Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Podobne dokumenty
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Check Point Endpoint Security

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Konsola zarządzająca klasy enterprise, współpracująca ze wszystkimi platformami systemowymi.

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Fujitsu World Tour 2018

WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW W POLSCE

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Agenda. Rys historyczny Mobilne systemy operacyjne

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Rozbudowane rozwiązanie typu EDR, z którym zidentyfikujesz zagrożenia i ataki w swojej sieci firmowej.

Bezkompromisowe wielowarstwowe rozwiązanie do ochrony serwerów plikowych

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Metody ochrony przed zaawansowanymi cyberatakami

Symantec Powered by PGP

Wyższy poziom bezpieczeństwa

! Retina. Wyłączny dystrybutor w Polsce

Riverbed Performance Management

WSPÓŁCZESNE CYBERZAGROŻENIA - JAK Z NIMI WALCZYĆ

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

17-18 listopada, Warszawa

Otwock dn r. Do wszystkich Wykonawców

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Enterprise SSO IBM Corporation

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

Security for Exchange Server

9:45 Powitanie. 12:30 13:00 Lunch

OCHRONA PRZED RANSOMWARE

Znak sprawy: KZp

Zagrożenia mobilne w maju

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

IBM QRadar. w Gartner Magic Quadrant

Pawel Kripiec, Channel Manager

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Analiza Trojana NotCompatible.C

Palo Alto firewall nowej generacji

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

KASPERSKY LAB CZOŁOWE TECHNOLOGIE BEZPIECZEŃSTWA IT

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Barracuda Advanced Threat Protection

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Analityka i BigData w służbie cyberbezpieczeństa

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Axence nvision dla biznesu

Malware przegląd zagrożeń i środków zaradczych

Bitdefender GravityZone (bazujący na chmurze)

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Kaspersky Security Network

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.

Cyberoam next generation security

Bitdefender GravityZone

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Nowości i zapowiedzi w oprogramowaniu IBM Lotus

Panda Global Business Protection

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Symantec Enterprise Security. Andrzej Kontkiewicz

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Portal Security - ModSec Enterprise

Szkolenia certyfikacyjne i biznesowe Red Hat i JBoss współpraca z Partnerami

Kompleksowe Przygotowanie do Egzaminu CISMP

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Kompetencje Asseco Data Systems w obszarze IT Security

Jak bezpieczne są Twoje dane w Internecie?

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

bezpieczeństwo na wszystkich poziomach

Symantec AntiVirus Enterprise Edition

ArcaVir 2008 System Protection

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Testowanie i walidacja oprogramowania

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Narzędzia mobilne w służbie IT

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Zdobywanie fortecy bez wyważania drzwi.

CIP-ICT ICT PSP call 6 Theme 5: TRUSTED E-SERVICES E AND OTHER ACTIONS. AND OTHER ACTIONS Systemy bezpieczenstwa w eusługach

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Bezpieczeństwo z najwyższej półki

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Transkrypt:

Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive

Agenda Krajobraz zagrożeń Synchronized Security: systemowa ochrona Synchronized Security w działaniu Podsumowanie 2

Krajobraz zagrożeń

Unikalne próbki malware - suma Złożoność ataku Syndicated crime tools Zero day exploits Memory resident Polymorphic/metamorphic Multilevel botnets 4

Złożoność ataku Rozszerzone pole ataku 5

Złożoność ataku Rozszerzone pole ataku Brak koordynacji w odpowiedzi na atak 6

Złożoność ataku Rozszerzone pole ataku Brak koordynacji w odpowiedzi na atak 46% organizacji twierdzi, że nie ma wystarczających zasobów w zakresie Cybersecurity ESG Group Niewystarczające zasoby 7

Co gdyby udało się uprościć zarządzanie bezpieczeństwem IT oraz skoordynować naszą ochronę?

Zalety integracji systemu Uproszczone zarządzanie Większa kontrola aktualnej sytuacji Redukcja ryzyka rozprzestrzenienia sie infekcji Szybsza reakcja na incydent Automatyzacja procesów więcej czasu dla IT na inne rzeczy Lepsze ROI dla zasobów IT Security

Synchronized Security: systemowa ochrona

Synchronized Security: większa skuteczność Next-Gen Firewall Wireless Next-Gen Endpoint Mobile Web Server Email Sophos Central Encryption 11

Sophos Security Heartbeat Teraz 2017 Next-Gen Firewall Wireless Security Heartbeat Next-Gen Endpoint Mobile Web Server Email Sophos Central Encryption 12

Żadna inna firma nie jest w stanie dostarczyć tego typu komunikacji między produktami do ochrony końcówek i sieci. Chris Christianson, Vice President of Security Programs, IDC 13

Sprawdzona technologia kluczem do sukcesu Gartner Magic Quadrant UNIFIED THREAT MANAGEMENT Gartner Magic Quadrant ENDPOINT PROTECTION The Forrester Wave TM ENDPOINT ENCRYPTION Magic Quadrant for Unified Threat Management, Jeremy D'Hoinne, Adam Hils, Rajpreet Kaur, 30 August, 2016 Magic Quadrant for Endpoint Protection Platforms, Eric Ouellet, Ian McShane, Avivah Litan 30 January, 2017 The Forrester Wave: Endpoint Encryption, Chris Sherman, 16 Jan 2015

Synchronized Security: zalety systemu Skuteczna ochrona Skoordynowanie działań najlepszych technologii nowej generacji, które aktywnie współdziałając wykrywają i przeciwdziałają atakom malware tj. ransomware czy botnety. Automatyzacja procesów Informacje dotyczące stanu bezpieczeństwa są współdzielone automatycznie przez cały system, izolacja zainfekowanej końcówki dzieje się automatycznie uniemożliwiając rozprzestrzenienie się zagrożenia, ograniczając czas odpowiedzi o 99%. Kontrola w czasie rzeczywistym Kontrola w czasie rzeczywistym w celu lepszego zarządzania bezpieczeństwe IT. 15

Synchronized Security w działaniu

Synchronized Security

Automatyczna odpowiedź na incydent Przed Synchronized Security Minimum 2 godziny aby zidentyfikować użytkownika, proces, maszynę i szerszy wydźwięk infekcji Często znacznie więcej Synchronized Security Automatyczna izolacja końcówki z wykrytą infekcją < 8 sekund Rezultaty uzyskane przez analityków ESG

Security Heartbeat infekcja na stacji Wirus wykryty! Usunięcie kluczy Stacja poddana kwarantannie

Security Heartbeat Botnet C&c traffic C&C Traffic Usunięcie kluczy Zatrzymanie procesu Stacja poddana kwarantannie

Tylko 2 min zajęło upewnienie się, że wszystko jest pod kontrolą. Sophos XG Firewall wykrył zagrożenie, Security Heartbeat pozwolił na natychmiastową identyfikację zainfekowanej końcówki, wyizolowanie jej i unieszkodliwienie malware. Zamiast działania w pośpiechu mogliśmy w spokoju skończyć obiad. DJ Anderson, CTO, IronCloud 21

Kontrola procesów w czasie rzeczywistym Raport stanu sieci Maszyny, Procesy, Użytkownicy Przebieg infekcji Security Heartbeat Active Threat ID Root Cause Analysis 22

Synchronized Security Podsumowanie

Podsumowanie Uproszczone zarządzanie Większa kontrola aktualnej sytuacji Redukcja ryzyka rozprzestrzenienia sie infekcji Szybsza reakcja na incydent Automatyzacja procesów więcej czasu dla IT na inne rzeczy Lepsze ROI dla zasobów IT Security

Synchronized Security Teraz 2017 Next-Gen Firewall Wireless Security Heartbeat Next-Gen Endpoint Mobile Web Server Email Sophos Central Encryption 25