Beyond Security ProCertivPewność, że jest się bezpiecznym.

Slides:



Advertisements
Podobne prezentacje
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
Advertisements

TOEFL® Practice Online (TPO)
1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending.
PROPOZYCJE ZAPISU Autorzy: Uczniowie należący do Samorządu Szkolnego.
Przygotował: Adrian Walkowiak
ZASADY BEZPIECZEŃSTWA W INTERNECIE
Czyli jak zrobić prezentację komputerową?
Co można zwiedzić w WIELKIEJ BRYTANII Pamiętajmy o miejscach które możemy zwiedzić na przykład w WIELKIEJ BRYTANII. I też czym różni się ta wyspa od naszego.
Niebezpieczeństwa które czyhają na ciebie w sieci
Zastosowanie Internetu
ZESPÓŁ SZKÓŁ OGÓLNOKSZTAŁCACYCH NR 11 W SOSNOWCU PODSUMOWANIE ANKIETY DLA RODZICÓW.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
Propozycja siatki godzin Specjalność: Modelowanie i Programowanie Systemów Informatycznych.
Autor: Adam Początko. Zagadka Wież Hanoi stała się znana w XIX wieku dzięki matematykowi Édouard Lucasowi, który proponował zagadkę dla 8 krążków. Do.
WNIOSKI Z PRZEPROWADZONEJ ANKIETY NA TEMAT SAMORZĄDU UCZNIOWSKIEGO ORAZ GAZETKI SZKOLNEJ „KUJONEK”
PREZENTACJA WYKORZYSTANA PODCZAS DEBATY W SALI PATRONA SZKOŁY.
Debata- samorządność.. Samorząd Uczniowski to działająca w szkole instytucja, obejmująca całą społeczność uczniowską, niezależna od administracji oświatowej.
Prezentacja z przedmiotu „systemy wizyjne”
WŁAMANIA w sieciach komputerowych
Cechy dobrej i udanej strony www Net etykieta. Ergonomia stron WWW.
Szkoła w chmurze.
fotografie - Marcel Cohen
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Podyplomowe Studium Programowania i Zastosowań Komputerów Autor: Marcin.
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Uwaga !!! Uczniowie SP 32 w Toruniu ! Zapraszamy was i Wasze rodziny do wzięcia udziału w Festynie Zdrowia, który odbędzie się 31 maja 2013 roku podczas.
Szybki rozwój end-to-end Automatyzacja przepływu informacji Daria Grudzień ECM Consulting Hungary.
Przepis na skuteczną motywację HR Meeting Warszawa, 21 listopada 2012 roku.
Jeżdżę z głową.
Światowy dzień walki z otyłością
xHTML jako rozszerzenie HTML
Instalacja serwera WWW na komputerze lokalnym
T44 Przepisy bhp podczas wytwarzania części maszyn.
Polskie cyfrowe miasto ? Marzenia a rzeczywistość. Maxymilian Bylicki - Zakopane, Polskie cyfrowe miasto - marzenia a rzeczywistość Maxymilian.
Prawo lokalne w Internecie Jakub Kasprzycki
Bazy danych w systemie SimCallCenter Krótkie omówienie wyboru baz danych stosowanych w CallCenter, integracja z zewnętrznymi bazami danych Czas 15 min.
Jak się uchronić przed zagrożeniami wynikającymi z użytkowania sieci?
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Bezpieczeństwo na drodze
KINECT – czyli z czym to się je?. Damian Zawada
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
Lokalne konta użytkowników i grup
am NewConnect Convention lipca 2008 Łódź
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
PolGIS jako nowoczesny system do paszportyzacji sieci
„Bezpieczny Internet każdego dnia”
Wydatki na zakup podręczników i akcesoriów szkolnych gemiusReport sierpień 2006.
Weronika Schneider. Na fotografiach widać obecne budynki Polpharmy.
Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.
3 stycznia 2007 SPRZEDAŻ I GENEALOGIA: Następna generacja.
Budowanie świadomości marki
Bezpieczny Internet
Temat 5: Elementy meta.
Temat 1: Umieszczanie skryptów w dokumencie
1. Celem naszych działań w roku szkolnym 2011 / 2012 będzie zwiększenie wyniku średniego naszej szkoły. 2. Zmniejszymy liczbę uczniów osiągających wynik.
Informacje podstawowe
Dzień bezpiecznego Internetu
Rynek otwartych funduszy emerytalnych Raport miesi ę czny, maj 2009.
Rynek otwartych funduszy emerytalnych Raport miesi ę czny, czerwiec 2009.
Rynek otwartych funduszy emerytalnych Raport miesi ę czny, marzec 2009.
Wpływ elementów identyfikacji wizualnej i werbalnej na wizerunek miasta.
WoF PLATFORMA KOMUNIKACJI. WoF jest platformą komunikacji systemem wspomagającym obieg informacji oraz zarządzanie w firmie Zapewnia elektroniczny obieg.
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Instrukcja switch switch (wyrażenie) { case wart_1 : { instr_1; break; } case wart_2 : { instr_2; break; } … case wart_n : { instr_n; break; } default.
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Lokalny Fundusz Młodych Projekt Lokalne Fundusze Młodych realizowany przez Polską Fundację Dzieci i Młodzieży we współpracy z Urzędem Dzielnicy Bielany.
Analiza procesów metodą siatki jakości, badanie satysfakcji klienta, doskonalenie z wykorzystaniem analizy ryzyka 24 kwietnia IV Konferencja Analizy.
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Zapis prezentacji:

Beyond Security ProCertivPewność, że jest się bezpiecznym

Wyzwania bezpiecznej organizacji Jak radzi sobie organizacja przy pojawiającej się co miesiąc średniej liczbie 200 nowych ataków? Chroni swoje zasoby Instaluje najnowsze poprawki odnośnie bezpieczeństwa Spełnia zalecenia odnośnie bezpieczeństwa Identyfikuje zagrożenia nim staną się problemem Poszukuje nowych luk w dziedzinie bezpieczeństwa wykonując audyt raz, dwa, cztery razy do roku Prawdziwą odpowiedzią powinien być: stały audyt bezpieczeństwa 24h/dobę

Statystyka 75 procent organizacji będzie posiadać luki bezpieczeństwa, które nie zostaną wykryte, zostaną zainfekowane złośliwym kodem, poniosą szkody finansowe. Najgorsze jest jednak to, że pozostają w błogiej nieświadomości! -Gartner Organizacje w wyniku nie wykrycia w porę luk bezpieczeństwa poniosły następujące straty: 74% straciło swoich klientów 59% uczestniczyło w sporach sądowych 33% poniosło straty finansowe 32% zanotowało spadek wartości -Ponemon Institute Survey

Zarządzanie i redukowanie ryzyka W 2008 roku nastąpił ogromny wzrost zagrożeniami w wyniku luk bezpieczeństwa i złośliwych kodów. Według Symantec's Internet Security Threat Report Określono 1,656,227 nowych złośliwych kodów, aż o 265% więcej niż rok wcześniej! Dodatkowe rozwiązania jak systemy antywirusowe, zapory bezpieczeństwa czy wykrywanie intruzów są ważną warstwą bezpieczeństwa, ale niewystarczającą by aktywnie wykrywać luki bezpieczeństwa i przeciwdziałać atakom. Zarządzanie lukami bezpieczeństwa jest niezbędnym elementem każdego systemu bezpieczeństwa ponieważ umożliwia aktywne wykrywanie i naprawianie usterek. Specjaliści bezpieczeństwa używający systemu zarządzania lukami są zdolni do wykrycia słabych punktów nim staną się one realnym zagrożeniem. Według Yankee Group, częste i dokładne zarządzanie lukami bezpieczeństwa jest najlepszą praktyką, jaką każda organizacja powinna stosować! Jeśli nie wykonujesz skanowania sieci często – nie jesteś bezpieczny!

- Największa firma zatrudniająca ekspertów CF - Dystrybucja oprogramowania e-discovery, Data Loss Prevention, narzędzi analitycznych, skanerów bezpieczeństwa / testy penetracyjne sieci / testy penetracyjne aplikacji webowych / stron internetowych - Usługi dla wymiaru sprawiedliwości - Ochrona prawna - Ochrona dóbr osobistych pracodawców (reakcja na incydent) - Audyt informatyczno - prawny ProCertiv

Beyond Security Od ponad 10 lat Beyond Security jest liderem i innowatorem w dziedzinie zarządzania, kontrolowania oraz wykrywania luk bezpieczeństwa. Posiada swoje własne centrum wiedzy SecuriTeam – 2 największy portal w dziedzinie bezpieczeństwa IT Firma posiada oddziały i partnerów na całym świecie.

Wybrani klienci

Beyond Security AVDSbeSTORMSecuriTeam.com

SecuriTeam.com SecuriTeam.com Portal bezpieczeństwa / źródło informacji SecuriTeam.comAVDSbeSTORM

SecuriTeam.com Utworzony w 1998 roku przez założycieli BeyondSecurity Kierowany zarówno do hakerów jak i profesjonalistów 2.3 mln gości co roku 1.5 mln otwarć co miesiąc Przewaga konkurencyjna Beyond Security

BeSTORM BeSTORM testowanie produktów i certyfikacja SecuriTeam.comAVDSbeSTORM

AVDS System automatycznego wykrywania luk bezpieczeństwa AVDS (Automated Vulnerability Detection System) Everything that talks IP. Agent-less, providing a real hacker view Scalable from 64 to many hundreds of thousands of systems Network and Web Application testing all in one system SecuriTeam.comAVDSbeSTORM Kompletny system zarządzania i wykrywania lukami bezpieczeństwa

W czym AVDS może być pomocny? Jedyny sposób na test sieci pod kątem występowania nieporządanych luk Testowany na sieciach, serwerach, bazach danych i aplikacji Aktywnie pomaga zidentyfikować złośliwy kod nim stanie się on problemem W żadnej sieci w jakiej był zainstalowany nie odnotowano strat spowodowanych atakami

Bezpieczeństwo Firewall AVDS Anti Virus Trzy filary bezpieczeństwa

Składniki AVDS Serwer informacyjny (IS) Serwer zarządzający – Kontroluje i zarządza systemem z poziomu konsoli Lokalny skaner (LSS) Narzędzie skanujące – dostarcza obraz sieci z perspektywy hakera, chroni przed atakiem

18 AVDS NOC/SOC Oddział A Oddział B LSS IS LSS INTERNET Legenda Dzienne lub czasowe skanowanie LSS Beyond Security Update Server

19 AVDS NOC/SOC Oddział A Oddział B LSS IS LSS INTERNET Legenda Rezultaty skanowania wysyłane do IS. LSS Beyond Security update server

20 AVDS NOC/SOC Oddział A Oddział B LSS IS LSS INTERNET Legenda Raporty dostępu z IS. LSS Beyond Security update server

21 AVDS NOC/SOC Oddział A Oddział B LSS IS LSS INTERNET Legenda Codzienne aktualizacje wysyłane do IS oraz LSS. LSS Beyond Security update server

AVDS Odkrywa Testuje Nadaje priorytet Wprowadza poprawki Rozproszony i skalowalny

Silne strony AVDS Testuje zarówno sieć jak i aplikacje Używa swojej bazy wzorców – Securiteam.com, jeden z największych portali bezpieczeństwa w Internecie Stworzony dla średnich i dużych organizacji Umożliwia widok hierarchiczny, całościowe zarządzanie bezpieczeństwem organizacji Silne narzędzie wyszukiwania, Zarządzanie zasobami, Kolejkowanie, Analiza trendów Najdokładniejsze narzędzie na rynku – prawdopodobieństwo błędu mniejsze niż 0.1% Sprawdzony, nie wpływa na wydajność sieci Całkowicie zautomatyzowany, skanuje całą sieć regularnie Spojrzenie okiem hakera, nie ma konieczności instalowania agentów! Bezpieczny, żaden raport z programu nie wycieknie z sieci

Jak AVDS zarządza lukami bezpieczeństwa? Identyfikuje i rozpoznaje Ocena i analiza Wprowadza poprawki Raportuje i dokumentuje

Dlaczego AVDS? Skanowanie raz, dwa, trzy razy w roku to nie wszystko Zarządzanie lukami bezpieczeństwa jest stałym procesem i musi być wykonywane na bieżąco: Nowe luki bezpieczeństwa są wykrywane każdego dnia Sieć jest dynamiczna (nowe porty, usługi, hosty) Celem zarządzania lukami bezpieczeństwa jest wiedzieć w dowolnym czasie, jakie są ryzyka w infrastrukturze, aby móc nimi w porę zarządzać!

AVDS skaner Plug&Play AVDS jest także dostępny jako samodzielny skaner działający jako urządzenie Plug&Play, występuje także w wersji rakowej Umożliwia pełną kontrolę i regularne raportowanie Dostarcza raporty na pocztę Błyskawiczny w instalacji i konfiguracji – wystarczy wpisać adres IP Najlepsze rozwiązanie dla małych i średnich firm Doskonałe dla małych sieci, specjalistów bezpieczeństwa, oraz skaner do audytów bezpieczeństwa w firmach zajmujących się audytem Wyniki dostarczane są w przejrzystej postaci aby szybko i prosto zarządzać lukami bezpieczeństwa

Dziękuję! Więcej informacji: