1 / 51

Agenda – odpolední blok

Agenda – odpolední blok. 13:30 Bezpečnost - P.V . antré - 5 minut Ochrana nejen webových prezentací - penetrační testování a WAF - 25 min . L . Mandok - konkrétní kšeft P. Vejmělek - nejen WAF...ale i LB, publikace, UAG...a další, F5, NetScaller

oleg
Download Presentation

Agenda – odpolední blok

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Agenda – odpolední blok 13:30 Bezpečnost - P.V. antré- 5 minut Ochrana nejen webových prezentací - penetrační testování a WAF - 25 min. L. Mandok - konkrétní kšeft P. Vejmělek - nejen WAF...ale i LB, publikace, UAG...a další, F5, NetScaller 14:00 Kybernetický zákon jako obchodní příležitost - 20 minut O. Přikrylová - konkrétní kšeft ...ISMS 14:20 Zvýšení bezpečnosti a bezpečnostní infrastruktura TC ORP(IOP22) P. Vejmělek - prototyp nejen pro IOP- 20 minut 14:40 Kondiční pauza :) - 10 minut 14:50 Mobilní pracovní styl uživatele IT v současnosti - 20 minut P. Vejmělek - antré- 5 minut Wifia jednotný přístup k síti - P. Vejmělek - 15 minut Publikace desktopů a aplikací – D. Dvořák - 20 minut MDM – J. Chalota - 20 minut 15:50 Komunikace nabídky AC 2014 – M. Záleský -10 minut

  2. Luděk Mandok Petr Vejmělek Olga Přikrylová Kybernetická bezpečnost jako obchodní příležitost

  3. Protože… „Myslím to s bezpečnostní vážně“ TOP bezpečností témata 2014 • Malware - weba hrozby mobilních zařízení, … • Zaměstnanci- hesla, soc.sítě, krádeže dat, soc. inženýrství • Dos, DDos, e-mailovéhrozby - škodlivéodkazy, přílohy • Cloud computing, outsourcing IT • Fyzická bezpečnost, zneužití průmyslových a spotřebních zařízení … • Nepodporovaný SW, BI“x“ Coin, Botnet, JAVA …

  4. Škodlivé URL na legitimních stránkách 85% ze škodlivých URL bylo zjištěno na legitimních webových stránkách.

  5. Nutnost komplexní ochrany • … na perimetru NextGeneration Firewall • … i v interní síti Network Behaviour Analyse • … a na klientovi EndPointSecurity PORT 80 UNAUTHORIZED APPLICATION AUTHORIZED APPLICATION VIRUS WEB APPLICATION WORM FIREWALL APPLICATION CONTROL ANTIVIRUS/ANTISPYWARE INTRUSION PREVENTION

  6. Penetrační testy Luděk Mandok 25.3.2013

  7. Agenda • Co je to penetrační test • Přínosy penetračního testu • Jak probíhá penetrační test • Co po provedení penetračního testu?

  8. Internet a ČR • Pokud se na internetovou ekonomiku podíváte z hlediska používání internetu, tak Eurostat udává, že: • 34,9 % zaměstnanců používá v práci aktivně internet (alespoň jednou týdně). • 97 % firem má přístup k internetu, • 92 % využívá internet k jednání s orgány veřejné správy, • 40 % firem nakupuje na internetu • a 25 % firem přes internet prodává.

  9. Internet a ČR • Chcete bezpečně platit na internetu? • Chcete si být jisti, že Váš e-shop nelze lehce vykrást? • V České republice bylo v roce 2013 asi 37.000 e-shopů • Potřebujete, aby Vaše webové stránky byly kdykoli dostupné? • V roce 2012 - webové stránky má 90 % firem s více než deseti zaměstnanci • Skutečně je Vaše internetová aplikace bezchybná?

  10. Aktiva – co má nějakou hodnotu • Webové a portálové aplikace představují vstupní bránu k cenným datům organizace • Osobní údaje • Přihlašovací údaje • Data aplikace • Vlastní infrastruktura aplikace • Logové a auditní záznamy • Provoz aplikace

  11. Hrozby webových aplikací a platforem • DoS, DDoS • SQL injection • Zneužití dat z web DB… • „Děravé“ web aplikace • Díky vyššímu počtu např. „botnetů“ apod. vzroste neefektivní vymáhání práva.

  12. Trend Zdroj: trustwave

  13. Co se děje? Zdroj: trustwave

  14. Bezpečnost a firmy • Bezpečnost je podporou business – bezpečnostní strategie musí být v souladu s business cíli organizace • Business je dnes závislý na Internetu (ve větší nebo menší míře) • Business využívá Internet (ve větší nebo menší míře) • ….bez připojení k Internetu to dnes už nejde.

  15. Co je to penetrační test • Penetrační test (anglickypenetration test, někdy pentest) je metoda hodnocení počítačového a síťového zabezpečení pomocí simulace možných útoků na tento systém

  16. Černá nebo bílá krabice? • Black box test - jedná se test s nulovou počáteční znalostí o testovaných systémech a představuje vlastně plnohodnotnou simulaci útoku hackera. • White box test – tester dostane konkrétní údaje o cíli testu. • Rozdíl je samozřejmě v rozsahu útoku jaký je možné realizovat za stejný časový fond

  17. Jak probíhá penetrační test • Vyslovení souhlasu s testováním • Příprava • Mapování • Stanovení postupu • Hledání slabin a zranitelností • Pokus o průnik • Korekce • Vyhodnocení • Závěrečná zpráva

  18. Proč to chtějí nebo by měli chtít • Požadavek legislativy • Slovensko – Bezpečnostný projekt • Česko – Kybernetický zákon • Požadavek nadřízených útvarů • Skutečná strategie organizace • Due diligence managementu • Vlastní bezpečnostní strategie • Vylepšování systémů • Poptávají státní orgány a instituce, velké společnosti nebo je požadováno v rámci „auditu bezpečnosti“…

  19. Co zjistí – přínos penetračního testu • Zranitelnosti systému, aplikace na rozhraní, odolnost perimetru,… • Chybějící opravy • Chybné konfigurace • Chyby v aplikacích • Výstup je vstupem analýzy rizik • Výstup je podkladem pro rozhodování • Dobré rozhodnutí = úspora prostředků nebo zvětšení příjmů

  20. AC přínos penetračního testu • Služba v řádů 10-50 MD podle požadovaného rozsahu • Marže • Seznámení s prostředím zákazníka • Služba s potenciálem návazného prodeje • „Máte tam díry“ = je třeba s tím něco dělat • Prodáme konzultace • Prodáme software • Prodáme hardware • Prodáme všechny tři dohromady • Opakovatelná služba – prostředí se mění, mění se hrozby. Je vhodné provádět 1x ročně nebo při významné změně IS 

  21. Příklad • ABNote • Výrobce platebních karet • Pravidelný audit • Součástí auditu penetrační test • Plánování • Realizace • Zpráva

  22. „Žádný vítr není příznivý pro toho, kdo neví, kam chce plout“.Seneca Luděk Mandok 724 289 323 security@autocont.cz

  23. Další příležitosti pro AC… • Nemusí jít pouze o řešení spojené s „Webem“ • Prodáme konzultace (kde jsou „díry, jak zabezpečit, …) • Prodáme software (úprava aplikací, webu, …) • Prodáme hardware • Získáme mnoho informací o síti, aplikacích apod… • Stejné „krabice“ často nakonec řeší více oblastí: • Vhodná náhrada za MS UAG/TMG • LB (loadbalancing) – rozkládání zátěže • Bezpečná publikace aplikací do INETu (Exchange, SharePoint, VDI, Lync, …) • WAN optimalizace • + diskutovaná ochrana webových aplikací

  24. Která krabice je lepší… • Pro velké projekty – F5 a nebo CitrixNetScaler • Podobná řešení • Citrix prostředí – NetScaler • F5 – složité prostředí, velké množství různých dodavatelů HW a SW, velká flexibilita - možnost doprogramovat chybějící f-ce • Menší projekty • Barracuda, FortiWeb

  25. Kybernetická bezpečnost jako obchodní příležitost

  26. Kybernetický zákon jako obchodní příležitost • Jak se to dá prodat? • jako celek = služba „zavedení ISMS“ a v jeho rámci další obchodní příležitosti, zejména: • audit bezpečnosti • analýza rizik • penetrační testy • monitoring, IdM, SW-audit, vyhodnocování logů, filtrování komunikace • havarijní plánování atd. • jednotlivě: • technická opatření = produkty z našeho portfolia „Bezpečnost“ • organizační opatření = služby z našeho portfolia „Bezpečnost“  • Komu to lze prodat? • komerční sféra - BoomTisk • státní správa - SZR

  27. BoomTisk • malá firma, nedostatek kapacit a know-how • ISMS podmínkou nového zákazníka

  28. SZR • významná státní instituce, nedostatek kapacit, know-how • vlastní požadavek certifikace ISMS (důraz na bezpečnost a důvěryhodnost organizace) • poskytováno metodické vedení, konzultace, podpora zákazníka, garance úspěchu certifikace (celkem cca 45 MD)

  29. Zvýšení bezpečnosti a bezpečnostní infrastruktura TC ORP (IOP22)

  30. Zvýšení bezpečnosti a bezpečnostní infrastruktura TC ORP • Nákup a implementace bezpečnostních prvků - firewally, loadbalancery, reverzní proxy, aplikační firewally, IDS, IPS, SIEM řešení - sběr logů, událostí, analýza síťového provozu, elektronická autentizace a identifikace uživatele v síti. ? PROČ ?

  31. Zabezpečení KI – AC koncepce

  32. SNMP Monitoring

  33. SNMP Monitoring – Paessler PRTG • Mnoho firem ví, kolik nákladů je stojí výpadek serverových systémů nebo datových úložišť, investují do jejich „vysoké dostupnosti“ a možnosti rychlé obnovy dat, velmi často však zapomínají na to co stojí mezi daty a jejich zobrazení na koncových stanicích... komunikační infrastrukturu! • Umožňuje: • Grafické mapy topologie sítě • On-line monitoring dostupnosti sítě a kritických aplikací • Sledování využití pásma a QoS v LAN i WAN prostředí • IP SLA Monitor • Identifikaci nechtěných zařízení a nechtěného provozu • Identifikaci problémů na síťové vrstvě komunikace – ztráty paketů apod. • VoIP monitoring • Nasazení v distribuovaném prostředí • Výhody: • Proaktivní forma monitoringu zařízení a služeb • Přehled o toku v síti – on-line • Statistiky a reporty – měsíční zpráva • Trendy a doporučení , jak síťové prostředí optimalizovat a rozvíjet • I-Phone aplikace

  34. SNMP Monitoring – Paessler PRTG • Cenové informace – 1000 senzorů Licence s 5 letou maintenanací 200.000,- Windows Server 2012 Standard 20.000,- Implementace – typicky 30.000,- ============================================ CELKEM 250.000,- • Cenové informace – 2500 senzorů Licence s 5 letou maintenanací 350.000,- Windows Server 2012 Standard 20.000,- Implementace – typicky 60.000,- ============================================ CELKEM 430.000,-

  35. NextGeneration Firewall

  36. NextGeneration Firewall UTM Endpoint Protection/ NAC Antispam SSL Inspection Wireless LAN Data Loss Prevention Antivirus/ Antispyware NGN Strong Authenti-cation Vulnerability Mgmt Web Filtering VPN App Control IPS Firewall

  37. Cisco ASA – NGN Firewall • Cenové informace – ASA 5512X HW s 5 letou maintenanací 320.000,- Implementace – typicky 60.000,- ============================================ CELKEM 380.000,- • Cenové informace – ASA 5525X HW s 5 letou maintenanací 500.000,- Implementace – typicky 60.000,- ============================================ CELKEM 560.000,-

  38. FortiGate – UTM • Cenové informace – FortiGate 100D HW 100.000,- 5 let maintenance UTM licencí 60.000,- Implementace – typicky 60.000,- ============================================ CELKEM 220.000,- • Cenové informace – FortiGate 300C HW 300.000,- 5 let maintenance UTM licencí 180.000,- Implementace – typicky 60.000,- ============================================ CELKEM 520.000,-

  39. Network Behaviour Analyse (NBA)

  40. Co je to NBA ? • „Oči“ do síťového provozu a přehled o tom co se v síti a infrastruktuře děje

  41. K čemu je NBA ? • 10% uživatelů typicky vygeneruje 90% provozu – kteří to jsou? • Jak jsou využívány jednotlivé služby a proč byla včera síť tak pomalá?

  42. K čemu je NBA ? • Nehrozí mi odcizení citlivých dat, která jsou pro organizaci klíčová? • malware odesílající citlivá data do Číny • zaměstnanec „zálohující“ firemní data na internet • Svou síť mám obrněnou na perimetru, nicméně negeneruji já nějaké problémy ven? (CSIRT) • problém odchozího SPAMu • botnet C&C komunikace maskovaná v DNS provozu

  43. Princip NBA ?

  44. Kolik stojí NBA ? • Příklady nasazení: • FlowMon sonda pro monitoring vnitřní sítě: 75.000,- • FlowMon sonda pro monitoring LAN, WAN, Internet: 200.000,- • rozšiřující modul NBA pro detekci anomálií: 150.000,- • Maintenance na rok 20%... ( 5 let = násobek pořízení )

  45. SIEM

  46. Security Incident and Event Management system • MOTO : „… poslouchej svá data, chtějí ti něco říct“ • Klíčová úloha SIEMů • Sběr strojových dat • následná korelace do komplexních událostí

  47. SIEM – klíčová rozhodnutí před výběrem • Ujasnění „oblastí“ (fenoménů), které má SIEM sledovat • Problém většiny zákazníků = neví, co vlastně z pohledu zabezpečení mají sledovat. • Většinou chybí audit (analýza) aktiv , rizik a dopadů, ze které tyto fenomény mají vzejít • Máme na základě implementací z více projektů definovaný set „fenoménů“, který se obvykle sleduje napříč infrastrukturou (servery, aktivní prvky, firewally, ale i aplikace) = Baseline, který z 80% vyhoví • Výňatek • špatné přihlášení • -několika-násobné špatně přihlášení • -několika-násobné špatné přihlášení, po kterém následuje úspěšné přihlášení • --přidání nebo odebrání práv, členství ve skupinách ….

  48. SIEM – … už vím proč, ale nevím co a komu věřit • Definice odkud sbírat strojová data • Máme na základě implementací z více projektů „nachozeno“ co smysl má a co ne • dokážeme to „napasovat“ či upravit, do konkrétního prostředí úřadu • … komu/čemu chceme věřit ? • … z principu security : datům přímo ze ZDROJE • někdy je akceptovatelné věřit subsystémům • (FlowCollector, Management nástroj aktivních prvků apod…) • Nedochází k duplicitě režijních dat v infrastruktuře • … jak spolu jednotlivé „prvky“ nativně spolupracují ? • … to ovlivňuje proces „parserování“ , neboli konsolidace vstupních dat do jednotného formátu ke korelacím. = dopad na cenu • máme „šablonové“ kombinace

  49. SIEM – … a ted jak ? • Modelová, typická implementace SIEM • Typický projekt SIEM - McAfee Licence +1y mnt. (VM, cca 1000 EPS (omezeno výkonem ) 700.000,- + 4 roky maintenance 550.000,- Implementace 300.000,- ============================================== CELKEM 1.500.000,-

  50. Smysluplný projekt „Zvýšení bezpečnosti“ • Implementace všech nástrojů celkové koncepce je pohledu bezpečnosti velmi důležitá 2,85 M

More Related