Hősiesen minden védvonalban – Sophos Complete Security

Preview:

DESCRIPTION

Hősiesen minden védvonalban – Sophos Complete Security. Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június. Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: Közösségi média - PowerPoint PPT Presentation

Citation preview

Hősiesen minden védvonalban – Sophos Complete Security

Kiss Attila – TMSI Kft.

Antidotum 2012 – IT Biztonsági Nap 2012 június

Miért van szükség teljeskörű védelemre? I.

Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is...

Néhány példa:

1. Közösségi média

2. Okostelefonok, táblagépek elterjedése

3. Adatszivárgás, adatok elvesztése

4. Erőteljesebb előírások, szabályozások

5. Új technológiák: felhő, virtualizáció, ...

2

• Pénzügyileg motivált, számítógép által generált kártevők• A változatok száma gyorsan növekszik

• A károkozó formából átcsapnak rejtőzködővé

• Az ismert és széleskörben használt szoftverekben található sérülékenységek jelentik a támadások jelentős részének célpontját

• Egyre uralkodóbbak a célzott és szervezett támadások

• A közösségi hálózatok egyre inkább a terjesztés eszközei

• Rövid életciklus (órák, napok), gyors mutációval

• Sokkal több a “rossz” fájl, mint a “jó” fájl

Miért van szükségteljeskörű védelemre? II.

Változik a fenyegetések arculata is:

Régen: a biztonság könnyen kivitelezhető volt

• DropboxA kutatók legalább három különböző módját ismerik annak, hogyan lehet betörni a Dropbox-ba és lehet hitelesítés nélkül hozzáférni az adatokhoz.

• EpsilonÜgyfél adatbázisukból nevek és emailcímek milliói szivárogtak ki, köztük olyan ügyfeleiké, mint a Best Buy, a Marks & Spencer, a Marriott Rewards és a Chase Bank.

• Sony Corp.’s PlayStation Network/Online Entertainment Behatolások sorozatát szenvedték el, így 100 millió ügyfélazonosító került veszélybe. Gyanítják, hogy ez a valaha megtörtént legköltségesebb adatbetörés. Közel 2 milliárd dollárjába került a Sony-nak.

• StratforEgy geopolitikai elemzésre szakosodott előfizetői-alapú szolgáltató, akinek a szervereire betörtek. 75,000 hitelkártya számot és 860,000 felhasználónevet és jelszót loptak el, amelyeket aztán online közszemlére is tettek.

Ma: a biztonság bonyolult

A fenyegetések változnak,

számuk még mindig növekszik

Adatok mindenhol, sokasodó

szabályozások

Felhasználók mindenhol és

mindent használnak

Egyre növekvő nyomás az IT biztonságonNem hagyható figyelmen kívül az IT költségvetés és a feláldozható idő sem

180,000-nél is több új fenyegetés minden

egyes nap

Felhő, szerverek, több helyszín

Android, iPhone, Windows, Mac

Különálló modulok, de együtt jobban működik

UTM – teljeskörű biztonság egy dobozból

Két választási lehetőség a teljeskörű biztonsághoz

A Sophos teljeskörű védelme

8

Vezető a Gartner Magic Quadrant for Endpoint

Protection kategóriájában

Vezető a Gartner Magic Quadrant for Mobile

Data Protection kategóriájában

Vezető a Gartner Magic Quadrant for

UTM kategóriájában

Complete Security – a teljesség igényével

Teljeskörű biztonság – Sophos módra

1. Jobb védelem: „a biztonsági réteg" a nagyvállalati IT számára:

Együtt jobban működikNagyobb átláthatóságTeljes biztonsági életciklusActive Protection

2. Jobb érték: kevésbé bonyolult, szakértők támogatják és IT költségvetés kimélő

10

Clean up

Automation

Visibility Local self-help

WiFi security

A termelékenység védelmében

Technical support

PerformanceSmall updates

Access control

Intrusion prevention

Anti-malware User education

Data Control

A veszélyek megállítása

Firewall

Email encryption

Live Protection

Virtualization

Endpoint Web Protection

Mobile Control

Secure branch offices

Encryption for cloud

Free Home use

Mobile app security

Mindenhol védeni

VPN

Web ApplicationFirewall

URL Filtering

Anti-spam Patch Manager

ApplicationControl

Encryption

Device Control

A támadási felület csökkentése

Tamper protection

A teljes biztonsági életciklus egyszerűsítése

A Complete Security működés közben

Mobil / BYOD felhasználó

Központi iroda

Utazó felh.

SOPHOSa felhőben: a SophosLabs

RED 10 Végpontok

VPN

KirendeltségAdatok a felhőben

UTM

VAGY

Bizt. Wi Fi

SzerverekVégpontok

Web Hálózat EmailLátogató

Menedzsment

A Complete Security bemutatkozik

13

Complete Security

Suite

Data Protection

Suite

Web Protection

Suite

Endpoint Protection – Advanced

UTM Fullguard + UTM Endpoint

(UTM 9)

AV/HIP/Live Protection

Client Firewall

Application Control

Device Control

Web Filtering in Endpoint

DLP, NAC, Patch

Web Gateway

Email Gateway

Encryption

Mobile

UTM FullGuard*

Groupware

Platforms

SharePoint, Exchange

Win, Mac, Linux, Unix, VM, EMC

Exchange

Win, Mac, Linux, Unix, VM, EMC

Exchange

Win, Mac, Linux, Unix, VM, EMC

Exchange

Win, Mac, Linux, Unix, VM, EMC

Win

*UTM FullGuard tartalmazza: hálózat, web, email, vezetéknélküli és webszerver védelem

Több védelem, kisebb költség

Mire van szükség?Bizalomra, hogy az APT-ket be lehet azonosítani és el lehet távolítaniTovábbfejlesztett észlelésre és blokkolásraA védelmek megerősítésére a célpontot fenyegető sérülékenységek

javításához

Mi okoz problémát jelenleg?Az átjáró és végponti rendszerek nem működnek együttTöbb konzolNem tiszta, hogy kit kell hívni incidens esetén

14

Megoldás?

15

Sophos Complete Security Suite

• Ötvözi a végponti, az adat, az email, a web, a szerver és a mobilvédelmet—mindent egy licencben

• Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adat és a hálózati hozzáférés felett

• Teljes lemez, email, fájl és mappa titkosítás, adat ellenőrzéssel együtt 

• Web védelem az átjárón és a végponton, hogy a felhasználókat mindenhol védje

• Email védelem a spam blokkolásához, a virusok és az érzékeny adatok ellenőrzéséhez 

• iOS, Android, Blackberry és Windows mobile rendszerű eszközök ellenőrzése

Web védelem mindenhol

Mire van szükség?Web használati szabályzat mindenkire, mindenhol vonatkozzonVédjen a webes fenyegetések ellenTeljesítményre, skálázhatóságra, jelentésekre

Mi okoz problémát jelenleg?A szabályzat nem alkalmazható az utazó kollégákraA web biztonsága gyengeA biztonság negatívan befolyásolja a teljesítménytA látogatók kezelése nehéz

16

Megoldás?

17

Sophos UTM FullGuard

• A védelem menedzselése egy központi, böngésző-alapú felületről

• Integrált tűzfal, behatolás megelőzés, web ellenőrzés és email biztonság

• A kirendeltségek biztosítása a saját plug-and-protect Sophos Remote Ethernet Device (RED) segítségével

• Védi a vezetéknélküli hálózatokat

Sophos Web Protection Suite

• Ötvözi a web és végponti védelmet egy önálló licencben

• A végpontot használja a webes fenyegetések megkereséséhez, amikor a felhasználók a hálózaton vagy azon kívül találhatóak

• A web használat védelme és ellenőrzése a web konzolon keresztül

• Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett

Adatvédelem mindenhol

Mire van szükség?Az adatvesztés kockázatának csökkentésére, minimalizálásáraA megfelelőség bizonyításaNem szükséges végfelhasználói beavatkozásNem kell, hogy az IT adatvédelmi szakértő legyen

Mi okoz problémát jelenleg?A titkosítás gyakran csak a merevlemezeket fediBonyolult menedzselniNincs megoldás a Dropbox-ra, sem a személyes mobil eszközökre Elveszett jelszavak menedzselése, a támogató csapat megterhelése

18

Megoldás?

19

SafeGuard Enterprise

• Védi az asztali gépeket, laptopokat és a cserélhető médiákat

• A Cloud Storage automatikusan titkosítja a felhőbe feltöltött fájlokat

• A jogosult felhasználók számára lehetővé teszi az adatok biztonságos és egyszerű megosztását

• Támogatja az Opal meghajtókat, menedzseli a Bitlocker-t és titkosítást ad a Windows és Mac gépek számára

• Részletes naplókat és megfelelőségi jelentéseket hoz létre

Sophos Data Protection Suite

• Ötvözi az adat, a végpont és az email védelmet a teljeskörű adatvédelemért

• Integrált teljes lemez, fájl és mappa, valamint email védelem

• Következetes DLP szabályzatok a végpontokon és az emailen keresztül

• Végponti védelem, amely blokkolja a kártevőt és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett

Endpoint protection

Mire van szükség?Védelemre a legújabb fenyegetések ellenA webes felhasználók ellenőrzésére és védelméreAz eltávolítható tárolóeszközök használatának blokkolásáraUNIX és Linux gépek védelmére

Mi okoz problémát?Még mindig fertőződik, de nincs pénz AV-n kívül másraA jelenlegi megoldás túl bonyolultAggodalom a webes fenyegetések miatt, de nem tud webes céleszközt

vásárolni, mert nincs rá keret

20

Megoldás?

21

• Adatvesztés megelőzése

• Ha a foltozatlan gépekre szeretne rálátást

• Ha aggódik a megfelelőség miatt, és ellenőrizni akarja a hálózati hozzáférést

• Ha védelemre van szüksége SharePoint szerverei számára

Sophos Endpoint Protection - Advanced

• Linux, Unix rendszerű végpontok, Exchange és tároló szerverek

• Ha nyugtalan a webes felhasználók védelme miatt

• Ha aggódik az USB kulcsok és más eltávolítható eszközök jelentette adatvesztés és fenyegetések miatt

Kérdés?Kiss Attila – TMSI Kft.

Antidotum 2012 – IT Biztonsági Nap 2012 június

Recommended