Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczna mobilność – rozwiązania WatchGuard Technologies Marcin Klamra CCNS SA 29 Stycznia 2013, BIN GigaCon Kraków.

Podobne prezentacje


Prezentacja na temat: "Bezpieczna mobilność – rozwiązania WatchGuard Technologies Marcin Klamra CCNS SA 29 Stycznia 2013, BIN GigaCon Kraków."— Zapis prezentacji:

1 Bezpieczna mobilność – rozwiązania WatchGuard Technologies Marcin Klamra CCNS SA 29 Stycznia 2013, BIN GigaCon Kraków

2 Agenda Problemy (z) mobilności(ą)Bezpieczny zdalny dostępRozwiązania WatchGuardUsługi

3 Mobilność Urządzenia mobilne są powszechnie wykorzystywane do wypełniania codziennych zadań. Z tego powodu konieczne jest chronienie tych urządzeń. Sama ochrona tych urządzeń to nie wszystko, należy chronić także sieć przed nimi.

4 BYOD Jak często Polacy używają prywatnego sprzętu do celów służbowych? (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

5 BYOD Główny powód wykorzystania prywatnego sprzętu w pracy. (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

6 BYOD Jakie zdaniem pracowników stwarzają oni zagrożenie poprzez stosowanie prywatnych urządzeń do celów służbowych? (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

7 BYOD Czy naruszysz/naruszyłeś zakaz używania urządzeń prywatnych jeśli polityka firmy zabrania tego? (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

8 BYOD – po co nam to? Oszczędności Pracownik kupuje sprzęt Mobilność Pracuję wszędzie ProduktywnośćPracuję także po godzinach Mniej problemów Pracownik wsparciem ZadowolenieMam swój sprzęt (BYOS)

9 BYOD – po co nam to? Używanie platform mobilnych to wiele zagrożeń: – Problemy zero-day w iOS. – Wysyp Malware w Google Play. – Botnety dla Symbiana. – Hakowanie RIM w Blackberry. – Miliony smartfonów przejętych przez złośliwy kod. – Atak na autentykację SMS – Zeus – Android drive by download

10 BYOS Pracownicy chcą korzystać ze znanych im usług: – Dropbox – Gmail – Google Docs – Facebook – Twitter – Skype – Gadu-Gadu – Tlen – …

11 BYOS BRAK KONTROLI = BRAK BEZPIECZEŃSTWA

12 BYOS Co użytkownicy i urządzenia robią w sieci? Kto z zewnątrz próbuje uzyskać dostęp? Przeprowadzane i skuteczne ataki? Jakie urządzenia zostały zainfekowane? Jak do tego doszło? Co wykonywały po zarażeniu? Musisz wiedzieć:

13 BYOS Polityki bezpieczeństwa bazujące na tożsamości:

14 BYOS Szczegółowy monitoring (Visibility means Security)

15 BYOS Rozszerzanie bezpieczeństwa na sieci wifi: – Centralne zarządzanie z poziomu urządzenia XTM. – Automatyczna konfiguracja. – 2 modele AP. – 6 lub 12 SSID na AP. – Roaming. – Brak ograniczenia na ilość obsługiwanych AP.

16 BYOS Wykrywanie nieautoryzowanych sieci wifi: – Nieustanne skanowanie eteru. – Wyszukiwanie obcych sieci. – Powiadamianie administratora. – a. – b. – g. – n.

17 BYOS IP over DNS: – Próba zestawiania tunelu VPN (OpenVPN) na porcie 53. – Proxy filtrujące. – Tunelowanie ruchu IP w zapytaniach DNS. – Przykładowe rozwiązanie: NSTX. – Stworzone w celu korzystania z płatnych sieci bezprzewodowych na lotniskach itp. – Monitorowanie: Visibility means Security.

18 BYOS IP over DNS:

19 BYOS IP over ICMP: – Tunelowanie ruchu w komunikatach ICMP (echo-request, echo-replay). – Przykładowe rozwiązanie ICMPTX. – Stworzone w celu korzystania z płatnych sieci bezprzewodowych na lotniskach itp. – Ping Tunnel –tuneluje TCP w ICMP. – Monitorowanie: Visibility means Security. – IP over anything?!

20 BYOS IP over ICMP:

21 Bezpieczny zdalny dostęp

22 Trends Driving Adoption of SSL VPN Rozproszona sieć Mniejsze nakłady, większe oczekiwania Kiedykolwiek, gdziekolwiek dostęp z dowolnego urządzenia Dostęp do zasobów określany per użytkownik Rozwój sieci i technologii Praca zdalna Nowe usługi i aplikacje Rozwój platform Wzrost kosztów operacyjnych Brak raportowania i monitorowania Oprogramowanie klienckie podnosi koszty Wymóg zgodności Wymagania dotyczące raportowania Zdalne zagrożenia i podatności

23 Weryfikacja stanu urządzenia użytkownika przed przyznaniem dostępu do zasobów Usługi i zasoby wyświetlane są tylko użytkownikom z uprawnieniami Dokładnie weryfikowana tożsamość użytkownika przed przyznaniem dostępu do zasobów Użytkownicy posiadają dostęp do zasobów i usług kiedykolwiek i gdziekolwiek Uniwersalny dostęp Wysoka jakość autentykacji Ochrona maszyny użytkownika Zasoby dopasowane do użytkownika

24 WatchGuard SSL

25 Wygoda i produktywność The challenge Dostęp z dowolnych urządzeń kiedykolwiek i gdziekolwiek: – Dostęp z wykorzystaniem dedykowanego klienta i bez niego. – Wsparcie dla typowych tuneli i pracy w trybie kiosk.

26 Wszystko w jednym urządzeniu. Redukcja kosztów WatchGuard solution Ease- of-Use Centralne zarządzenie regułami dostępu Łatwość konfigurowania reguł dostępu Przypisywanie reguł dostępu do zasobów w jednym kroku Centralne zarządzenie mechanizmem SSO Raz tworzysz domenę SSO i możesz ja wielokrotnie wykorzystywać dla wielu zasobów Łatwość w zarządzaniu zasobami Prostota w zarządzaniu dostępnymi zasobami Intuicyjny interfejs Oszczędność czasu i minimalizacja ilości błędów

27 Integracja istniejących systemów autentykacji. Dwustopniowa autentykacja z wykorzystaniem haseł jednorazowych wysyłanych na telefon komórkowy. Niezawodna autentykacja

28 Raportowanie i wygodny dostęp

29 Źródło: Info-Tech Research Group. Vendor Landscape: Secure Socket Layer Virtual Private Network (SSL VPN). Sierpień SSL górą

30 Rozwiązania sprzętowe

31 Filtracja HTTPS, bezpieczeństwo VoIP, TCP/UDP proxy, Application Control, kontrola dostępu na bazie tożsamości, globalne raportowanie, 8 proxy filtrujących, ochrona przed spamem, ochrona antywirusowa, IPS, VPN. eXtensible Protection eXtensible Networking Capabilities CLI, WebUI, GUI, zarządzanie wieloma urządzeniami z wykorzystaniem ról, clustering,HA/AA oraz HA/Active N, analiza wydajności. Firewall warstwy 2 (przezroczysty), wsparcie dla ruchu multicast, przekierowanie HTTP, QoS, traffic shaping, VLAN, dynamiczny routing, MultiWAN, dostęp zdalny z wykorzystaniem IPSec, SSL i PPTP, Policy Based Routing, Server Load Balancing eXtensible Management Czym jest XTM

32 32 Urządzenia XTM 25/25-W, XTM 26/26-W – Przepustowość firewalla Mbps – Przepustowość VPN Mbps – Ilość jednoczesnych sesji od do – Obsługa od 10 do 30 statycznych tuneli VPN IPSec – Obsługa od 5 do 40 tuneli mobilnych IPSec – Obsługa od 1 do 25 tuneli mobilnych SSL – Separacja pięciu sieci fizycznych (tzw. EXTERNAL, TRUSTED i OPTIONAL) – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Zarządzanie ruchem i QoS – Wersja z interfacem bezprzewodowym n – Opcjonalne oprogramowanie XTM Pro (Multi-WAN, SSL VPN)

33 33 Urządzenia XTM 33/33-W, XTM 330 – Przepustowość firewalla 850 – Przepustowość VPN od 100 Mbps do 150 Mbps – Ilość jednoczesnych sesji – Obsługa 50 statycznych tuneli VPN IPSec – Obsługa od 5 do 55 tuneli mobilnych IPSec – Obsługa 55 tuneli mobilnych SSL – Separacja od 5 do 7 sieci fizycznych – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster (XTM 330) – redundantny tryb pracy dwóch urządzeń

34 34 Urządzenia XTM 515, XTM 525, XTM 535, XTM 545 – Przepustowość firewalla od 2 Gbps do 4,5 Gbps – Przepustowość VPN od 250 Mbps do 750 Mbps – Ilość jednoczesnych sesji od do – Obsługa od 65 do 600 statycznych tuneli VPN IPSec – Obsługa od 75 do 1000 tuneli mobilnych IPSec – Obsługa od 65 do 600 tuneli mobilnych SSL – Separacja do 7 sieci fizycznych – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń

35 35 Urządzenia XTM 810, XTM 820, XTM 830 – Przepustowość firewalla od 3 Gbps do 5 Gbps – Przepustowość VPN od 1 Gbps do 1,7 Gbps – Ilość jednoczesnych sesji od do – Obsługa od 1000 do 6000 statycznych tuneli VPN IPSec – Obsługa od 600 do 8000 tuneli mobilnych IPSec – Obsługa od 1000 do 6000 tuneli mobilnych SSL – Separacja do 10 sieci fizycznych – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń

36 36 Urządzenia XTM 850, XTM 860, XTM 870 (wkrótce) – Przepustowość firewalla od 8 Gbps do 14 Gbps – Przepustowość UTM od 3 Gbps do 5,7 Gbps – Ilość nowych sesji do na sekundę – Separacja do 14 sieci fizycznych (również fiber) – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń

37 37 Urządzenie XTM 1050 – Przepustowość firewalla 10 Gbps – Przepustowość VPN 1,6 Gbps – Ilość jednoczesnych sesji od – Obsługa 7000 statycznych tuneli VPN IPSec – Obsługa tuneli mobilnych IPSec – Obsługa tuneli mobilnych SSL – Separacja do 16 sieci fizycznych – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń

38 38 Urządzenia XTM 1520, XTM 1525 (wkrótce) – Przepustowość firewalla od 14 Gbps do 25 Gbps – Przepustowość UTM 6,7 Gbps – Ilość nowych sesji na sekundę – Separacja do 14 sieci fizycznych (również fiber 10Gbps) – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń

39 39 Urządzenie XTM 2050 – Przepustowość firewalla 20 Gbps – Przepustowość VPN 1,6 Gbps – Ilość jednoczesnych sesji od – Obsługa statycznych tuneli VPN IPSec – Obsługa tuneli mobilnych IPSec – Obsługa tuneli mobilnych SSL – Separacja do 18 sieci fizycznych – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń

40 40 Urządzenie XTM 2520 (wkrótce) – Przepustowość firewalla 35 Gbps – Przepustowość UTM 10 Gbps – Ilość nowych sesji na sekundę – Separacja do 16 sieci fizycznych (również fiber 10Gbps) – Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP – Multi-WAN, Server Load Balancing – Traffic Shaping i Quality of Service – Fire Cluster – redundantny tryb pracy dwóch urządzeń, redundancja zasilania

41 Możliwość integracji z istniejącym systemem autentykacji. Generowanie haseł programowo i poprzez SMS dla dwustopniowej autentykacji. Mnogość sposobów autentykacji Ochrona maszyn klienta i infrastruktury Elastyczność dostępu: z wykorzystaniem dedykowanego klienta programowego oraz bezpośrednio przez przeglądarkę. Wsparcie dla systemów Linux, Mac OS, Windows (także Vista i 7). Sprawdzian systemu operacyjnego, poprawek, ochrony antywirusowej. Czyszczenie maszyny klienta przy zakończeniu sesji, łącznie z czyszczeniem pamięci cache. Dokładna kontrola praw dostępu. Różne metody dostępu Urządzenie SSL VPN jest łatwym w użyciu, kompletnym, oferującym wiele funkcjonalności, charakteryzującym się niską ceną rozwiązaniem przeznaczonym dla małych i średnich organizacji. Bardzo szybkie i łatwe wdrożenie. Zawiera wszystkie elementy. Nie ma konieczności dokupowania dodatkowego oprogramowania. Prostota – nawet autentykacja może być lokalna. Urządzenie all-in-one SSL VPN Gateway

42 Urządzenia SSL 100, SSL 560 – Obsługa odpowiednio do 100 i do 500 jednoczesnych kanałów transmisyjnych – Usługa autentykacji. – Portal z zasobami. – Portal administracyjny. – Logowanie i raportowanie. – Dedykowane oprogramowanie dostępne dla systemów Linux, Windows i Mac OS. – Możliwość dopasowania wyglądu portalu z zasobami, tak aby wyglądał spójnie z witrynami firmy. – Urządzenie wyposażone jest w dysk twardy 80GB pozwalający na przechowywanie zasobów bezpośrednio na urządzeniu. 42

43 Filtrowanie ruchu poczty oraz www. Kontrola załączników, czytanie dokumentów w locie, wyszukiwanie zabronionych zwrotów i wzorców, słowniki, znakowanie dokumentów, kontrola przesyłanych treści. DLP Ochrona ruchu www oraz poczty Blokowanie ruchu, przesyłanie kopii ruchu do osoby odpowiedzialnej, kwarantanna, szyfrowanie ruchu w locie, usuwanie fragmentów przesyłanych treści, przekierowanie transmisji. Ochrona antywirusowa, antymalware (do wyboru dwa programy antywirusowe), ochrona bazująca na reputacji (Reputation Enabled Defense), ochrona antyspamowa, DLP dla ruchu poczty oraz www. Różnorodność akcji Czym jest XCS

44 Urządzenia XCS 280, 580 – Ochrona poczty i www. – Od 250 do 1000 użytkowników. – Od do wiadomości na godzinę. – WebMail. – Filtrowanie zawartości. – Analiza kontekstowa. – Data Loss Prevention. – Replikacja kolejek pocztowych. – Klastrowanie urządzeń. – Centralne zarządzanie.

45 Urządzenia XCS 770R, 970, 1170 – Ochrona poczty i www. – Od 4000 do użytkowników. – Od do wiadomości na godzinę. – WebMail. – Filtrowanie zawartości. – Analiza kontekstowa. – Data Loss Prevention. – Replikacja kolejek pocztowych. – Klastrowanie urządzeń. – Centralne zarządzanie.

46 Rozwiązania wirtualne

47 Wirtualizacja to oszczędności

48 Problemy z przejściem na wirtualizację

49

50 Rozwiązanie problemów

51

52 XTMv WersjaRdzenie CPUPamięć (GB)Ograniczenia Small Office11 Przepustowość – 200 Mbps 50 tuneli VPN połączeń Medium Office22 Przepustowość – 2,5 Gbps 600 tuneli VPN połączeń Large Office84 Przepustowość – 5 Gbps 6000 tuneli VPN połączeń Datacenterbrak ograniczeń Przepustowość – b. o tuneli VPN połączeń

53 XCSv WersjaRdzenie CPUPamięć (GB) Interfejsy sieciowe Sesje SMTP Ilość użytkowników Small Office Medium Office Large Office Datacenter

54 O firmie WatchGuard

55 1996 Pioneered FIRST security appliance 1997 FIRST to integrate proxy- based packet inspection on an appliance 2003 FIRST to incorporate UTM capabilities in a single appliance 2009 Acquired Borderware & launched XCS LEADER in Gartner MQ 2010 FIRST UTM to offer cloud-based defense (RED) LEADER in Gartner MQ second year running 2011 Launched Application Control Info-Tech UTM and SSL Champion and Visionary 2012 Launched virtual versions of core products Założona w 1996 roku. Pionier sprzętowych rozwiązań bezpieczeństwa. Siedziba w Seattle, ponad 400 pracowników. Ponad urządzeń dostarczonych klientom na całym świecie.

56 Wartość rozwiązań XTM – lider rynku

57 Usługi

58 58 Wdrażanie rozwiązań firmy WatchGuard – Pomagamy przy projektowaniu i doborze zabezpieczeń sieci – Asystujemy podczas procesu konfiguracji urządzeń – Weryfikujemy poprawność konfiguracji klienta Autoryzowane szkolenia – Posiadamy tytuł WatchGuard Certified Training Partner – Prowadzimy szkolenia certyfikujące WCP Usługi podstawowe

59 59 Tani dostęp do najnowszych technologii Wsparcie techniczne specjalistów w zakresie bezpieczeństwa Miesięczna opłata wynajmu Dwuletnia lub trzyletnia umowa Przedłużenie umowy na preferencyjnych warunkach Możliwość wykupienia urządzenia po upłynięciu okresu umowy na atrakcyjnych warunkach Możliwość rozbudowy funkcjonalności urządzenia w każdym momencie Wynajem bezpieczeństwa

60 60 Programy Trade-Up, Trade-In Wymiana starszego urządzenia firmy WatchGuard na rozwiązanie klasy XTM firmy WatchGuard na preferencyjnych warunkach – Trade-Up. Wymiana podobnego *) urządzenia innego producenta na rozwiązanie klasy XTM firmy WatchGuard na preferencyjnych warunkach – Trade-In. *) Urządzenie jest podobne, gdy jego podstawową funkcjonalność stanowi jedna z poniższych: zapora sieciowa (firewall), terminator tuneli VPN, filtr treści stron WWW, filtr antyspamowy, skaner antywirusowy, itp.

61

62 Dziękuję za uwagę!


Pobierz ppt "Bezpieczna mobilność – rozwiązania WatchGuard Technologies Marcin Klamra CCNS SA 29 Stycznia 2013, BIN GigaCon Kraków."

Podobne prezentacje


Reklamy Google