Upload
roary-diaz
View
33
Download
0
Embed Size (px)
DESCRIPTION
Hősiesen minden védvonalban – Sophos Complete Security. Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június. Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: Közösségi média - PowerPoint PPT Presentation
Citation preview
Hősiesen minden védvonalban – Sophos Complete Security
Kiss Attila – TMSI Kft.
Antidotum 2012 – IT Biztonsági Nap 2012 június
Miért van szükség teljeskörű védelemre? I.
Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is...
Néhány példa:
1. Közösségi média
2. Okostelefonok, táblagépek elterjedése
3. Adatszivárgás, adatok elvesztése
4. Erőteljesebb előírások, szabályozások
5. Új technológiák: felhő, virtualizáció, ...
2
• Pénzügyileg motivált, számítógép által generált kártevők• A változatok száma gyorsan növekszik
• A károkozó formából átcsapnak rejtőzködővé
• Az ismert és széleskörben használt szoftverekben található sérülékenységek jelentik a támadások jelentős részének célpontját
• Egyre uralkodóbbak a célzott és szervezett támadások
• A közösségi hálózatok egyre inkább a terjesztés eszközei
• Rövid életciklus (órák, napok), gyors mutációval
• Sokkal több a “rossz” fájl, mint a “jó” fájl
Miért van szükségteljeskörű védelemre? II.
Változik a fenyegetések arculata is:
Régen: a biztonság könnyen kivitelezhető volt
• DropboxA kutatók legalább három különböző módját ismerik annak, hogyan lehet betörni a Dropbox-ba és lehet hitelesítés nélkül hozzáférni az adatokhoz.
• EpsilonÜgyfél adatbázisukból nevek és emailcímek milliói szivárogtak ki, köztük olyan ügyfeleiké, mint a Best Buy, a Marks & Spencer, a Marriott Rewards és a Chase Bank.
• Sony Corp.’s PlayStation Network/Online Entertainment Behatolások sorozatát szenvedték el, így 100 millió ügyfélazonosító került veszélybe. Gyanítják, hogy ez a valaha megtörtént legköltségesebb adatbetörés. Közel 2 milliárd dollárjába került a Sony-nak.
• StratforEgy geopolitikai elemzésre szakosodott előfizetői-alapú szolgáltató, akinek a szervereire betörtek. 75,000 hitelkártya számot és 860,000 felhasználónevet és jelszót loptak el, amelyeket aztán online közszemlére is tettek.
Ma: a biztonság bonyolult
A fenyegetések változnak,
számuk még mindig növekszik
Adatok mindenhol, sokasodó
szabályozások
Felhasználók mindenhol és
mindent használnak
Egyre növekvő nyomás az IT biztonságonNem hagyható figyelmen kívül az IT költségvetés és a feláldozható idő sem
180,000-nél is több új fenyegetés minden
egyes nap
Felhő, szerverek, több helyszín
Android, iPhone, Windows, Mac
Különálló modulok, de együtt jobban működik
UTM – teljeskörű biztonság egy dobozból
Két választási lehetőség a teljeskörű biztonsághoz
A Sophos teljeskörű védelme
8
Vezető a Gartner Magic Quadrant for Endpoint
Protection kategóriájában
Vezető a Gartner Magic Quadrant for Mobile
Data Protection kategóriájában
Vezető a Gartner Magic Quadrant for
UTM kategóriájában
Complete Security – a teljesség igényével
Teljeskörű biztonság – Sophos módra
1. Jobb védelem: „a biztonsági réteg" a nagyvállalati IT számára:
Együtt jobban működikNagyobb átláthatóságTeljes biztonsági életciklusActive Protection
2. Jobb érték: kevésbé bonyolult, szakértők támogatják és IT költségvetés kimélő
10
Clean up
Automation
Visibility Local self-help
WiFi security
A termelékenység védelmében
Technical support
PerformanceSmall updates
Access control
Intrusion prevention
Anti-malware User education
Data Control
A veszélyek megállítása
Firewall
Email encryption
Live Protection
Virtualization
Endpoint Web Protection
Mobile Control
Secure branch offices
Encryption for cloud
Free Home use
Mobile app security
Mindenhol védeni
VPN
Web ApplicationFirewall
URL Filtering
Anti-spam Patch Manager
ApplicationControl
Encryption
Device Control
A támadási felület csökkentése
Tamper protection
A teljes biztonsági életciklus egyszerűsítése
A Complete Security működés közben
Mobil / BYOD felhasználó
Központi iroda
Utazó felh.
SOPHOSa felhőben: a SophosLabs
RED 10 Végpontok
VPN
KirendeltségAdatok a felhőben
UTM
VAGY
Bizt. Wi Fi
SzerverekVégpontok
Web Hálózat EmailLátogató
Menedzsment
A Complete Security bemutatkozik
13
Complete Security
Suite
Data Protection
Suite
Web Protection
Suite
Endpoint Protection – Advanced
UTM Fullguard + UTM Endpoint
(UTM 9)
AV/HIP/Live Protection
Client Firewall
Application Control
Device Control
Web Filtering in Endpoint
DLP, NAC, Patch
Web Gateway
Email Gateway
Encryption
Mobile
UTM FullGuard*
Groupware
Platforms
SharePoint, Exchange
Win, Mac, Linux, Unix, VM, EMC
Exchange
Win, Mac, Linux, Unix, VM, EMC
Exchange
Win, Mac, Linux, Unix, VM, EMC
Exchange
Win, Mac, Linux, Unix, VM, EMC
Win
*UTM FullGuard tartalmazza: hálózat, web, email, vezetéknélküli és webszerver védelem
Több védelem, kisebb költség
Mire van szükség?Bizalomra, hogy az APT-ket be lehet azonosítani és el lehet távolítaniTovábbfejlesztett észlelésre és blokkolásraA védelmek megerősítésére a célpontot fenyegető sérülékenységek
javításához
Mi okoz problémát jelenleg?Az átjáró és végponti rendszerek nem működnek együttTöbb konzolNem tiszta, hogy kit kell hívni incidens esetén
14
Megoldás?
15
Sophos Complete Security Suite
• Ötvözi a végponti, az adat, az email, a web, a szerver és a mobilvédelmet—mindent egy licencben
• Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adat és a hálózati hozzáférés felett
• Teljes lemez, email, fájl és mappa titkosítás, adat ellenőrzéssel együtt
• Web védelem az átjárón és a végponton, hogy a felhasználókat mindenhol védje
• Email védelem a spam blokkolásához, a virusok és az érzékeny adatok ellenőrzéséhez
• iOS, Android, Blackberry és Windows mobile rendszerű eszközök ellenőrzése
Web védelem mindenhol
Mire van szükség?Web használati szabályzat mindenkire, mindenhol vonatkozzonVédjen a webes fenyegetések ellenTeljesítményre, skálázhatóságra, jelentésekre
Mi okoz problémát jelenleg?A szabályzat nem alkalmazható az utazó kollégákraA web biztonsága gyengeA biztonság negatívan befolyásolja a teljesítménytA látogatók kezelése nehéz
16
Megoldás?
17
Sophos UTM FullGuard
• A védelem menedzselése egy központi, böngésző-alapú felületről
• Integrált tűzfal, behatolás megelőzés, web ellenőrzés és email biztonság
• A kirendeltségek biztosítása a saját plug-and-protect Sophos Remote Ethernet Device (RED) segítségével
• Védi a vezetéknélküli hálózatokat
Sophos Web Protection Suite
• Ötvözi a web és végponti védelmet egy önálló licencben
• A végpontot használja a webes fenyegetések megkereséséhez, amikor a felhasználók a hálózaton vagy azon kívül találhatóak
• A web használat védelme és ellenőrzése a web konzolon keresztül
• Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett
Adatvédelem mindenhol
Mire van szükség?Az adatvesztés kockázatának csökkentésére, minimalizálásáraA megfelelőség bizonyításaNem szükséges végfelhasználói beavatkozásNem kell, hogy az IT adatvédelmi szakértő legyen
Mi okoz problémát jelenleg?A titkosítás gyakran csak a merevlemezeket fediBonyolult menedzselniNincs megoldás a Dropbox-ra, sem a személyes mobil eszközökre Elveszett jelszavak menedzselése, a támogató csapat megterhelése
18
Megoldás?
19
SafeGuard Enterprise
• Védi az asztali gépeket, laptopokat és a cserélhető médiákat
• A Cloud Storage automatikusan titkosítja a felhőbe feltöltött fájlokat
• A jogosult felhasználók számára lehetővé teszi az adatok biztonságos és egyszerű megosztását
• Támogatja az Opal meghajtókat, menedzseli a Bitlocker-t és titkosítást ad a Windows és Mac gépek számára
• Részletes naplókat és megfelelőségi jelentéseket hoz létre
Sophos Data Protection Suite
• Ötvözi az adat, a végpont és az email védelmet a teljeskörű adatvédelemért
• Integrált teljes lemez, fájl és mappa, valamint email védelem
• Következetes DLP szabályzatok a végpontokon és az emailen keresztül
• Végponti védelem, amely blokkolja a kártevőt és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett
Endpoint protection
Mire van szükség?Védelemre a legújabb fenyegetések ellenA webes felhasználók ellenőrzésére és védelméreAz eltávolítható tárolóeszközök használatának blokkolásáraUNIX és Linux gépek védelmére
Mi okoz problémát?Még mindig fertőződik, de nincs pénz AV-n kívül másraA jelenlegi megoldás túl bonyolultAggodalom a webes fenyegetések miatt, de nem tud webes céleszközt
vásárolni, mert nincs rá keret
20
Megoldás?
21
• Adatvesztés megelőzése
• Ha a foltozatlan gépekre szeretne rálátást
• Ha aggódik a megfelelőség miatt, és ellenőrizni akarja a hálózati hozzáférést
• Ha védelemre van szüksége SharePoint szerverei számára
Sophos Endpoint Protection - Advanced
• Linux, Unix rendszerű végpontok, Exchange és tároló szerverek
• Ha nyugtalan a webes felhasználók védelme miatt
• Ha aggódik az USB kulcsok és más eltávolítható eszközök jelentette adatvesztés és fenyegetések miatt
Kérdés?Kiss Attila – TMSI Kft.
Antidotum 2012 – IT Biztonsági Nap 2012 június