510 likes | 704 Views
Agenda – odpolední blok. 13:30 Bezpečnost - P.V . antré - 5 minut Ochrana nejen webových prezentací - penetrační testování a WAF - 25 min . L . Mandok - konkrétní kšeft P. Vejmělek - nejen WAF...ale i LB, publikace, UAG...a další, F5, NetScaller
E N D
Agenda – odpolední blok 13:30 Bezpečnost - P.V. antré- 5 minut Ochrana nejen webových prezentací - penetrační testování a WAF - 25 min. L. Mandok - konkrétní kšeft P. Vejmělek - nejen WAF...ale i LB, publikace, UAG...a další, F5, NetScaller 14:00 Kybernetický zákon jako obchodní příležitost - 20 minut O. Přikrylová - konkrétní kšeft ...ISMS 14:20 Zvýšení bezpečnosti a bezpečnostní infrastruktura TC ORP(IOP22) P. Vejmělek - prototyp nejen pro IOP- 20 minut 14:40 Kondiční pauza :) - 10 minut 14:50 Mobilní pracovní styl uživatele IT v současnosti - 20 minut P. Vejmělek - antré- 5 minut Wifia jednotný přístup k síti - P. Vejmělek - 15 minut Publikace desktopů a aplikací – D. Dvořák - 20 minut MDM – J. Chalota - 20 minut 15:50 Komunikace nabídky AC 2014 – M. Záleský -10 minut
Luděk Mandok Petr Vejmělek Olga Přikrylová Kybernetická bezpečnost jako obchodní příležitost
Protože… „Myslím to s bezpečnostní vážně“ TOP bezpečností témata 2014 • Malware - weba hrozby mobilních zařízení, … • Zaměstnanci- hesla, soc.sítě, krádeže dat, soc. inženýrství • Dos, DDos, e-mailovéhrozby - škodlivéodkazy, přílohy • Cloud computing, outsourcing IT • Fyzická bezpečnost, zneužití průmyslových a spotřebních zařízení … • Nepodporovaný SW, BI“x“ Coin, Botnet, JAVA …
Škodlivé URL na legitimních stránkách 85% ze škodlivých URL bylo zjištěno na legitimních webových stránkách.
Nutnost komplexní ochrany • … na perimetru NextGeneration Firewall • … i v interní síti Network Behaviour Analyse • … a na klientovi EndPointSecurity PORT 80 UNAUTHORIZED APPLICATION AUTHORIZED APPLICATION VIRUS WEB APPLICATION WORM FIREWALL APPLICATION CONTROL ANTIVIRUS/ANTISPYWARE INTRUSION PREVENTION
Penetrační testy Luděk Mandok 25.3.2013
Agenda • Co je to penetrační test • Přínosy penetračního testu • Jak probíhá penetrační test • Co po provedení penetračního testu?
Internet a ČR • Pokud se na internetovou ekonomiku podíváte z hlediska používání internetu, tak Eurostat udává, že: • 34,9 % zaměstnanců používá v práci aktivně internet (alespoň jednou týdně). • 97 % firem má přístup k internetu, • 92 % využívá internet k jednání s orgány veřejné správy, • 40 % firem nakupuje na internetu • a 25 % firem přes internet prodává.
Internet a ČR • Chcete bezpečně platit na internetu? • Chcete si být jisti, že Váš e-shop nelze lehce vykrást? • V České republice bylo v roce 2013 asi 37.000 e-shopů • Potřebujete, aby Vaše webové stránky byly kdykoli dostupné? • V roce 2012 - webové stránky má 90 % firem s více než deseti zaměstnanci • Skutečně je Vaše internetová aplikace bezchybná?
Aktiva – co má nějakou hodnotu • Webové a portálové aplikace představují vstupní bránu k cenným datům organizace • Osobní údaje • Přihlašovací údaje • Data aplikace • Vlastní infrastruktura aplikace • Logové a auditní záznamy • Provoz aplikace
Hrozby webových aplikací a platforem • DoS, DDoS • SQL injection • Zneužití dat z web DB… • „Děravé“ web aplikace • Díky vyššímu počtu např. „botnetů“ apod. vzroste neefektivní vymáhání práva.
Trend Zdroj: trustwave
Co se děje? Zdroj: trustwave
Bezpečnost a firmy • Bezpečnost je podporou business – bezpečnostní strategie musí být v souladu s business cíli organizace • Business je dnes závislý na Internetu (ve větší nebo menší míře) • Business využívá Internet (ve větší nebo menší míře) • ….bez připojení k Internetu to dnes už nejde.
Co je to penetrační test • Penetrační test (anglickypenetration test, někdy pentest) je metoda hodnocení počítačového a síťového zabezpečení pomocí simulace možných útoků na tento systém
Černá nebo bílá krabice? • Black box test - jedná se test s nulovou počáteční znalostí o testovaných systémech a představuje vlastně plnohodnotnou simulaci útoku hackera. • White box test – tester dostane konkrétní údaje o cíli testu. • Rozdíl je samozřejmě v rozsahu útoku jaký je možné realizovat za stejný časový fond
Jak probíhá penetrační test • Vyslovení souhlasu s testováním • Příprava • Mapování • Stanovení postupu • Hledání slabin a zranitelností • Pokus o průnik • Korekce • Vyhodnocení • Závěrečná zpráva
Proč to chtějí nebo by měli chtít • Požadavek legislativy • Slovensko – Bezpečnostný projekt • Česko – Kybernetický zákon • Požadavek nadřízených útvarů • Skutečná strategie organizace • Due diligence managementu • Vlastní bezpečnostní strategie • Vylepšování systémů • Poptávají státní orgány a instituce, velké společnosti nebo je požadováno v rámci „auditu bezpečnosti“…
Co zjistí – přínos penetračního testu • Zranitelnosti systému, aplikace na rozhraní, odolnost perimetru,… • Chybějící opravy • Chybné konfigurace • Chyby v aplikacích • Výstup je vstupem analýzy rizik • Výstup je podkladem pro rozhodování • Dobré rozhodnutí = úspora prostředků nebo zvětšení příjmů
AC přínos penetračního testu • Služba v řádů 10-50 MD podle požadovaného rozsahu • Marže • Seznámení s prostředím zákazníka • Služba s potenciálem návazného prodeje • „Máte tam díry“ = je třeba s tím něco dělat • Prodáme konzultace • Prodáme software • Prodáme hardware • Prodáme všechny tři dohromady • Opakovatelná služba – prostředí se mění, mění se hrozby. Je vhodné provádět 1x ročně nebo při významné změně IS
Příklad • ABNote • Výrobce platebních karet • Pravidelný audit • Součástí auditu penetrační test • Plánování • Realizace • Zpráva
„Žádný vítr není příznivý pro toho, kdo neví, kam chce plout“.Seneca Luděk Mandok 724 289 323 security@autocont.cz
Další příležitosti pro AC… • Nemusí jít pouze o řešení spojené s „Webem“ • Prodáme konzultace (kde jsou „díry, jak zabezpečit, …) • Prodáme software (úprava aplikací, webu, …) • Prodáme hardware • Získáme mnoho informací o síti, aplikacích apod… • Stejné „krabice“ často nakonec řeší více oblastí: • Vhodná náhrada za MS UAG/TMG • LB (loadbalancing) – rozkládání zátěže • Bezpečná publikace aplikací do INETu (Exchange, SharePoint, VDI, Lync, …) • WAN optimalizace • + diskutovaná ochrana webových aplikací
Která krabice je lepší… • Pro velké projekty – F5 a nebo CitrixNetScaler • Podobná řešení • Citrix prostředí – NetScaler • F5 – složité prostředí, velké množství různých dodavatelů HW a SW, velká flexibilita - možnost doprogramovat chybějící f-ce • Menší projekty • Barracuda, FortiWeb
Kybernetický zákon jako obchodní příležitost • Jak se to dá prodat? • jako celek = služba „zavedení ISMS“ a v jeho rámci další obchodní příležitosti, zejména: • audit bezpečnosti • analýza rizik • penetrační testy • monitoring, IdM, SW-audit, vyhodnocování logů, filtrování komunikace • havarijní plánování atd. • jednotlivě: • technická opatření = produkty z našeho portfolia „Bezpečnost“ • organizační opatření = služby z našeho portfolia „Bezpečnost“ • Komu to lze prodat? • komerční sféra - BoomTisk • státní správa - SZR
BoomTisk • malá firma, nedostatek kapacit a know-how • ISMS podmínkou nového zákazníka
SZR • významná státní instituce, nedostatek kapacit, know-how • vlastní požadavek certifikace ISMS (důraz na bezpečnost a důvěryhodnost organizace) • poskytováno metodické vedení, konzultace, podpora zákazníka, garance úspěchu certifikace (celkem cca 45 MD)
Zvýšení bezpečnosti a bezpečnostní infrastruktura TC ORP (IOP22)
Zvýšení bezpečnosti a bezpečnostní infrastruktura TC ORP • Nákup a implementace bezpečnostních prvků - firewally, loadbalancery, reverzní proxy, aplikační firewally, IDS, IPS, SIEM řešení - sběr logů, událostí, analýza síťového provozu, elektronická autentizace a identifikace uživatele v síti. ? PROČ ?
SNMP Monitoring – Paessler PRTG • Mnoho firem ví, kolik nákladů je stojí výpadek serverových systémů nebo datových úložišť, investují do jejich „vysoké dostupnosti“ a možnosti rychlé obnovy dat, velmi často však zapomínají na to co stojí mezi daty a jejich zobrazení na koncových stanicích... komunikační infrastrukturu! • Umožňuje: • Grafické mapy topologie sítě • On-line monitoring dostupnosti sítě a kritických aplikací • Sledování využití pásma a QoS v LAN i WAN prostředí • IP SLA Monitor • Identifikaci nechtěných zařízení a nechtěného provozu • Identifikaci problémů na síťové vrstvě komunikace – ztráty paketů apod. • VoIP monitoring • Nasazení v distribuovaném prostředí • Výhody: • Proaktivní forma monitoringu zařízení a služeb • Přehled o toku v síti – on-line • Statistiky a reporty – měsíční zpráva • Trendy a doporučení , jak síťové prostředí optimalizovat a rozvíjet • I-Phone aplikace
SNMP Monitoring – Paessler PRTG • Cenové informace – 1000 senzorů Licence s 5 letou maintenanací 200.000,- Windows Server 2012 Standard 20.000,- Implementace – typicky 30.000,- ============================================ CELKEM 250.000,- • Cenové informace – 2500 senzorů Licence s 5 letou maintenanací 350.000,- Windows Server 2012 Standard 20.000,- Implementace – typicky 60.000,- ============================================ CELKEM 430.000,-
NextGeneration Firewall UTM Endpoint Protection/ NAC Antispam SSL Inspection Wireless LAN Data Loss Prevention Antivirus/ Antispyware NGN Strong Authenti-cation Vulnerability Mgmt Web Filtering VPN App Control IPS Firewall
Cisco ASA – NGN Firewall • Cenové informace – ASA 5512X HW s 5 letou maintenanací 320.000,- Implementace – typicky 60.000,- ============================================ CELKEM 380.000,- • Cenové informace – ASA 5525X HW s 5 letou maintenanací 500.000,- Implementace – typicky 60.000,- ============================================ CELKEM 560.000,-
FortiGate – UTM • Cenové informace – FortiGate 100D HW 100.000,- 5 let maintenance UTM licencí 60.000,- Implementace – typicky 60.000,- ============================================ CELKEM 220.000,- • Cenové informace – FortiGate 300C HW 300.000,- 5 let maintenance UTM licencí 180.000,- Implementace – typicky 60.000,- ============================================ CELKEM 520.000,-
Co je to NBA ? • „Oči“ do síťového provozu a přehled o tom co se v síti a infrastruktuře děje
K čemu je NBA ? • 10% uživatelů typicky vygeneruje 90% provozu – kteří to jsou? • Jak jsou využívány jednotlivé služby a proč byla včera síť tak pomalá?
K čemu je NBA ? • Nehrozí mi odcizení citlivých dat, která jsou pro organizaci klíčová? • malware odesílající citlivá data do Číny • zaměstnanec „zálohující“ firemní data na internet • Svou síť mám obrněnou na perimetru, nicméně negeneruji já nějaké problémy ven? (CSIRT) • problém odchozího SPAMu • botnet C&C komunikace maskovaná v DNS provozu
Kolik stojí NBA ? • Příklady nasazení: • FlowMon sonda pro monitoring vnitřní sítě: 75.000,- • FlowMon sonda pro monitoring LAN, WAN, Internet: 200.000,- • rozšiřující modul NBA pro detekci anomálií: 150.000,- • Maintenance na rok 20%... ( 5 let = násobek pořízení )
Security Incident and Event Management system • MOTO : „… poslouchej svá data, chtějí ti něco říct“ • Klíčová úloha SIEMů • Sběr strojových dat • následná korelace do komplexních událostí
SIEM – klíčová rozhodnutí před výběrem • Ujasnění „oblastí“ (fenoménů), které má SIEM sledovat • Problém většiny zákazníků = neví, co vlastně z pohledu zabezpečení mají sledovat. • Většinou chybí audit (analýza) aktiv , rizik a dopadů, ze které tyto fenomény mají vzejít • Máme na základě implementací z více projektů definovaný set „fenoménů“, který se obvykle sleduje napříč infrastrukturou (servery, aktivní prvky, firewally, ale i aplikace) = Baseline, který z 80% vyhoví • Výňatek • špatné přihlášení • -několika-násobné špatně přihlášení • -několika-násobné špatné přihlášení, po kterém následuje úspěšné přihlášení • --přidání nebo odebrání práv, členství ve skupinách ….
SIEM – … už vím proč, ale nevím co a komu věřit • Definice odkud sbírat strojová data • Máme na základě implementací z více projektů „nachozeno“ co smysl má a co ne • dokážeme to „napasovat“ či upravit, do konkrétního prostředí úřadu • … komu/čemu chceme věřit ? • … z principu security : datům přímo ze ZDROJE • někdy je akceptovatelné věřit subsystémům • (FlowCollector, Management nástroj aktivních prvků apod…) • Nedochází k duplicitě režijních dat v infrastruktuře • … jak spolu jednotlivé „prvky“ nativně spolupracují ? • … to ovlivňuje proces „parserování“ , neboli konsolidace vstupních dat do jednotného formátu ke korelacím. = dopad na cenu • máme „šablonové“ kombinace
SIEM – … a ted jak ? • Modelová, typická implementace SIEM • Typický projekt SIEM - McAfee Licence +1y mnt. (VM, cca 1000 EPS (omezeno výkonem ) 700.000,- + 4 roky maintenance 550.000,- Implementace 300.000,- ============================================== CELKEM 1.500.000,-
Smysluplný projekt „Zvýšení bezpečnosti“ • Implementace všech nástrojů celkové koncepce je pohledu bezpečnosti velmi důležitá 2,85 M