Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników
Prezentacja Produktu Co to jest Firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania
Prezentacja Produktu Co to jest Firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania
Co to jest Firewall? Oryginalny Firewall IT Firewall Słowo firewall było oryginalnie używane w Londynie, jako nazwa ceglanej ściany postawionej pomiędzy drewnianymi domami, której celem było spowalnianie rozprzestrzeniania się ognia w razie pożaru. IT Firewall Społeczność IT zainspirowana powyższą historią zaczęła używać nazwy „firewall” dla jednostki, która potrafiłaby limitować lub filtrować pakiety danych przechodzących z jednej sieci komputerowej (poprzez firewall) do drugiej. Głównym zadaniem firewall’a jest ochrona komputerów znajdujących się za nim przed niechcianymi lub złośliwymi pakietami danych pochodzących z komputerów zlokalizowanych po drugiej stronie firewall’a.
Co to jest Firewall? ... Firewall Peryferyjny To tradycyjny firewall używany dzisiaj przez większość przedsiębiorstw posiadających łącze z Internetem. Jego podstawowym zadaniem jest ochrona komputerów w sieci lokalnej przed niechcianymi pakietami danych pochodzących z Internetu. Chronione jest połączenie z Internetem, a nie komputery. Nad komputerami nie ma ochrony, a otwarcie pojedynczego portu zagraża całej sieci, Często firewall jest wyposażony w technologię Network Address Translation (NAT), która sprawia, iż komputery w sieci stają się niewidoczne dla komputerów w Internecie. Większość Firewall’i Peryferyjnych to dedykowane komputery z zainstalowanym oprogramowaniem firewall.
Co to jest Firewall? ... Standardowy Firewall Osobisty Po niedługim czasie przedsiębiorstwa zaczęły zdawać sobie sprawę, że Firewall’e Peryferyjne nie zapewniają dostatecznej ochrony. Komputer wewnątrz sieci mógł bezkarnie komunikować z innymi komputermi w sieci wewnętrznej i narażać je na niebezpieczeństwo. Firewall Osobisty to oprogramowanie firewall z lokalną konfiguracją uruchamianą na każdym komputerze w sieci.
Co to jest Firewall? ... Rozproszony Firewall Osobisty Rozproszony Firewall Osobisty to oprogramowanie wyposażone w centralnie zarządzaną konfigurację. Jednostką zarządzającą centralnie jest Policy Server. Rozproszony Firewall Osobisty posiada wszystkie funkcje standardowych firewall’i osobistych.
ü û ü ü ü û ü ü ü Co to jest Firewall? ... Porównanie różnych typów firewall’i. Firewall Peryferyjny Zewnętrzne ataki Wewnętrzne ataki Łatwa administracja Firewall Osobisty Rozproszony Firewall Osobisty ü û ü ü ü û ü ü ü
Co to jest Firewall? ... Najważniejszy problem Analizę bezpieczeństwa w przedsiębiorstwach wykazuje, iż ponad 70 % wszystkich problemów związanych z bezpieczeństwem w sieciach komputerowych jest powodowanych przez komputery wewnątrz sieci zabezpieczonej Peryferyjnym Firewall’em. Dalsze śledztwo ujawnia, że największym problemem okazują się laptopy podłączające się do nieznanych sieci na lotniskach, w hotelach, u klientów czy w domach pracowników będąc w tym czasie poza zasięgiem Firewall’a Peryferyjnego. Coraz większa liczba sieci bezprzewodowych i rosnąca liczba laptopów nieustannie zwiększa ryzyko zagrożenia atakiem bezpiecznej do niedawna sieci. Powracający Laptop Komputer zewnętrzny Firewall Peryferyjny Komputer wewnętrzny
Prezentacja Produktu Co to jest firewall? Filtrowanie Pakietów Kontrola Procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania
û ü Filtrowanie pakietów Filtrowanie IP Każdy pakiet IP, który jest przesyłany przez firewall, jest oceniany z wykorzystaniem zestawu dynamicznych i/lub statycznych zasad. Zabronione lub podejrzane pakiety IP są blokowane jeżeli określone kryteria takie jak np.: adres IP, typ protokołu, port źródła i miejsca docelowego pakietu nie są zgodne ze sobą lub z oczekiwaniami. ü û Komputer zewnętrzny Firewall Peryferyjny Komputer wewnętrzny
Filtrowanie pakietów … Przykład odrzuconego pakietu Poniżej znajduje się zasada definiująca, że jedynie pakiety IP używane zazwyczaj dla przesyłania danych do przeglądarki internetowej będą mogły zostać przesłane przez firewall. Tymczasem zamiast na port 80, dane są transmitowane na port 443, co powoduje ich odrzucenie. <adres celu><adres źródła><port celu><port źr.><protokół><dane><suma kontrolna> û <129.142.88.27><192.168.1.1>><443><1431><TCP><34EF456CAB29><23450A9> Każdy Każdy 80 Każdy TCP ü ü û ü ü
Prezentacja Produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania
Kontrola procesów Procesy Kiedy program lub serwis jest ładowany do pamięci – system operacyjny uruchamia proces. Proces składa się z linii kodu napisanych przez programistę dla określonego systemu operacyjnego. Te linie kodu mogą być częścią zarówno przyjaznych jak i złośliwych programów, takich jak robaki czy konie trojańskie. Podglądanie procesów Windows Task Manager pozwala na przeglądanie uruchomionych na komputerze programów i usług.
Kontrola procesów … Co to jest kontrola procesów? Jest to sprawdzenie z bazą danych programu kontrolującego czy określony proces: Może w ogóle być uruchomiony? Może być uruchomiony i komunikować się z siecią? Baza danych zawiera sygnatury, które unikatowo identyfikują każdy proces i uniemożliwiają zmianę jego nazwy. ? ü
Prezentacja Produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania
NetOp Desktop Firewall Centralnie zarządzany, rozproszony firewall osobisty NetOp Desktop Firewall jest firewall’em wyposażonym w ochronę zaimplementowaną na poziomie sterowników. Jest on przeznaczony do zastosowań korporacyjnych i charakteryzuje się następującą funkcjonalnością: Kontrola procesów Filtrowanie pakietów Lokalnie i centralnie zarządzana konfiguracja
NetOp Desktop Firewall … Kluczowe funkcje Firewall oparty na NDIS Miniport Driver i TDI Driver. Wyposażony w mechanizmy automatycznego wykrywania sieci. Secure Component Checking i ochrona przed przejmowaniem procesów. Zakazuje uruchamiania nieznanych procesów. Zasady firewall’a są aktywne w momencie, gdy system operacyjny wykryje połączenie sieciowe. Niewidoczne porty. Zaawansowane logowanie zdarzeń i podgląd pakietów w czasie rzeczywistym. Dwukierunkowe blokowanie portów i protokołów. Dwukierunkowa kontrola zaufanych sieci. Dwukierunkowa kontrola zbanowanych sieci. Zakodowana komunikacja. Hasło serwisowe. Kompatybilność z sieciami bezprzewodowymi. Niskie zużycie zasobów systemowych. Instalacja MSI.
Prezentacja produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady użytkowania
NetOp Policy Server Dystrybucja NetOp Desktop Firewall’a NetOp Desktop Firewall może być zarządzany centralnie – poprzez NetOp Policy Server, który składa się z modułów: Konsola NetOp Policy Server, Master Server i Replica Server. Kontrola NetOp Desktop Firewall’a Centralne zarządzanie Desktop Firewalle Konsola Master Server Replica Servery
NetOp Policy Server … Kluczowe funkcje Administracja z decentralizowanej konsoli Policy Server. Master Server przechowujacy zasady bezpieczeństwa i logi. Wielokrotne Replica Servery dla zwiększenia tolerancji błędu i rozproszenia obciążenia. Zarządzanie i monitorowanie serwerów Master i Replica w czasie rzeczywistym. Wielokrotne konta zarządzające służące delegowaniu obowiązków. Konfiguracja całego Firewall’a zawarta w Security Policies ułatwiająca zarządzanie. Używanie Microsoft Active Directory Security Groups do aplikowania zasad bezpieczeństwa do komputerów. Administrator może zatrzymać dostęp do Internetu dla całej sieci. Zaawansowane statystyki i logi służące rozwiązywaniu problemów i monitorowaniu sieci.
Prezentacja produktu Co to jest firewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania
Przykład 1 1 2 3 1 2 3 Ciche monitorowanie aktywności procesów NetOp Desktop Firewalle są uruchomione w nie-restrykcyjnym trybie monitorowania procesów. Informacja o procesach jest wysyłana do Policy Server’a i przechowywana w bazie danych Master Server’a. Z konsoli Policy Server’a administrator może teraz filtrować informacje o procesach i analizować wyniki. Bazując na wynikach monitoringu administrator może zakazać uruchamiania określonych procesów np. gier, udostępniania plików czy uruchamiania programów peer-to-peer takich jak np. KazAa, eMule. 1 2 3 1 2 3
Przykład 2 Komputery przenośne używające różnych profili zależnie od lokalizacji Przy połączeniu z siecią wewnętrzną Policy Server aplikuje bardzo restrykcyjny profil, który pozwala tylko zatwierdzonym programom na uruchamianie i komunikowanie. Kiedy laptop użytkownika opuszcza przedsiębiorstwo i łączy się bezpośrednio z Internetem – uruchamiany jest inny profil umożliwiający tymczasowe uruchamianie określonych programów. Po powrocie laptopa do chronionej sieci firmowej automatycznie aplikowany jest ponownie restrykcyjny profil, który zapobiega uruchamianiu niechcianych programów i procesów. 1 2 3 3 1 2
Przykład 3 Praca w niebezpiecznym środowisku jakim jest np. publiczny bezprzewodowy punkt dostępowy Podczas pracy w niechronionym środowisku jakim jest publiczny HotSpot każdy komputer może przeprowadzić bezpośredni atak na twój komputer. NetOp Desktop Firewall całkowicie ukryje obecność komputera pozwalając jedynie na przesyłanie pakietów i komunikację programów z komputera na zewnątrz. 1 2 1 2
Przykład 4 1 2 3 1 2 3 Awaryjne blokowanie komunikacji w sieci Nieznane, złośliwe oprogramowanie uruchamiane jest na poszczególnych komputerach w sieci i rozprzestrzeniane na poszczególne komputery. Czas ma bardzo duże znaczenie w tego typu sytuacjach. Z konsoli Policy Server’a administrator może w ciągu sekundy przeprowadzić blokadę komunikacji na wszystkich komputerach w sieci z zainstalowanym NetOp Desktop Firewall’em. Kiedy proces zostaje zidentyfikowany – zasada bezpieczeństwa przekazywana jest do wszystkich komputerów w sieci, które mogą być już odblokowane. 1 2 3 1 2 3
Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników