz Naumowicz 22.06.2016 1

Sophos Labs SAMPLES TELEMETRY SOPHOSLABS HUMAN DECISION MAKING AUTOMATED LEARNING & AUTOMATION AT HOME ON THE MOVE REMOTE OFFICE HONEY POTS BIG DATA ANALYTICS Dynamic & Sta<c HEADQUARTERS haps://www.sophos.com/en- us/threat- center/threat- monitoring/threatdashboard.aspx 2

Sophos Labs haps://www.sophos.com/en- us/threat- center/threat- monitoring/threatdashboard.aspx 3

Źródła informacji o spamie ~100 pułapek spam w 22 krajach >30 milionów wiadomości dziennie Dane Real- <me, IP reputa<on Dane pochodzące z urządzeń Dane od klientów (spam, spear phishing, false posi<ves) 4 4

Sophos Labs haps://www.sophos.com/en- us/threat- center/threat- monitoring/threatdashboard.aspx 5

Prywatność a poczta email 6

Prywatność a poczta email 7

Rozwiązania do ochrony poczty 8

PorUolio rozwiązań do ochrony poczty Dedykowany Email Appliance Wirtualny Email Appliance UTM PureMessage UNIX Cloud (Przyszłość)* SMB Średnie firmy Korporacje Operatorzy 9

Sophos Email Appliances Szyfrowanie danych Ochrona DLP Anty- Spam Anty- Malware 10

SEA przykład instalacji 1 Internet 2 Firewall 3 - Sophos Email Appliance 4 Serwer pocztowy 5 klienci poczty 11

SEA sprzęt 12

Virtual Email Appliance 13

Jak lepiej radzimy sobie ze spamem Skąd pochodzi ten email? Weryfikacja reputacji adresu IP I klasyfikacja Identyfikacja domen DNS, uchodzących za rozsyłające spam blokowanie wszystkich domen Genotypy Spamu Co zawiera ten email? Reputacja adresu URL/Domenowego Weryfikacja checksum (body, fuzzy, paragraphs, images, aaachments) Numery tel., IM, znaki specjalne Deterministyczne oznaki spamu (fałszerstwa, mistyfikacje) Reguły heurystyczme (frazy, struktura wiadomości) Genotypy Spamu 14

Anty- spam skuteczność Wysoka pozycja w Virus Bulle<n! Jeden z 5 produktów z zerową ilością fałszywych pozytywów 15

Funkcje DLP Dołączone do wszystkich Email Appliance Zawartość sprawdzana na bramie Unikalna kontrola proaktywna Predefiniowane rodzaje danych wrażliwych Zarządzane I aktualizowane przez Sophos Labs Aktualizacje cykliczne Elastyczna konfiguracja polityk Skanowanie szerokich wzorców lub określonych typów Skanowanie zawartości email i załączników Kontrola per użytkownik, grupy lub odbiorcy Ten sam system klasyfikacji w Email/Endpoint Spójne polityki Kopiowanie wzorców między systemami 1 16

Szyfrowanie wiadomości Email Dlaczego firmy nie korzystają z szyfrowania email? Powoduje zamieszanie lub zakłóca pracę użytkowników Trudne do wdrożenia i zarządzania Duży koszt i/lub brak budżetu na szyfrowanie i DLP 17

Jak lepiej radzimy sobie z ochroną danych Dla użytkowników Wysyłaj/odbieraj zaszyfrowane wiadomości tak jak robiłeś to przed tem Brak konieczności tworzenia złożonych procedur Wszystko dzieje się automatycznie Dla administratorów IT Wdrożenie i wymuszenie polityk w kilka minut Setki predefiniowanych wzorców danych wrażliwych Wrażliwe dane nie wyciekają Bez instalacji oprogramowania klienckiego Bez konieczności przechowywania osobnej infrastruktury do przechowywania kluczy 18

Funkcje szyfrowania Secure Pdf exchange Moduł dostępny w Email Protec<on Advanced Autmatyczne szyfrowanie oparte na politykach na poziomie bramy Unikalna technologia Nikt nie robi tego tak jak my Wykorzystujemy zwykłe PDFy Szyfrowanie algorytmem 128- bit brak możliwości złamania Pozytywny odbiór użytkowników Bez specjalnych procedur dostraczane do Twojej skrzynki Dostęp na każdej plavormie (również urządzenia mobilne) Przeczytaj online, albo offline, nie ma znaczenia Elastyczna konfiguracja polityk Wsparcie brandingu 1 19

Szyfrowanie SPX jak działa: Nadawca Wysyła wiadomość przez swojego ulubionego klienta poczty Sophos Email Appliance z szyfrowaniem SPX Polityka automatycznie decyduje czy wiadomość powinna być zaszyfrowana Wiadomość szyfrowana do kontenera PDF Opcje hasła: Ustalane przez odbiorcę jednokrotnie Generowane automatycznie Zintegrowane z systemem uwierzytelniania Sender SPX Encryp7on Odbiorca Odbiera wiadomość jak zwykle(z zaszyfrowanym załącznikiem) Otwiera/wyświetla przez wpisanie hasła Odpowiada szyfrowaną wiadomością(przycisk do portalu) Recipient 2 hap://esa.sophos.com/sea_docs/en/esa/concepts/configpolencryptspxmain.html 20

Szyfrowanie SPX jak działa: 2 21

Szyfrowanie SPX jak działa: 2 22

Monitorowanie SEA 23

Monitorowanie SEA 24

PureMessage UNIX Lepsza ochrona przed spamem Mniej spamu, mniej fałszywych alarmów Kompletna ochrona Otwarta architektura Personalizacja Granularne polityki Administracja oparta na profilach Wsparcie trybu Mul<- tenant Elastyczne skalowane wdrożenie Wsparcie wielu plavorm Klastrowanie serwerów Zgodne z dowolnym rozwiązaniem SMTP Integracja z LDAP Wsparcie IPv6 25

26

Nowe zagrożenia 27

Cel ataku 28

Cel ataku 29

Cel ataku 30

Przygotowanie pułapki 31

Przygotowanie pułapki 32

Dostarczenie przynęty 33

Uzbrojenie strony 34

Oczekiwanie na cel www.fen.pk/promo.pdf 35

Wykorzystanie danych Dane Twoich klientów 36

Co nowego w Sophos Email Appliance? Sophos Sandstorm Sophos Time- Of- Click Protec<on Ochrona przed szkodliwą zawartością w załącznikach Ochrona użytkowników przed atakami Spear- Phishing 37

Czym jest Sophos Sandstorm? Ochrona użytkowników przed szkodliwymi załącznikami email Zupełnie nowy mechanizm detekcji w porvolio Sophos System sanbox oparty na środowisku chmurowym Ochrona przed atakami kierowanymi Wykrywa, powstrzymuje I odpowiada na nieznane zagrożenia Wymaga dodatkowej licencji 38

Jak działa Sophos Sandstorm? Sophos Sandstorm Cloud Determine Behavior HASH 39

Łatwo dostępne demo 40

Proste wdrożenie 41

Proste zarządzanie 42

Czym jest Sophos Time- of- Click Protec7on? Ochrona użytkowników przed atakami spear- phishing Sprawdzamy każdy klik, za każdym razem, w czasie rzeczywistym Ochrona przed ukrytymi, opóźnionymi atakami Natychmiastowa ochrona na wszystkich urządzeniach, wewnątrz i poza siecią firmową Bez zakłócania pracy użytkowników Szczegółowe raportowanie w ramach subskrycpcji Sandstorm 43

Jak działa Time- of- Click Protec7on? fen.email appliance Fen.pk Sophos SXL Determine URL Reputa7on Cloud 44

Licencjonowanie 45

Licencjonowanie Email Protec<on Advanced (subskrypcja na ilość użytkowników) Sophos Sandstorm (subskrypcja na taką samą ilość użytkowników) 46

Dlaczego Sophos? 47

Słuchamy użytkowników 48

Sophos Email Appliances Szyfrowanie danych Ochrona DLP Anty- Spam Anty- Malware 49

Sophos Ltd. All rights reserved. 50