Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałLongin Zienkiewicz Został zmieniony 10 lat temu
1
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Mechanizmy audytu i kontroli sieci w urządzeniach NGF Check Point. Piotr Motłoch CCSA, CCSE, CCSI
2
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Check Point jako audytor Kontrola tożsamościKontrola tożsamości Kontrola aplikacjiKontrola aplikacji Kontrola danychKontrola danych Kontrola malwareKontrola malware
3
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Co możemy uzyskać? Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności Monitorowanie sieci w poszukiwaniu niebezpiecznej aktywności –Identyfikacja użycia ryzykownych aplikacji –Detekcja zainfekowanych komputerów –Opisy zagrożeń definiujące ich źródła oraz możliwe skutki Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS Wykrywanie pojedynczych niebezpiecznych zdarzeń DLP oraz IPS –Informowanie o próbach infekcji –Wykrywanie ataków DDOS / DOS –Kontrola przepływających danych Możliwość szybkiej reakcji Możliwość szybkiej reakcji –Szczegółowe opisy audytowanej sieci –Raporty dają dowód istnienia zagrożeń –Możliwość modyfikowania treści raportu
4
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o.
5
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o.
6
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o.
7
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Sposoby audytu Już istniejąca konfiguracjaJuż istniejąca konfiguracja –Tylko Smart Event! Tryb BridgeTryb Bridge –Urządzenie CP w trybie Bridge L2 wpięte w odpowiedni segment sieci Monitor ModeMonitor Mode –Przekierowanie odpowiedniego ruchu do portu mirror (span) na przełączniku, do którego podłączone jest urządzeni CP
8
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jakie funkcjonalności? Identity AwarenessIdentity Awareness –Identyfikacja użytkowników Application Control / URL FilteringApplication Control / URL Filtering –Kontrola aplikacji Internetowych DLPDLP –Kontrola przesyłanych danych IPSIPS –Wykrywanie włamań Anti – BotAnti – Bot –Wykrywanie zainfekowanych komputerów
9
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. IDENTITY AWARENESS Rozpoznaj użytkownika
10
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Problemy rozpoznawania userów… Konieczność SSOKonieczność SSO Sposoby dodatkoweSposoby dodatkowe ConsumerizationConsumerization Integracja z zewnętrznymi mechanizmamiIntegracja z zewnętrznymi mechanizmami …Serwer Terminali……Serwer Terminali…
11
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. 3 drogi do celu
12
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. AD Query Całkowicie transparentne dla użytkownikaCałkowicie transparentne dla użytkownika Nie wymaga instalacji żadnych agentówNie wymaga instalacji żadnych agentów Bramy CP jako proxy autoryzacyjneBramy CP jako proxy autoryzacyjne Automatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownikaAutomatyczne mapowanie wszystkich logów / raportów do tożsamości użytkownika Rozpoznawanie konta komputera ADRozpoznawanie konta komputera AD
13
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Logi Monitorowanie logowańMonitorowanie logowań
14
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. APPLICATION CONTROL Co się dzieje?
15
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Polityka bezpieczeństwa Każdy, ma kontrolować dostęp do aplikacjiKażdy, ma kontrolować dostęp do aplikacji Zadanie nie możliwe do wykonania na warstwie TCP / UDPZadanie nie możliwe do wykonania na warstwie TCP / UDP –Proxy –Tunelowanie –HTTPS –Wszystko dzieje się wokół portu 80 oraz 443 VPNVPN PocztaPoczta GryGry Social MediaSocial Media Wymiana plikówWymiana plików KomunikacjaKomunikacja MultimediaMultimedia
16
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Najprostszy przykład http://www.antycenzor.plhttp://www.antycenzor.plhttp://www.antycenzor.pl
17
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Trochę trudniej https://www.torproject.org/https://www.torproject.org/https://www.torproject.org/
18
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jeszcze inaczej http://www.xroxy.comhttp://www.xroxy.comhttp://www.xroxy.com
19
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Reguły… Nowe podejścieNowe podejście
20
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. ANTI - BOT Czy kontrolujesz swoją sieć?
21
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Bot – net KontrolaKontrola SpamSpam PhishingPhishing DDoSDDoS ProxyProxy KradzieżeKradzieże SzpiegostwoSzpiegostwo –Zarobek
22
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jak to wygląda w praktyce?
23
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jak to działa?
24
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Wysyłanie informacji…
25
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Jak to wykorzystać?
26
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Reguły
27
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. DLP Co przesyłamy?
28
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Co już kontrolujemy? Kto przesyła dane?Kto przesyła dane? W jaki sposób?W jaki sposób? Czy transmisja nie jest niebezpieczna?Czy transmisja nie jest niebezpieczna? Czy źródło nie jest przejęte?Czy źródło nie jest przejęte?
29
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Dana jest szukana
30
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Reguły DLP
31
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. SMART EVENT Świadomość stanu posiadania
32
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Smart Event SmartEvent Jednolity widok wszystkich zdarzeń Lokalizacja geograficzna źródeł Historyczne widoki w formie osi czasu Korelacja zdarzeń 3D Security Report I dużo więcej…
33
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Ogólne
34
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Filtrowane
35
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Obronione!
36
©CLICO Sp. z o.o., 2010 BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2013 CLICO Sp. z o.o. Zaraportowane
37
BEZPIECZEŃSTWO SIECI ZARZĄDZANIE © 1991-2012 CLICO Sp. z o.o. Dziękuję! Piotr Motłoch piotr.motloch@clico.pl
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.