BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE,

Slides:



Advertisements
Podobne prezentacje
Longhorn Academy - AD Warszawa, 12 kwietnia 2007
Advertisements

Technologia VoIP.
INTRUSION DETECTION SYSTEMS
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Czym jest HotSpot w Hotelu ?
ADAM Active Directory w trybie aplikacyjnym
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Wykrywanie Sytuacji Krytycznych w Komputerowych Systemów Zarządzania
Norton AntiVirus.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Projekt i implementacja narzędzia wspierającego zarządzanie siecią komputerową Dyplomant: Piotr Kodzis Promotor: mgr inż. Krzysztof Nierodka.
Protokoły sieciowe.
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Sieci komputerowe Urządzenia sieciowe.
Dropbox.
Promotor: dr.inż. Aleksandra Werner
... CZYLI 100% HYBRID Tomasz Onyszko IAM Kung-Fu Evangelist.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
Rozdział 5: Protokoły sieciowe
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Prezentacja i szkolenie
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Projekt kompetencyjny: Budowa sieci komputerowej
„Wzmacniak , bridge, brama sieciowa: różnice i zastosowanie”
Prezentacja Adrian Pyza 4i.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Podstawy teleinformatyki
Cacti Krzysztof Goławski.
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Bezpieczeństwo i zapory firewall
Toruń 28/ Finansowanie w ramach aktywności 2.3 (Budowa infrastruktury dla nauki) – Konkurs 2.3/1/2013/POIG Okres realizacji: –
Temat 7: Topologie sieciowe (logiczna i fizyczna)
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Uprawnienia w Windows Server
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
ZAPORY SIECIOWE - FIREWALL
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Przełączniki zarządzalne w Sieciech teleinformatycznych
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
PROGRAMY DO KONTROLI RODZICIELSKIEJ
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Praktyczna interpretacja wymagań „Rekomendacji D” w odniesieniu do dostępnych na rynku produktów bezpieczeństwa IT Wykładowcy: dr inż. Mariusz Stawowski Bartosz.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE, CCSI

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Check Point jako audytor Kontrola tożsamościKontrola tożsamości Kontrola aplikacjiKontrola aplikacji Kontrola danychKontrola danych Kontrola malwareKontrola malware

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Co możemy uzyskać? Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności –Identyfikacja użycia ryzykownych aplikacji –Detekcja zainfekowanych komputerów –Opisy zagrożeń definiujące ich źródła oraz możliwe skutki Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS –Informowanie o próbach infekcji –Wykrywanie ataków DDOS / DOS –Kontrola przepływających danych Możliwość szybkiej reakcji Możliwość szybkiej reakcji –Szczegółowe opisy audytowanej sieci –Raporty dają dowód istnienia zagrożeń –Możliwość modyfikowania treści raportu

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o.

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o.

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o.

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Sposoby audytu Już istniejąca konfiguracjaJuż istniejąca konfiguracja –Tylko Smart Event! Tryb BridgeTryb Bridge –Urządzenie CP w trybie Bridge L2 wpięte w odpowiedni segment sieci Monitor ModeMonitor Mode –Przekierowanie odpowiedniego ruchu do portu mirror (span) na przełączniku, do którego podłączone jest urządzeni CP

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jakie funkcjonalności? Identity AwarenessIdentity Awareness –Identyfikacja użytkowników Application Control / URL FilteringApplication Control / URL Filtering –Kontrola aplikacji Internetowych DLPDLP –Kontrola przesyłanych danych IPSIPS –Wykrywanie włamań Anti – BotAnti – Bot –Wykrywanie zainfekowanych komputerów

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. IDENTITY AWARENESS Rozpoznaj użytkownika

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Problemy rozpoznawania userów… Konieczność SSOKonieczność SSO Sposoby dodatkoweSposoby dodatkowe ConsumerizationConsumerization Integracja z zewnętrznymi mechanizmamiIntegracja z zewnętrznymi mechanizmami …Serwer Terminali……Serwer Terminali…

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. 3 drogi do celu

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. AD Query Całkowicie transparentne dla użytkownikaCałkowicie transparentne dla użytkownika Nie wymaga instalacji żadnych agentówNie wymaga instalacji żadnych agentów Bramy CP jako proxy autoryzacyjneBramy CP jako proxy autoryzacyjne Automatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownikaAutomatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownika Rozpoznawanie konta komputera ADRozpoznawanie konta komputera AD

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Logi Monitorowanie logowańMonitorowanie logowań

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. APPLICATION CONTROL Co się dzieje?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Polityka bezpieczeństwa Każdy, ma kontrolować dostęp do aplikacjiKażdy, ma kontrolować dostęp do aplikacji Zadanie nie możliwe do wykonania na warstwie TCP / UDPZadanie nie możliwe do wykonania na warstwie TCP / UDP –Proxy –Tunelowanie –HTTPS –Wszystko dzieje się wokół portu 80 oraz 443 VPNVPN PocztaPoczta GryGry Social MediaSocial Media Wymiana plikówWymiana plików KomunikacjaKomunikacja MultimediaMultimedia

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Najprostszy przykład

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Trochę trudniej

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jeszcze inaczej

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Reguły… Nowe podejścieNowe podejście

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. ANTI - BOT Czy kontrolujesz swoją sieć?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Bot – net KontrolaKontrola SpamSpam PhishingPhishing DDoSDDoS ProxyProxy KradzieżeKradzieże SzpiegostwoSzpiegostwo –Zarobek

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jak to wygląda w praktyce?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jak to działa?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Wysyłanie informacji…

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jak to wykorzystać?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Reguły

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. DLP Co przesyłamy?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Co już kontrolujemy? Kto przesyła dane?Kto przesyła dane? W jaki sposób?W jaki sposób? Czy transmisja nie jest niebezpieczna?Czy transmisja nie jest niebezpieczna? Czy źródło nie jest przejęte?Czy źródło nie jest przejęte?

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Dana jest szukana

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Reguły DLP

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. SMART EVENT Świadomość stanu posiadania

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Smart Event SmartEvent Jednolity widok wszystkich zdarzeń Lokalizacja geograficzna źródeł Historyczne widoki w formie osi czasu Korelacja zdarzeń 3D Security Report I dużo więcej…

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Ogólne

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Filtrowane

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Obronione!

©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Zaraportowane

BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Dziękuję! Piotr Motłoch