1 / 22

Hősiesen minden védvonalban – Sophos Complete Security

Hősiesen minden védvonalban – Sophos Complete Security. Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap 2012 június. Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: Közösségi média

roary-diaz
Download Presentation

Hősiesen minden védvonalban – Sophos Complete Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap 2012 június

  2. Miért van szükség teljeskörű védelemre? I. Minden változik, így a fenyegetések száma, fajtái és az érintett rendszerek is... Néhány példa: • Közösségi média • Okostelefonok, táblagépek elterjedése • Adatszivárgás, adatok elvesztése • Erőteljesebb előírások, szabályozások • Új technológiák: felhő, virtualizáció, ...

  3. Miért van szükségteljeskörű védelemre? II. • Pénzügyileg motivált, számítógép által generált kártevők • A változatok száma gyorsan növekszik • A károkozó formából átcsapnak rejtőzködővé • Az ismert és széleskörben használt szoftverekben található sérülékenységek jelentik a támadások jelentős részének célpontját • Egyre uralkodóbbak a célzott és szervezett támadások • A közösségi hálózatok egyre inkább a terjesztés eszközei • Rövid életciklus (órák, napok), gyors mutációval • Sokkal több a “rossz” fájl, mint a “jó” fájl Változik a fenyegetések arculata is:

  4. Régen: a biztonság könnyen kivitelezhető volt

  5. DropboxA kutatók legalább három különböző módját ismerik annak, hogyan lehet betörni aDropbox-ba és lehet hitelesítés nélkül hozzáférni az adatokhoz. EpsilonÜgyfél adatbázisukból nevek és emailcímek milliói szivárogtak ki, köztük olyan ügyfeleiké, mint a Best Buy, a Marks & Spencer, a Marriott Rewards és a Chase Bank. Sony Corp.’s PlayStation Network/Online Entertainment Behatolások sorozatát szenvedték el, így 100 millióügyfélazonosító került veszélybe. Gyanítják, hogy ez a valaha megtörtént legköltségesebb adatbetörés.Közel 2 milliárd dollárjába került a Sony-nak. StratforEgy geopolitikai elemzésre szakosodott előfizetői-alapú szolgáltató,akinek a szervereire betörtek. 75,000 hitelkártya számot és 860,000 felhasználónevet és jelszót loptak el, amelyeket aztán online közszemlére is tettek. Ma: a biztonság bonyolult

  6. Egyre növekvő nyomás az IT biztonságon Nem hagyható figyelmen kívül az IT költségvetés és a feláldozható idő sem 180,000-nél is több új fenyegetés minden egyes nap Felhő, szerverek, több helyszín Adatokmindenhol, sokasodó szabályozások A fenyegetések változnak, számuk még mindig növekszik A biztonság túl sok időt emészt fel és kihat a felhasználókra is. Felhasználók mindenholés mindent használnak Android, iPhone, Windows, Mac

  7. Két választási lehetőség a teljeskörű biztonsághoz Különálló modulok, de együtt jobban működik UTM – teljeskörű biztonság egy dobozból

  8. A Sophos teljeskörű védelme Vezetőa Gartner Magic Quadrant for UTMkategóriájában VezetőaGartner Magic Quadrant for Endpoint Protectionkategóriájában Vezetőa Gartner Magic Quadrant for Mobile Data Protectionkategóriájában 8

  9. Complete Security – a teljesség igényével

  10. Teljeskörű biztonság – Sophos módra • Jobb védelem: „a biztonsági réteg" a nagyvállalati IT számára: • Együtt jobban működik • Nagyobb átláthatóság • Teljes biztonsági életciklus • ActiveProtection • Jobb érték: kevésbé bonyolult, szakértők támogatják és IT költségvetés kimélő 10

  11. A teljes biztonsági életciklus egyszerűsítése URL Filtering Endpoint Web Protection Mobile Control Secure branch offices Virtualization Data Control Anti-malware A támadási felület csökkentése Mindenhol védeni A termelékenység védelmében A veszélyek megállítása Anti-spam Web Application Firewall Patch Manager Application Control Device Control Intrusion prevention Mobile app security Visibility Encryption for cloud Clean up User education WiFi security Automation Access control Local self-help Technical support Firewall Encryption Free Home use Email encryption Tamper protection Small updates Live Protection Performance VPN

  12. A Complete Securityműködés közben Kirendeltség Adatok a felhőben SOPHOS a felhőben: a SophosLabs RED 10 Végpontok Mobil / BYOD felhasználó Utazó felh. VPN Központi iroda Menedzsment VAGY Látogató UTM Email Web Hálózat Bizt.Wi Fi Végpontok Szerverek

  13. A Complete Security bemutatkozik • Win • SharePoint, Exchange • Win, Mac, Linux, Unix, VM, EMC • Exchange • Win, Mac, Linux, Unix, VM, EMC • Exchange • Win, Mac, Linux, Unix, VM, EMC • Exchange • Win, Mac, Linux, Unix, VM, EMC *UTM FullGuardtartalmazza: hálózat, web, email, vezetéknélküli és webszerver védelem

  14. Több védelem, kisebb költség Mire van szükség? • Bizalomra, hogy az APT-ket be lehet azonosítani és el lehet távolítani • Továbbfejlesztett észlelésre és blokkolásra • A védelmek megerősítésére a célpontot fenyegető sérülékenységekjavításához Mi okoz problémát jelenleg? • Az átjáró és végponti rendszerek nem működnek együtt • Több konzol • Nem tiszta, hogy kit kell hívni incidens esetén

  15. Megoldás? • Sophos Complete Security Suite • Ötvözi a végponti, az adat, az email, a web, a szerver és a mobilvédelmet—mindent egy licencben • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adat és a hálózati hozzáférés felett • Teljes lemez, email, fájl és mappa titkosítás, adat ellenőrzéssel együtt • Web védelem az átjárón és a végponton, hogy a felhasználókat mindenhol védje • Email védelem a spam blokkolásához, a virusok és az érzékeny adatok ellenőrzéséhez • iOS, Android, Blackberry és Windows mobile rendszerű eszközök ellenőrzése

  16. Web védelem mindenhol Mire van szükség? • Web használati szabályzat mindenkire, mindenhol vonatkozzon • Védjen a webes fenyegetések ellen • Teljesítményre, skálázhatóságra, jelentésekre Mi okoz problémát jelenleg? • A szabályzat nem alkalmazható az utazó kollégákra • A web biztonsága gyenge • A biztonság negatívan befolyásolja a teljesítményt • A látogatók kezelése nehéz

  17. Megoldás? • Sophos UTM FullGuard • A védelem menedzselése egy központi, böngésző-alapú felületről • Integrálttűzfal, behatolás megelőzés, web ellenőrzés és email biztonság • A kirendeltségek biztosítása a saját plug-and-protect Sophos Remote Ethernet Device (RED) segítségével • Védi a vezetéknélküli hálózatokat • Sophos Web Protection Suite • Ötvözi a web és végponti védelmet egy önálló licencben • A végpontot használja a webes fenyegetések megkereséséhez, amikor a felhasználók a hálózaton vagy azon kívül találhatóak • A web használat védelme és ellenőrzése a web konzolon keresztül • Végponti védelem, amely blokkolja a kártevőket és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett

  18. Adatvédelem mindenhol Mire van szükség? • Az adatvesztés kockázatának csökkentésére, minimalizálására • A megfelelőség bizonyítása • Nem szükséges végfelhasználói beavatkozás • Nem kell, hogy az IT adatvédelmi szakértő legyen Mi okoz problémát jelenleg? • A titkosítás gyakran csak a merevlemezeket fedi • Bonyolult menedzselni • Nincs megoldás aDropbox-ra, sem a személyes mobileszközökre • Elveszett jelszavak menedzselése, a támogató csapat megterhelése

  19. Megoldás? • SafeGuard Enterprise • Védi az asztali gépeket, laptopokatés a cserélhető médiákat • A Cloud Storage automatikusan titkosítja a felhőbe feltöltött fájlokat • A jogosult felhasználók számára lehetővé teszi az adatok biztonságos és egyszerű megosztását • Támogatja az Opal meghajtókat, menedzseli aBitlocker-t és titkosítást ad a Windows és Mac gépek számára • Részletes naplókat és megfelelőségi jelentéseket hoz létre • Sophos Data Protection Suite • Ötvözi az adat, a végpont és az email védelmet a teljeskörű adatvédelemért • Integráltteljes lemez, fájl és mappa, valamint email védelem • Következetes DLP szabályzatok a végpontokon és az emailen keresztül • Végponti védelem, amely blokkolja a kártevőt és ellenőrzést ad az eszközök, az alkalmazások, az adatok és a hálózati hozzáférés felett

  20. Endpoint protection Mire van szükség? • Védelemre a legújabb fenyegetések ellen • A webes felhasználók ellenőrzésére és védelmére • Az eltávolítható tárolóeszközök használatának blokkolására • UNIX és Linuxgépek védelmére Mi okoz problémát? • Még mindig fertőződik, de nincs pénz AV-n kívül másra • A jelenlegi megoldás túl bonyolult • Aggodalom a webes fenyegetések miatt, de nem tud webescéleszközt vásárolni, mert nincs rá keret

  21. Megoldás? Sophos Endpoint Protection - Advanced • Linux, Unix rendszerű végpontok, Exchange és tároló szerverek • Ha nyugtalan a webes felhasználók védelme miatt • Ha aggódik az USB kulcsok és más eltávolítható eszközök jelentette adatvesztés és fenyegetések miatt • Adatvesztés megelőzése • Ha a foltozatlan gépekre szeretne rálátást • Ha aggódik a megfelelőség miatt, és ellenőrizni akarja a hálózati hozzáférést • Ha védelemre van szüksége SharePoint szerverei számára

  22. Kérdés? Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap 2012 június

More Related