Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,

Podobne prezentacje


Prezentacja na temat: "BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,"— Zapis prezentacji:

1 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE, CCSI

2 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Check Point jako audytor Kontrola tożsamościKontrola tożsamości Kontrola aplikacjiKontrola aplikacji Kontrola danychKontrola danych Kontrola malwareKontrola malware

3 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Co możemy uzyskać? Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności –Identyfikacja użycia ryzykownych aplikacji –Detekcja zainfekowanych komputerów –Opisy zagrożeń definiujące ich źródła oraz możliwe skutki Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS –Informowanie o próbach infekcji –Wykrywanie ataków DDOS / DOS –Kontrola przepływających danych Możliwość szybkiej reakcji Możliwość szybkiej reakcji –Szczegółowe opisy audytowanej sieci –Raporty dają dowód istnienia zagrożeń –Możliwość modyfikowania treści raportu

4 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o.

5 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o.

6 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o.

7 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Sposoby audytu Już istniejąca konfiguracjaJuż istniejąca konfiguracja –Tylko Smart Event! Tryb BridgeTryb Bridge –Urządzenie CP w trybie Bridge L2 wpięte w odpowiedni segment sieci Monitor ModeMonitor Mode –Przekierowanie odpowiedniego ruchu do portu mirror (span) na przełączniku, do którego podłączone jest urządzeni CP

8 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jakie funkcjonalności? Identity AwarenessIdentity Awareness –Identyfikacja użytkowników Application Control / URL FilteringApplication Control / URL Filtering –Kontrola aplikacji Internetowych DLPDLP –Kontrola przesyłanych danych IPSIPS –Wykrywanie włamań Anti – BotAnti – Bot –Wykrywanie zainfekowanych komputerów

9 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. IDENTITY AWARENESS Rozpoznaj użytkownika

10 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Problemy rozpoznawania userów… Konieczność SSOKonieczność SSO Sposoby dodatkoweSposoby dodatkowe ConsumerizationConsumerization Integracja z zewnętrznymi mechanizmamiIntegracja z zewnętrznymi mechanizmami …Serwer Terminali……Serwer Terminali…

11 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. 3 drogi do celu

12 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. AD Query Całkowicie transparentne dla użytkownikaCałkowicie transparentne dla użytkownika Nie wymaga instalacji żadnych agentówNie wymaga instalacji żadnych agentów Bramy CP jako proxy autoryzacyjneBramy CP jako proxy autoryzacyjne Automatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownikaAutomatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownika Rozpoznawanie konta komputera ADRozpoznawanie konta komputera AD

13 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Logi Monitorowanie logowańMonitorowanie logowań

14 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. APPLICATION CONTROL Co się dzieje?

15 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Polityka bezpieczeństwa Każdy, ma kontrolować dostęp do aplikacjiKażdy, ma kontrolować dostęp do aplikacji Zadanie nie możliwe do wykonania na warstwie TCP / UDPZadanie nie możliwe do wykonania na warstwie TCP / UDP –Proxy –Tunelowanie –HTTPS –Wszystko dzieje się wokół portu 80 oraz 443 VPNVPN PocztaPoczta GryGry Social MediaSocial Media Wymiana plikówWymiana plików KomunikacjaKomunikacja MultimediaMultimedia

16 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Najprostszy przykład http://www.antycenzor.plhttp://www.antycenzor.plhttp://www.antycenzor.pl

17 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Trochę trudniej https://www.torproject.org/https://www.torproject.org/https://www.torproject.org/

18 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jeszcze inaczej http://www.xroxy.comhttp://www.xroxy.comhttp://www.xroxy.com

19 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Reguły… Nowe podejścieNowe podejście

20 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. ANTI - BOT Czy kontrolujesz swoją sieć?

21 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Bot – net KontrolaKontrola SpamSpam PhishingPhishing DDoSDDoS ProxyProxy KradzieżeKradzieże SzpiegostwoSzpiegostwo –Zarobek

22 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jak to wygląda w praktyce?

23 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jak to działa?

24 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Wysyłanie informacji…

25 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jak to wykorzystać?

26 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Reguły

27 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. DLP Co przesyłamy?

28 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Co już kontrolujemy? Kto przesyła dane?Kto przesyła dane? W jaki sposób?W jaki sposób? Czy transmisja nie jest niebezpieczna?Czy transmisja nie jest niebezpieczna? Czy źródło nie jest przejęte?Czy źródło nie jest przejęte?

29 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Dana jest szukana

30 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Reguły DLP

31 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. SMART EVENT Świadomość stanu posiadania

32 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Smart Event SmartEvent Jednolity widok wszystkich zdarzeń Lokalizacja geograficzna źródeł Historyczne widoki w formie osi czasu Korelacja zdarzeń 3D Security Report I dużo więcej…

33 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Ogólne

34 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Filtrowane

35 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Obronione!

36 ©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Zaraportowane

37 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Dziękuję! Piotr Motłoch piotr.motloch@clico.pl


Pobierz ppt "BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,"

Podobne prezentacje


Reklamy Google