220 likes | 319 Views
Hősiesen minden védvonalban – Sophos Complete Security. Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap 2012 június. Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: Közösségi média
E N D
Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap 2012 június
Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: • Közösségi média • Okostelefonok, táblagépek elterjedése • Adatszivárgás, adatok elvesztése • Erőteljesebb előírások, szabályozások • Új technológiák: felhő, virtualizáció, ...
Miért van szükségteljeskörű védelemre? II. • Pénzügyileg motivált, számítógép által generált kártevők • A változatok száma gyorsan növekszik • A károkozó formából átcsapnak rejtőzködővé • Az ismert és széleskörben használt szoftverekben található sérülékenységek jelentik a támadások jelentős részének célpontját • Egyre uralkodóbbak a célzott és szervezett támadások • A közösségi hálózatok egyre inkább a terjesztés eszközei • Rövid életciklus (órák, napok), gyors mutációval • Sokkal több a “rossz” fájl, mint a “jó” fájl Változik a fenyegetések arculata is:
DropboxA kutatók legalább három különböző módját ismerik annak, hogyan lehet betörni aDropbox-ba és lehet hitelesítés nélkül hozzáférni az adatokhoz. EpsilonÜgyfél adatbázisukból nevek és emailcímek milliói szivárogtak ki, köztük olyan ügyfeleiké, mint a Best Buy, a Marks & Spencer, a Marriott Rewards és a Chase Bank. Sony Corp.’s PlayStation Network/Online Entertainment Behatolások sorozatát szenvedték el, így 100 millióügyfélazonosító került veszélybe. Gyanítják, hogy ez a valaha megtörtént legköltségesebb adatbetörés.Közel 2 milliárd dollárjába került a Sony-nak. StratforEgy geopolitikai elemzésre szakosodott előfizetői-alapú szolgáltató,akinek a szervereire betörtek. 75,000 hitelkártya számot és 860,000 felhasználónevet és jelszót loptak el, amelyeket aztán online közszemlére is tettek. Ma: a biztonság bonyolult
Egyre növekvő nyomás az IT biztonságon Nem hagyható figyelmen kívül az IT költségvetés és a feláldozható idő sem 180,000-nél is több új fenyegetés minden egyes nap Felhő, szerverek, több helyszín Adatokmindenhol, sokasodó szabályozások A fenyegetések változnak, számuk még mindig növekszik A biztonság túl sok időt emészt fel és kihat a felhasználókra is. Felhasználók mindenholés mindent használnak Android, iPhone, Windows, Mac
Két választási lehetőség a teljeskörű biztonsághoz Különálló modulok, de együtt jobban működik UTM – teljeskörű biztonság egy dobozból
A Sophos teljeskörű védelme Vezetőa Gartner Magic Quadrant for UTMkategóriájában VezetőaGartner Magic Quadrant for Endpoint Protectionkategóriájában Vezetőa Gartner Magic Quadrant for Mobile Data Protectionkategóriájában 8
Teljeskörű biztonság – Sophos módra • Jobb védelem: „a biztonsági réteg" a nagyvállalati IT számára: • Együtt jobban működik • Nagyobb átláthatóság • Teljes biztonsági életciklus • ActiveProtection • Jobb érték: kevésbé bonyolult, szakértők támogatják és IT költségvetés kimélő 10
A teljes biztonsági életciklus egyszerűsítése URL Filtering Endpoint Web Protection Mobile Control Secure branch offices Virtualization Data Control Anti-malware A támadási felület csökkentése Mindenhol védeni A termelékenység védelmében A veszélyek megállítása Anti-spam Web Application Firewall Patch Manager Application Control Device Control Intrusion prevention Mobile app security Visibility Encryption for cloud Clean up User education WiFi security Automation Access control Local self-help Technical support Firewall Encryption Free Home use Email encryption Tamper protection Small updates Live Protection Performance VPN
A Complete Securityműködés közben Kirendeltség Adatok a felhőben SOPHOS a felhőben: a SophosLabs RED 10 Végpontok Mobil / BYOD felhasználó Utazó felh. VPN Központi iroda Menedzsment VAGY Látogató UTM Email Web Hálózat Bizt.Wi Fi Végpontok Szerverek
A Complete Security bemutatkozik • Win • SharePoint, Exchange • Win, Mac, Linux, Unix, VM, EMC • Exchange • Win, Mac, Linux, Unix, VM, EMC • Exchange • Win, Mac, Linux, Unix, VM, EMC • Exchange • Win, Mac, Linux, Unix, VM, EMC *UTM FullGuardtartalmazza: hálózat, web, email, vezetéknélküli és webszerver védelem
Több védelem, kisebb költség Mire van szükség? • Bizalomra, hogy az APT-ket be lehet azonosítani és el lehet távolítani • Továbbfejlesztett észlelésre és blokkolásra • A védelmek megerősítésére a célpontot fenyegető sérülékenységekjavításához Mi okoz problémát jelenleg? • Az átjáró és végponti rendszerek nem működnek együtt • Több konzol • Nem tiszta, hogy kit kell hívni incidens esetén
Megoldás? • Sophos Complete Security Suite • Ötvözi a végponti, az adat, az email, a web, a szerver és a mobilvédelmet—mindent egy licencben • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adat és a hálózati hozzáférés felett • Teljes lemez, email, fájl és mappa titkosítás, adat ellenőrzéssel együtt • Web védelem az átjárón és a végponton, hogy a felhasználókat mindenhol védje • Email védelem a spam blokkolásához, a virusok és az érzékeny adatok ellenőrzéséhez • iOS, Android, Blackberry és Windows mobile rendszerű eszközök ellenőrzése
Web védelem mindenhol Mire van szükség? • Web használati szabályzat mindenkire, mindenhol vonatkozzon • Védjen a webes fenyegetések ellen • Teljesítményre, skálázhatóságra, jelentésekre Mi okoz problémát jelenleg? • A szabályzat nem alkalmazható az utazó kollégákra • A web biztonsága gyenge • A biztonság negatívan befolyásolja a teljesítményt • A látogatók kezelése nehéz
Megoldás? • Sophos UTM FullGuard • A védelem menedzselése egy központi, böngésző-alapú felületről • Integrálttűzfal, behatolás megelőzés, web ellenőrzés és email biztonság • A kirendeltségek biztosítása a saját plug-and-protect Sophos Remote Ethernet Device (RED) segítségével • Védi a vezetéknélküli hálózatokat • Sophos Web Protection Suite • Ötvözi a web és végponti védelmet egy önálló licencben • A végpontot használja a webes fenyegetések megkereséséhez, amikor a felhasználók a hálózaton vagy azon kívül találhatóak • A web használat védelme és ellenőrzése a web konzolon keresztül • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett
Adatvédelem mindenhol Mire van szükség? • Az adatvesztés kockázatának csökkentésére, minimalizálására • A megfelelőség bizonyítása • Nem szükséges végfelhasználói beavatkozás • Nem kell, hogy az IT adatvédelmi szakértő legyen Mi okoz problémát jelenleg? • A titkosítás gyakran csak a merevlemezeket fedi • Bonyolult menedzselni • Nincs megoldás aDropbox-ra, sem a személyes mobileszközökre • Elveszett jelszavak menedzselése, a támogató csapat megterhelése
Megoldás? • SafeGuard Enterprise • Védi az asztali gépeket, laptopokatés a cserélhető médiákat • A Cloud Storage automatikusan titkosítja a felhőbe feltöltött fájlokat • A jogosult felhasználók számára lehetővé teszi az adatok biztonságos és egyszerű megosztását • Támogatja az Opal meghajtókat, menedzseli aBitlocker-t és titkosítást ad a Windows és Mac gépek számára • Részletes naplókat és megfelelőségi jelentéseket hoz létre • Sophos Data Protection Suite • Ötvözi az adat, a végpont és az email védelmet a teljeskörű adatvédelemért • Integráltteljes lemez, fájl és mappa, valamint email védelem • Következetes DLP szabályzatok a végpontokon és az emailen keresztül • Végponti védelem, amely blokkolja a kártevőt és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett
Endpoint protection Mire van szükség? • Védelemre a legújabb fenyegetések ellen • A webes felhasználók ellenőrzésére és védelmére • Az eltávolítható tárolóeszközök használatának blokkolására • UNIX és Linuxgépek védelmére Mi okoz problémát? • Még mindig fertőződik, de nincs pénz AV-n kívül másra • A jelenlegi megoldás túl bonyolult • Aggodalom a webes fenyegetések miatt, de nem tud webescéleszközt vásárolni, mert nincs rá keret
Megoldás? Sophos Endpoint Protection - Advanced • Linux, Unix rendszerű végpontok, Exchange és tároló szerverek • Ha nyugtalan a webes felhasználók védelme miatt • Ha aggódik az USB kulcsok és más eltávolítható eszközök jelentette adatvesztés és fenyegetések miatt • Adatvesztés megelőzése • Ha a foltozatlan gépekre szeretne rálátást • Ha aggódik a megfelelőség miatt, és ellenőrizni akarja a hálózati hozzáférést • Ha védelemre van szüksége SharePoint szerverei számára
Kérdés? Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap 2012 június