1 / 28

Od najmanjih do najvećih - sigurnost nove generacije

Od najmanjih do najvećih - sigurnost nove generacije. Danijel Šurina, dipl. ing. el. Integra Group d.o.o. Sadržaj. UVOD SIGURNOSNA RJEŠENJA NOVE GENERACIJE CASE STUDY – THE BANKA BUDUĆNOST ZAKLJUČAK. Uvod. Uvod. Sigurnosna rješenja nove generacije. NGFW - Next G eneration F irewall

dillian
Download Presentation

Od najmanjih do najvećih - sigurnost nove generacije

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Od najmanjih do najvećih-sigurnost nove generacije Danijel Šurina, dipl. ing. el. Integra Group d.o.o.

  2. Sadržaj • UVOD • SIGURNOSNA RJEŠENJA NOVE GENERACIJE • CASE STUDY – THE BANKA • BUDUĆNOST • ZAKLJUČAK

  3. Uvod

  4. Uvod

  5. Sigurnosna rješenja nove generacije • NGFW - NextGenerationFirewall • Detekcija aplikacija • Primjena granularnih sigurnosnih politika • Integrirani IPS (IntrusionPrevention System) • UTM – UnifiedThreat Management • NGFW + puno toga više • Antivirus, Antispam, Data LeakPrevention, EndpointControl, VulnerabilityScan • Wireless controller • VPN, AD integracija • Two-wayauth, Trafficoptimization • …

  6. NGFW - UTM

  7. NGFW - UTM

  8. UTM

  9. UTM

  10. UTM funkcionalnosti • Antivirus • Proxy, flowbased • Https inspekcija • Web filtering • Predefinirane kategorije, lokalne kategorije (allow, block, monitor, warning) • Definirane quote za određene kategorije (trajanje u minutama) • ApplicationControl • Preko 1600 definiranih aplikacija • IntrusionProtection(IPS)

  11. UTM funkcionalnosti • E-mail filtering • Protocol opcije – secure protokoli IMAPS, SMTPS • Data leakprevention • Definiranje senzora koji će nadgledati promet i tražiti uzorak unutar WEB/E-MAIL • EndpointControl • Nadzor klijentskih računala

  12. Ostale mogućnosti • AD integracija • Instalacija kolektora na Domaincontollere • Podešavanje korisnika/grupa korisnika za autentikaciju • Identity-based politike • VPN pristup • SSL VPN, integracija korisnika s AD-om • Web only mode – tunnel mode • Two-wayautentikacija • FortiToken • Email, SMS • WAN optimizacija

  13. UTM Endpoint Control Ema, financijski analitičar, instalirala Skype aplikaciju na svoje službeno prijenosno računalo. Identity-Based Policies Igor, djelatnik marketinga, uređuje podatke o svojoj kompaniji na Facebooku 2-Factor Authentication VPN Tunneling WAN Optimization Ivana, želi komunicirati sa svojim sjedištem na siguran način iz svog omiljenog kafića Data Leak Protection David, GZR, želi prebaciti ovu prezentaciju na svoj gmailaccount

  14. Ostale mogućnosti • Logiranje • Lokalno na disk • Udaljeno na uređaja za logiranje • U oblak –npr. https://fams.fortinet.com • Virtualno okruženje • Licenciranje

  15. Wireless pristup • Izazovi klasičnih enterprise WI-FI sustava • Kompleksna rješenja – višeslojna arhitektura • Nesigurna – kontrola, rogue AP • Neskalabilna – odabir kontrolera • Pojednostavljenje povezanosti i sigurnosti • Securitymanagement • Usermanagement • Configurationmanagement • Reporting system

  16. Wireless pristup

  17. Wireless management • Jedinstvena (jednostavna) konzola

  18. Rogue AP • Detekcija neovlaštenih AP-ova

  19. Casestudy – The BANKA • Implementacija opreme zbog zahtjeva PCI-DSS i internih potreba za poboljšanjem razine sigurnosti • PCI-DSS – sigurnosni standard za kartično poslovanje • Svaki komad opreme koji prenosi, skladišti ili obrađuje kartičarskeinformacije automatski ulazi u sigurnosni scope

  20. PCI-DSS

  21. PCI-DSS zahtjevi • Kontrola i ometanje wireless rogue AP (FortiGate+ FortiAP) • Wireless IPS/IDS (FortiGate+ FortiAP) • IPS/IDS na perimetru mreže (FortiGate) • Zaštita web aplikacija (FortiWeb) • Prevencija SQL injekcije, XSS, bufferoverflow, improperaccesscontrol, cross-site requestforgery, DOS i DDOS napada, directorytraversal...

  22. PCI-DSS zahtjevi • Zaštita log datoteka od izmjena (FortiAnalyzer) • Brisanjem log datoteka hackeri sakrivaju svoje radnje • Svi mrežni uređaji i serveri šalju logove na uređaj koji ih čuva, kreira izvještaje prema PCI-DSS zahtjevima • Moguće usmjeravanje logova na treći uređaj gdje će se logovi kriptirati i čuvati od modificiranja • Vulenrabilityscan (FortiAnalyzer) • Interni scan kvartalno • Scan web aplikacija (FortiWeb) • Arhiviranje e-mailova (FortiMail)

  23. Budućnost • Sigurnosne politike • IP adrese • Self Learning Device Identity • Identitet korisnika - AD • Sigurnosne politike - budućnost • Prema vrsti uređaja, MAC adresi… • Take Your Device Home

  24. BYOD - prednosti Povećanje produktivnosti Zaposlenici mogu pristupati svojim sustavima sa svih lokacija Zaposlenici imaju osjećaj da su dobili veću slobodu prilikom rada Zadovoljstvo djelatnika Smanjenje troškova Zaposlenici sudjeluju u troškovima koristeći svoja računala

  25. BYOD- nedostaci Rizik prema mrežnoj sigurnosti Uređaji nemaju zadnje sigurnosne zakrpe, AV programe… Uređaji ne mogu biti upravljani od strane IT odjela Nedostatak kontrole Rizik prema gubitku podataka Povećani pristup broja uređaja prema svim podacima poduzeća

  26. BYOD - uređaji Laptops Tablets Smartphones Productivity Devices

  27. ZAKLJUČAK • Sve ove mogućnosti dostupne za široki raspon uređaja - SMB – ENTERPISE • UTM je budućnost

  28. PITANJA danijel.surina@integragroup.hr www.IntegraGroup.hr

More Related