BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE, CCSI
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Check Point jako audytor Kontrola tożsamościKontrola tożsamości Kontrola aplikacjiKontrola aplikacji Kontrola danychKontrola danych Kontrola malwareKontrola malware
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Co możemy uzyskać? Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności –Identyfikacja użycia ryzykownych aplikacji –Detekcja zainfekowanych komputerów –Opisy zagrożeń definiujące ich źródła oraz możliwe skutki Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS –Informowanie o próbach infekcji –Wykrywanie ataków DDOS / DOS –Kontrola przepływających danych Możliwość szybkiej reakcji Możliwość szybkiej reakcji –Szczegółowe opisy audytowanej sieci –Raporty dają dowód istnienia zagrożeń –Możliwość modyfikowania treści raportu
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o.
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o.
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o.
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Sposoby audytu Już istniejąca konfiguracjaJuż istniejąca konfiguracja –Tylko Smart Event! Tryb BridgeTryb Bridge –Urządzenie CP w trybie Bridge L2 wpięte w odpowiedni segment sieci Monitor ModeMonitor Mode –Przekierowanie odpowiedniego ruchu do portu mirror (span) na przełączniku, do którego podłączone jest urządzeni CP
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jakie funkcjonalności? Identity AwarenessIdentity Awareness –Identyfikacja użytkowników Application Control / URL FilteringApplication Control / URL Filtering –Kontrola aplikacji Internetowych DLPDLP –Kontrola przesyłanych danych IPSIPS –Wykrywanie włamań Anti – BotAnti – Bot –Wykrywanie zainfekowanych komputerów
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. IDENTITY AWARENESS Rozpoznaj użytkownika
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Problemy rozpoznawania userów… Konieczność SSOKonieczność SSO Sposoby dodatkoweSposoby dodatkowe ConsumerizationConsumerization Integracja z zewnętrznymi mechanizmamiIntegracja z zewnętrznymi mechanizmami …Serwer Terminali……Serwer Terminali…
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. 3 drogi do celu
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. AD Query Całkowicie transparentne dla użytkownikaCałkowicie transparentne dla użytkownika Nie wymaga instalacji żadnych agentówNie wymaga instalacji żadnych agentów Bramy CP jako proxy autoryzacyjneBramy CP jako proxy autoryzacyjne Automatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownikaAutomatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownika Rozpoznawanie konta komputera ADRozpoznawanie konta komputera AD
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Logi Monitorowanie logowańMonitorowanie logowań
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. APPLICATION CONTROL Co się dzieje?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Polityka bezpieczeństwa Każdy, ma kontrolować dostęp do aplikacjiKażdy, ma kontrolować dostęp do aplikacji Zadanie nie możliwe do wykonania na warstwie TCP / UDPZadanie nie możliwe do wykonania na warstwie TCP / UDP –Proxy –Tunelowanie –HTTPS –Wszystko dzieje się wokół portu 80 oraz 443 VPNVPN PocztaPoczta GryGry Social MediaSocial Media Wymiana plikówWymiana plików KomunikacjaKomunikacja MultimediaMultimedia
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Najprostszy przykład
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Trochę trudniej
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jeszcze inaczej
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Reguły… Nowe podejścieNowe podejście
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. ANTI - BOT Czy kontrolujesz swoją sieć?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Bot – net KontrolaKontrola SpamSpam PhishingPhishing DDoSDDoS ProxyProxy KradzieżeKradzieże SzpiegostwoSzpiegostwo –Zarobek
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jak to wygląda w praktyce?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jak to działa?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Wysyłanie informacji…
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Jak to wykorzystać?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Reguły
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. DLP Co przesyłamy?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Co już kontrolujemy? Kto przesyła dane?Kto przesyła dane? W jaki sposób?W jaki sposób? Czy transmisja nie jest niebezpieczna?Czy transmisja nie jest niebezpieczna? Czy źródło nie jest przejęte?Czy źródło nie jest przejęte?
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Dana jest szukana
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Reguły DLP
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. SMART EVENT Świadomość stanu posiadania
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Smart Event SmartEvent Jednolity widok wszystkich zdarzeń Lokalizacja geograficzna źródeł Historyczne widoki w formie osi czasu Korelacja zdarzeń 3D Security Report I dużo więcej…
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Ogólne
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Filtrowane
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Obronione!
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Zaraportowane
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © CLICO Sp. z o.o. Dziękuję! Piotr Motłoch