Az összes toolbar,, IM,, P2P program p g blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection
Máriás Zoltán és Kókai Gábor, TMSI Kft
Mit várnak el az IT osztálytól a mai világban? A rosszindulatú programoktól való védelmet (malware protection) Az adatok védelmét (data protection) Az üzleti termelékenység y g fenntartását ((business p productivity) y) Az IT hatékonyság állandó növelését (IT efficiency) A szabályoknak, szabályoknak előírásoknak való megfelelést (compliance)
Az antivírus vége, a végpont-védelem kezdete Az anti-vírus már csak egy szükséges, de nem elégséges része a védelemnek Nehéz megszoktatni a vezetőséggel a végpont fogalmát A hibrid veszélyek egy egész sor technikát alkalmaznak és a védelemnek ezért összetettebnek kell lennie
Mi az ami nélkülözhetetlen? Természetesen az anti-vírus modul A kémprogramok elleni védelem A személyes tűzfal megléte és használata A operációs rendszer, rendszer alkalmazások hibáinak azonnali javítása A rendszer megértése és folyamatos felügyelete
… s mi az, ami nélkülözhető, de olyan jó, ha van behatolás-detektálás a kliensen (HIPS) puffer-túlcsordulás-védelem (BOPS) eszközök ellenőrzése (device control) alkalmazások ellenőrzése (application control) Adatelszivárgás megakadályozása (data loss prevention) Merevlemez-titkosítás (encryption) Hálózati hozzáférésvédelem (NAC)
Endpoint Security and Data Control 9.0 Egyszerűen áttekinthető konzol Egyszerűen kezelhető szabályrendszer Az active directory-val való szoros együttműködés Egyetlen egy végrehajtható programkód a kliensen Tökéletes riasztási rendszer (email, SNMP, naplóállományba)
Az eszközök ellenőrzése (device control) I. Külső merevlemezek, USB pen-driveok kezelése Engedélyezés, auditálás, read-only, tiltás Gyártó vagy típus vagy akár gyári szám alapján Központi szabályrendszer, azonnal érvénybe léptethető Biztonságos eszközökkel való együttműködés Sandisk Sa d s Cruzer C u e Enterprise te p se ((FIPS S ed editiion) t o ) Kingston Data Traveller ((Secure Privacy, y, Vault Privacy, y, Black box edition)) Blockmaster Safestick Edition Ironkey
Az eszközök ellenőrzése (device control) II. Wifi, Bluetooth, firewire Engedélyezés, auditálás, read-only, tiltás Központi szabályrendszer, azonnal érvénybe léptethető
Az adatvesztés ellenőrzése (data control) Adatelszivárgás ellenőrzése (data leakage control) Központi szabályrendszer, azonnal érvénybe léptethető
Az adatvesztés ellenőrzése (data loss control) Safeguard titkosítás a merevlemezeken
Az alkalmazások ellenőrzése A nem –engedélyezett szoftver használata g y Az alkalmazások ellenőrzésének stratégiái Az alkalmazások ellenőrzése és az antivírus A Sophos ingyenes Application Discovery segédeszköze
A felhasználók irányítják a változásokat BitTorrent
podcasting
flickr del icio us del.icio.us tagging AJAX
folksonomies
Twitter wikis
AdSense
google l maps
Web 2.0
MySpace long tails
iWiW YouTube
social networking
gmail
Facebook aceboo blogs
syndication decentralisation
Online körkérdés Milyen típusú alkalmazások használatát szeretné Ön a felhasználók számára lehetetlenné tenni?
A nem-engedélyezett alkalmazások kihí á i kihívásai Biztonsági szabályok megsértése Jogi- és megfelelőségi szabályok megsértése A túlterhelt IT támogatás számára újabb, felesleges feladat Az üzleti termelékenység csökkentése Erőforrás-pazarlás
File-cserélő programok/Peer to Peer (P2P) P2P és a szoftverkalózkodás együtt jár P2P által terjednek a rosszindulatú kódok Hátsó bejárat a hálózat számára Gyorsan felemészti a sávszélessségünket
Azonnali üzenetküldés (Instant Messaging IM) Nagy kockázat a biztonsági rések kiaknázásához Az emberek hiszékenységének/naivitásának kihasználása (social engineering) A fürge fü kliensek (agile ( clients)) megkerülik ü a tűzfalakat ű f
Voice over IP (VoIP) Negatív hatás a hálózat forgalmára Potenciális biztonsági rés
Eszköztárak (toolbar) 30 különféle toolbar (Yahoo, Google, …) Lassitják a gép működését Nem tudjuk ellenőrizni azt a forgalmat forgalmat, amit a saját honlapjuk felé generálnak Sok helyen a rendszergazda rémálma
Játékok
“Fogadok, hogy főnökök milliói utálnak engem. H az iirodákban Ha dákb a P Passziánsszal iá l való ló időtölté időtöltés minden órája után 1 pennyt kapnék, akkor ma Bill G Gates t hordaná h d á utánam tá a golflf feleszerelésemet." Wes Cherry, A Microsoft Windows Solitaire kifejlesztője
A nem-kívánatos szoftverek elleni védelem
Teljes kizárással
Ellenőrző programok segítségével
Tűzfallal/HIPS
Anti-vírus Anti vírus megoldással
Az alkalmazás-ellenőrzés stratégiái I.
Teljes elzárás
Használhatóság
Belső politika
Támogatás
Az alkalmazás-ellenőrzés stratégiái II.
Plusz-költség Plusz költség
Plusz management
Ellenőrző programok segítségével A rosszindulatú kódok ellen még mindig i di kell k ll AV
Az alkalmazás-ellenőrzés stratégiái III.
Plusz ráfordítás több erőforrással
Firewall/HIPS
Az iirány A á a hálózati hozzáférésvédelem Csak hálózati forgalmat ellenőriz
Az alkalmazás-ellenőrzés stratégiái IV.
Egyszeri telepítés és scannelés lé
Kötelező beruházás
Együttműködik a panta rhei-vel rhei vel
Anti-vírus megoldással ldá l
Sophos Endpoint Security and Data Control
Alkalmazások kategóriái Az összes ellenőrzött p program g listája j fenn található a www.sophos.com p honlapon
• Asztali keresőprogramok p g
• Böngészőprogramok
• Email kliensek • Játékprogramok
• P2P filecserélő alkalmazások
• Azonnali üzenetküldők
• Toolbar-ok
• Média Média-lejátszók lejátszók
• VoIP kliensek
Az ingyenes Application Discovery Tool Feltárja a hálózaton rejtőzködő nem engedélyezett, nem-kívánatos kí á t alkalmazásokat lk l á k t A meglévő anti-vírus szoftverrel együttműködésben Active Directory-ra van szükség A jelentésben megnevezi azon gépeket, amelyekre telepítve vannak
www.sophos.com/takecontrol
Kérdések?