Správou systémů ke snižování počtu bezpečnostních incidentů Jakub Jiříček CIO Network, 23/11/2009
Global Intelligence Network Identifikace hrozeb, rychlá reakce a zamezení následkům
Calgary, Alberta
San Francisco, CA Mountain View, CA Culver City, CA
Dublin, Ireland
Reading, England
Alexandria, VA
Tokyo, Japan
Chengdu, China
Austin, TX
Taipei, Taiwan Chennai, India Pune, India
Sydney, AU
Celosvětové pokrytí
Globální pohled a pokrytí
24x7 sledování událostí
Rychlá detekce Sledování útoků • 240,000 sensorů • 200+ zemí
Výzkum Malware • 130M sledováno klientů, serverů, a bran • Globální pokrytí
Preventivní bezpečnostní varování
Zranitelnosti • 32,000+ zranitelností • 11,000 dodavatelů • 72,000 technologií
Ochrana informací
Spam/Phishing • 2.5M účtů jako návnada • 8B+ email zpráv/den • 1B+ web stránek/den
Akce spouštěné na základě hrozeb
Copyright © 2009 Symantec Corporation. All rights reserved.
2
Původci násilných prolomení
Organizovaný zločin
Interní člověk – v dobré víře
Zlomyslný interní člověk
Copyright © 2009 Symantec Corporation. All rights reserved.
3
Čtyři fáze typického prolomení > Průnik
> Hledání
> Převzetí
> Odeslání kořisti Copyright © 2009 Symantec Corporation. All rights reserved.
4
Security Market Drivers
Průnik
192%
nárůst spamu mezi roky 2007 a 2008
V roce 2008 Symantec zveřejnil nich bylo možné snadno zneužít
5,471 zranitelností, 80% z
90%
incidentů by se nestalo, pokud by systémy měly aktuální záplaty
75,000
V roce 2008 bylo zjištěno aktivních botů, a to každý den, oproti roku 2007 je to nárůst o 31% Copyright © 2009 Symantec Corporation. All rights reserved.
5
Security Market Drivers
Hledání
90%
prolomení v roce 2008 vyvolal organizovaný zločin útočící na podnikové informace
81%
společností, na které se útočilo, nevyhovuje ani základním požadavkům normy PCI
67%
prolomení umožnili interní lidé svou nedbalostí Copyright © 2009 Symantec Corporation. All rights reserved.
6
Security Market Drivers
Převzetí
285
milliónů záznamů bylo ukradeno v roce 2008, pro srovnání mezi roky 2004 a 2007 to dohromady bylo 230 miliónů Podrobné informace o kreditních kartách tvoří 32% veškerého zboží nabízených na černém IT trhu Díky krádežím dat zaplatily firmy celosvětově přes $600 miliard Copyright © 2009 Symantec Corporation. All rights reserved.
7
Security Market Drivers
Odeslání kořisti
“Gov’t Posts Sensitive List Of US Nuclear Sites” Associated Press “Goldman May Lose Millions From Ex-Worker’s Code Theft” July 7 (Bloomberg), Goldman Sachs
“2 Men Accused Of Swiping CC Numbers” July 2 (Bloomberg), KPHO.com “Royal Air Force Embarrassed By Yet Another Sensitive Data Loss” May 25, UK News
Copyright © 2009 Symantec Corporation. All rights reserved.
8
Předehra k prolomení
1 Špatně chráněná infrastruktura Copyright © 2009 Symantec Corporation. All rights reserved.
9
Předehra k prolomení
2 Chybějící IT předpisy Copyright © 2009 Symantec Corporation. All rights reserved.
10
Předehra k prolomení
3 Slabě chráněné informace Copyright © 2009 Symantec Corporation. All rights reserved.
11
Předehra k prolomení
4 Slabě řízené systémy Copyright © 2009 Symantec Corporation. All rights reserved.
12
1
Ochrana infrastruktury
Symantec™ Protection Suite Copyright © 2009 Symantec Corporation. All rights reserved.
13
1
Ochrana infrastruktury
Symantec™ Protection Suite
• Ochrana koncových bodů • Ochrana el. pošty a webu • Ochrana kritických interních serverů • Záloha a obnova dat
Copyright © 2009 Symantec Corporation. All rights reserved.
14
2
Vývoj a prosazení IT pravidel
Symantec™ Control Compliance Suite Copyright © 2009 Symantec Corporation. All rights reserved.
15
2
Vývoj a prosazení IT pravidel
Symantec™ Control Compliance Suite
• Definice rizik a vývoj IT pravidel • Hodnocení infrastruktury a procesů • Přehledy, sledování a prokázání řádné péče • Odstranění problémů
Copyright © 2009 Symantec Corporation. All rights reserved.
16
3
Ochrana informací
Symantec™ Data Loss Prevention Suite Copyright © 2009 Symantec Corporation. All rights reserved.
17
3
Ochrana informací
Symantec™ Data Loss Prevention Suite
• Nalezení úložišť citlivých informací • Přehled o způsobech používání citlivých dat • Předcházení ztrátám citlivých informací
Copyright © 2009 Symantec Corporation. All rights reserved.
18
4
Správa systémů
Altiris™ Total Management Suite from Symantec Copyright © 2009 Symantec Corporation. All rights reserved.
19
4
Správa systémů
Altiris™ Total Management Suite from Symantec
• Implementace bezpečných provozních prostředí • Distribuce a prosazení aktualizací • Automatizace procesů pro vyšší efektivitu • Monitorování a přehled o stavu systémů Copyright © 2009 Symantec Corporation. All rights reserved.
20
Bezpečnost od společnosti Symantec – leader v M-Q* společnosti Gartner Network Access Control1
Endpoint Protection Platforms2
Content-Aware DLP4
*Zdroje dat MQ a podmínky jejich použití na konci prezentace
Security Info & Event Mgmt3
PC Lifecycle Config Mgmt5
Copyright © 2009 Symantec Corporation. All rights reserved.
21
Ochrana infrastruktury Vývoj a prosazení IT pravidel Ochrana informací Správa systémů
> Symantec Protection Suite
> Control Compliance Suite
> Data Loss Prevention Suite
> Altiris Total Management Suite Copyright © 2009 Symantec Corporation. All rights reserved.
22
Client/Total Management Suite Snižování nákladů spojených se zaváděním, správou, zabezpečením a podporou systémů, automatizace úloh a získání a udržení kontroly nad IT
Pravidlo 80/20
22% Hardware a software
Podpora a údržba
78%
Podpora a údržba
Úspora nákladů až 81% s Altirisem vs. ručně (Symantec Customer Study)
Gartner March 2008: G00155774 24
Náklady na údržbu snižují flexibilitu Typická společnost 25% Nové projekty
75% Údržba
Špatný poměr 15%
Dobrý poměr 50% Utrácení v IT jako procento z příjmů
85%
50%
2-15%
Source: Forrester Research, Inc. 2005
25
Snížení nákladů s úplnou správou klientských stanic Průměrné náklady na nasazení nového PC Deployment, SWD, Patching, Retirement and Packaging
$900 $800
$882
$700 $600 $500 $400 $300
$303
$200 $100
Ruční nasazení
Automatické nasazení
Source: Gartner Dec 2005: G00135813
26
Snížení nákladů s úplnou správou klientských stanic Náklady na spravované počítače TCO of a Desktop PC with Various Levels of Management
$5,867
$6,000
$5,327 $4, 708
$4,000
$3, 471
$2,000
$0
Unmanaged
Somewhat Managed
Moderately Managed
Well Managed
Source: Gartner: March 2008: G00155774
27
Řízení životního cyklu v IT Transition and Migration Remote Assistance and Troubleshooting
Monitor and Track
Client Management Suite
Client Discovery and Inventory
Imaging, Deployment and Configuration
Application Packaging and QA
Business Continuity Patch Management
Software Management and Virtualization
28
Přínosy Client Management Suite Snížení celkových nákladů na vlastnictví
Pevná kotrola nad celým IT
Lepší spolupráce businessu a IT
• Automate time consuming and mundane tasks
• Gain visibility into all the client systems
• Align process, people and technology
• Reduce costs of
• Take action from within reports/dashboards
• Free IT to focus on strategic business initiatives
•
Deployment
•
Management
•
Securing
• Get information to IT and decision makers
•
Troubleshooting
• Increase Security
• Drive business
Altiris™ Client Management Suite from Symantec®
29
Lepší je to společně Nový rozměr — management na úrovni HW, mimo OS Řešení Altiris BEZ Intel vPro technologie In-band management Rely on platforms powered on Remote control of active systems with functioning OS
Řešení Altiris S technologií Intel vPro Manage and detect all Intel vPro Processor Technology platforms (powered on or off) Deliver Software Updates reliably at night Inventory stored in protected NVM, accessible regardless of OS/power state Isolate from network if fails policy check Securely wake system Remote Re-Direction of Client Boot View the Client POST information from the console Agent presence monitor in hardware
30
Key Features Results Remote Assistance Intelligent Software and Patch Management Imaging and Deployment
Altiris™ Client Management Suite 7
Discovery and Inventory
Altiris™ Client Management Suite
*Symantec Customer Study 31
Discovery and Inventory Discovery and Inventory Populates database with comprehensive data for discoverable assets Aggregates data across environment in real time Assists with software license management Helps forecast growth requirements
Results Discovery and Inventory
GM Brazil > Reduced annual software license expenses by 44% within 45 days, equaling a 1,000% ROI Reed Smith > Reduced inventory time from one month to minutes
32
Imaging and Deployment Imaging and Deployment Comprehensive deployment capabilities Image-based or scripted OS install Ongoing updates/re-provisioning Tools for hands-free and PC user personality migrations Facilitates implementation of standardized desktop configurations Imaging and Deployment Discovery and Inventory
Reduces risks associated with desktop changes
Results MedCentral > reduced deployment times from 4-8 hours per machine to one hour or less or 90% U.S. Air Force > Responded to new hardware imaging requests in 88% less time 33
Intelligent Software and Patch Management Intelligent Software and Patch Management Implements intelligent software management and delivery Distribute applications, updates, code, and files to target systems Proactively manage software updates to minimize security risks Intelligent Software and Patch Management
Automates patch distribution with oneclick creation of collections and policies
Imaging and Deployment
Bandwidth-sensitive systems management for the mobile workforce and roaming worker
Discovery and Inventory
Results City of Plano > 84% reduction in application rollout times Meijer Grocery > experienced nearly 100% success rate when patching their organization using CMS 34
Remote Assistance Remote Assistance Remote control systems with the most connectivity options Remote Assistance Intelligent Software and Patch Management
Troubleshoot and remediate system without disrupting end-users Train end-users on critical functions from anywhere Reduce helpdesk costs Give helpdesk workers remote functions at their fingertips
Imaging and Deployment Discovery and Inventory
Results City of Plano > Reduce off-site visits by 80% Cubist Pharmaceuticals > eliminated technician travel time and manual installation of applications 35
> Dokážete proaktivně reagovat na hrozby? > Víte, kde jsou vaše citlivé informace? > Chcete prosadit IT pravidla a odstranit nedostatky? > Chcete snadno spravovat životní cyklus svých IT prostředků?
Copyright © 2009 Symantec Corporation. All rights reserved.
36
Díky za pozornost
© 2009 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE.
Gartner Magic Quadrant Sources and Disclaimer 1. Gartner Magic Quadrant for Network Access Control; by Lawrence Orans, John Pescatore, Mark Nicolett; March 27, 2009 2. Gartner Magic Quadrant for Endpoint Protection Platforms; by Peter Firstbrook, Arabella Hallawell, John Girard, Neil MacDonald; May 4, 2009 3. Gartner Magic Quadrant for Security Information and Event Management; by Mark Nicolett, Kelly M. Kavanagh; May 29, 2009 4. Gartner Magic Quadrant for Content-Aware Data Loss Prevention; by Eric Ouellet, Paul E. Proctor; June 22, 2009 5. Gartner Magic Quadrant for PC Life Cycle Configuration Management; by Terrence Cosgrove, Ronni J. Colville; December 29, 2008
The Magic Quadrants are copyrighted by Gartner, Inc. and are reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
38