Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect
[email protected]
1
Program 9:00 9:30 10:00 10:15 10:45 11:15 11:30 12:00 12:30 13:00 14:00
Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan Kolář, Simac Technik ČR) Jak chránit mobilní uživatele před hrozbami z Internetu i mimo firemní prostředí (Jan Kolář, Simac Technik ČR) Coffee break Bezpečnost ve virtualizovaném prostředí (Michal Červenka, Arrow ESC) Bezpečná práce s firemním prostředím odkudkoli (Tomáš Růžička, Simac Technik ČR) Coffee break Nástroje pro monitorování, korelaci a vyhodnocování bezpečnostních událostí (David Vorel, Simac Technik ČR) Moderní trendy v oblasti fyzické bezpečnosti (Pavel Křižanovský, Cisco) Závěr, diskuze, tombola Oběd Království železnic
2
Co je nového v SIMAC TECHNIK ČR a.s. • Komunikační technologie – Obhájen statut CISCO SILVER PARTNER včetně specializací v oblastech UC, Security, WIFI a Express Foundation – Po akvizici AVAYA -> NORTEL získán statut AVAYA Platinum Partner včetně specializace v oblastech DATA a UC – Aktivní statut F5 Networks Authorized Partner
• Bezpečnostní technologie – – – –
Ironport Silver partner pro Email i Web řešení Aktivní statut Check Point Silver Partner TrendMicro Affinity Plus Partner RSA Access Partner
3
Co je nového v SIMAC TECHNIK ČR a.s. • Obhájeny certifikace ISO 9 001 a 14 001 • V první polovině letošního roku bude ukončen certifikační proces na – ISO 20 000, Management IT Služeb – ISO 27 000, Management Bezpečnosti Informací
• Bezpečnostní prověrka organizace u Národního bezpečnostního úřadu (NBÚ) na stupeň Důvěrné.
4
Bezpečnostní hrozby a cíle útoků • Spam • Web Malware • Mobilní zařízení a přenosová média • Zranitelnosti v OS
• Odcizení přistupových údajů • Odcizení citlivých dat • Vytvoření botnetů • Poškození jména společnosti
• http://www.cisco.com/en/US/partner/prod/vpndevc/ annual_security_report.html
5
450
Trendy SPAMu
400 350 300 250 200 150 100 50 0 Jan Feb Mar 09 09 09
Apr May Jun 09 09 09
Jul 09
Aug Sep Oct Nov Dec Jan Feb Mar 09 09 09 09 09 10 10 10
Apr May Jun 10 10 10
Jul 10
Aug Sep Oct Nov 10 10 10 10
6
Malware a zranitelnosti
7
Problém s kontrolou Web aplikací • Mnoho aplikací používá HTTP jako transportní protokol • Aplikace tak už nemohou být blokovány a úrovni síťové vrstvy • Nemusí být žádoucí blokovat celou aplikaci, ale například pouze jednu z jejich funkcí
8
Bezpečnost dříve a nyní Masivní útoky, DoS
Cílené útoky
Kontrola pouze příchozího provozu
Kontrola odchozího provozu
Vlastní služba nebo Cloud Izolované prostředí
Hybridní nasazení Spolupracující mechanismy
9
Bezpečnost v roce 2011 – na co se zaměřit? • • • • • • •
AntiSpam Filtrování obsahu Internetu a jeho aplikací IPv6 Virtualizace Mobilní uživatelé Policy management Identity management
10
Bezpečnostní architektury
• http://www.sans.org/reading_room/whitepapers/basics/ security-architecture-model-component-overview_526 11
Vliv virtualizace na bezpečnost • • • • • • •
Síťová bezpečnost Serverová bezpečnost Bezpečnost Desktopů Správa politik Pronásledování politik Identifikace zdroje PCI norma
VM-to-VM traffic
VM-to-VM traffic
App
App
App
App
OS
OS
OS
OS
12
Bezpečnost v Cloudu Multiple Data Centers
• Zabezpečení emailového provozu • Zabezpečení web provozu • Bezpečnostní monitoring • Kontrola obsahu dokumentů
WWW
Customer
13
Bezpečnost mobilních zařízení a uživatelů iPhone
• Bezpečnostní politiky na uživatele mimo firemní prostředí nefungují • Různé typy mobilních iPad zařízení • Různé typy přístupu
Partner Remote User w/ VPN Client
Internet
User on Linux / MAC
Corporate Network
14
Bezpečnostní monitoring • Pokud mám zapnuté logování, měl bych logy vyhodnocovat • Čím vyšší požadavky na bezpečnost, tím více událostí k monitorování • Čím více monitorovaných událostí, tím více práce pro bezpečnostní administrátory a tím větší šance přehlédnout kritickou událost • Proč potřebuji bezpečnostní monitoring? • Co je pro mě kritická událost? • Jaké řešení je pro mne nejvhodnější?
15
Jak zabránit úniku informací • Únik vs odcizení • Odcizení nelze úplně zabránit • Různé komunikační kanály (email, web, IM, přenosová media, ...) • Definice citlivé informace vs false positive • • • •
Monitorování Blokování Šifrování Odeslání jinou formou
16
Fyzická bezpečnost • Již není o čtečkách karek a sledování desítek monitorů • Inteligence nad samotným obrazem a následné akce
17
Dotazy?
18