Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft



Podobne dokumenty
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

SIŁA PROSTOTY. Business Suite

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Symantec Enterprise Security. Andrzej Kontkiewicz

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

oprogramowania F-Secure

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

! Retina. Wyłączny dystrybutor w Polsce

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Security for Exchange Server

Produkty. MKS Produkty

Marek Pyka,PhD. Paulina Januszkiewicz

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

ArcaVir 2008 System Protection

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Portale raportowe, a narzędzia raportowe typu self- service

Palo Alto firewall nowej generacji

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Check Point Endpoint Security

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Produkty. Alwil Produkty

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

III Edycja ITPro 16 maja 2011

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Co to jest Business Intelligence?

Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014

DESlock+ szybki start

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Client Management Solutions i Mobile Printing Solutions

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Jak zaoszczędzić na kosztach licencji?

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

OCHRONA PRZED RANSOMWARE

Narzędzia mobilne w służbie IT

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Panda Global Business Protection

Client Management Solutions i Mobile Printing Solutions

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Numer ogłoszenia: ; data zamieszczenia:

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Otwock dn r. Do wszystkich Wykonawców

Arkanet s.c. Produkty. Sophos Produkty

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

9:45 Powitanie. 12:30 13:00 Lunch

Włącz autopilota w zabezpieczeniach IT

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Bitdefender GravityZone Advanced Business Security

Produkty. ESET Produkty

G DATA Client Security Business

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

7. zainstalowane oprogramowanie zarządzane stacje robocze

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Zabezpieczanie systemu Windows Server 2016

Załącznik nr 1 I. Założenia ogólne:

Small Business Server. Serwer HP + zestaw NOWS

XXIII Forum Teleinformatyki

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

Konsola zarządzająca klasy enterprise, współpracująca ze wszystkimi platformami systemowymi.

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Symantec AntiVirus Enterprise Edition

Znak sprawy: KZp

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Sun Capital sp. zo.o. (71)

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Projekt: MS i CISCO dla Śląska

Produkty. ca Produkty

Wprowadzenie do Kaspersky Value Added Services for xsps

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Produkty. Panda Produkty

Client Management Solutions i Universal Printing Solutions

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Wirtualny Desktop i Aplikacje

Bezpieczeństwo systemów SCADA oraz AMI

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)

Transkrypt:

Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1

Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania

Wyzwania bezpieczeństwa Grupowanie produktów w silosy Brak lub minimalna współpraca Fragmentaryczne, skoncentrowane na technologii zarządzanie. Monitorowanie Wykrywanie Ochrona Analiza incydentów Koszty

Rozproszone monitorowanie Różne konsole, różne widoki Brak ujednoliconej formy komunikacji stanu bezpieczeństwa Brak klarowności, słaba przejrzystość Odseparowane reakcje na incydenty, różne w zależności od wdrożonej technologii

Wykrywanie incydentów Rozwiązaniom security czasem brakuje kontekstu Duża ilość false-negatives czy false-positives Powszechność niewykrytych naruszeń bezpieczeństwa

Brak zautomatyzowanej ochrony Brak pewności / trafności oceny Reakcja dotyczy tylko elementu wykrywającego Brak automatycznego zapobiegania Zasoby IT pozostają wyeksponowane na atak

Stacje / Serwery Serwery aplikacyjne Brzeg sieci

Zintegrowany system Dynamic Response Client And Server OS Server Applications Network Edge vnext vnext

Zasada działania Trusted Security Services Protection Services Wymiana informacji o stanie bezpieczeństwa zasobów w IT Wykorzystywanie istniejących technologii ochrony: Ocenianie na podstawie własnych w danych i wiedzy Reakcja przy wykorzystaniu pełnego arsenału Monitorowanie i analiza danych Enterprise Security Assessment Channel

Stirling Enterprise Security Wspólny język Ocena bezpieczeństwa: Opinia o zaobserwowanym incydencie bezpieczeństwa Kto: Użytkownik, Komputer Co: Infekcja/Luki bezpieczeństwa Zainfekowany Computer DEMO-CLT1 High Fidelity High Severity Expire: Wed Właściwości: ci: Jak prawdopodobny, jak groźny jest incydent? Enterprise Security Assessment Channel

Wszechstronna ochrona Zintegrowany system bezpieczeństwa Rozwiązania silosowe są niewystarczające mimo takiego podejścia nadal są problemy bezpieczeństwa Ręczna koordynacja jest trudna i często niekompletna wiedza czy jestem bezpieczny jest trudna do osiągnięcia i kosztowna Klienci potrzebują zintegrowanego systemu bezpieczeństwa Rozwiązanie Stirling Dynamic Response ochrona wielowarstwowa Technologie ochrony, które działają równocześnie Technologie ochrony, które współdzielą informacje o stanie środowiska Technologie ochrony, które podejmują działania razem Technologie ochrony zawarte w Forefront Stirling pracują razem aby lepiej chronić klientów

Scenariusz Zero Day" Dzisiaj Internet Ręczne uruchomienie skanowania

Scenariusz Zero Day" Enterprise Security Assessments Sharing (ESAS) TMG identyfikuje malware na DEMO-CLT1. (Skanowanie portów) Compromised Computer DEMO- CLT1 High Fidelity High Severity Expire: Wed Alert Compromised User: Pan X Low Fidelity High Severity Expire: Wed FCS identyfikuje kto był zalogowany Internet Skanowanie Kwarantanna Blok. IM Reset konta Blok. Email

Stirling : technologie ochrony Dynamic Response Współdzielenie informacji Skoordynowana ochrona Adaptacyjna analiza vnext vnext vnext vnext NEW NEW Antivirus Antispyware Zapora sieciowa hosta Ochrona Exchange a Content Filtering Zapora sieciowa Web AV Integracja z NAP vnext vnext Zdalny dostęp Ocena zagrożeń i profilaktyka Ochrona SharePoint a Content Filtering oraz więcej...

Zarządzanie bezpieczeństwem Dzisiaj Ochrona systemów operacyjnych Ochrona aplikacji serwerowych Brzeg sieci Management Console Management Console Management Console Ocena ryzyka i zagrożeń Console Reporting Console Reporting Console Reporting Console Przeskakiwanie między konsolami = strata czasu Każda konsola ma swoje polityki Produkty sąs w silosach bez integracji Brak integracji z infrastrukturą powoduje brak efektywności Trudność stwierdzenia czy rozwiązania zania chronią przed nowymi zagrożeniami

Stirling: uproszczone zarządzanie Efektywna ochrona biznesu Jedna konsola zapewniająca uproszczone zarządzanie bezpieczeństwem Jedna polityka ochrony zabezpieczająca zasoby dla wszystkich rozwiązań bezpieczeństwa Szybka dystrybucja sygnatur, polityk i oprogramowania Integracja z istniejącą infrastrukturą: SCOM, SQL, WSUS, AD, NAP, SCCM

Przejrzystość i kontrola Wiemy gdzie potrzeba działać Poznaj stan bezpieczeństwa swojego środowiska Pełne i klarowne raporty Analiza i zapobieganie zagrożeniom

Harmonogram produktów H1 2008 H2 2008 H1 2009 BETA NEW Codename Stirling NEXT NEW NEW NEXT NEXT NEW

Podsumowanie Stirling jest zintegrowanym systemem bezpieczeństwa infrastruktury IT, dostarczającym wszechstronnej i skoordynowanej ochrony, zapewniającym uproszczone zarządzanie bezpieczeństwem stacji roboczych, serwerów oraz brzegu sieci. Dynamiczna, skoordynowana reakcja na zagrożenia Koncentracja na ochronie zasobów Zarządzanie bezpieczeństwem, nie produktami Kompletne i przejrzyste raportowanie

Następne kroki? Pytania? jakubj@microsoft.com Instalacja bety Przekazanie wrażeń

23