Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

IBM Global Technology Services © Copyright IBM Corporation 2007 ISS Koncept řízení bezpečnosti, Ethical Hacking Jan Vaněk.

Podobné prezentace


Prezentace na téma: "IBM Global Technology Services © Copyright IBM Corporation 2007 ISS Koncept řízení bezpečnosti, Ethical Hacking Jan Vaněk."— Transkript prezentace:

1 IBM Global Technology Services © Copyright IBM Corporation 2007 ISS Koncept řízení bezpečnosti, Ethical Hacking Jan Vaněk

2 IBM Global Technology Services © Copyright IBM Corporation Internet Security Systems Založena v r.1994, ústředí USA Atlanta, akvizice ISS v roce 2006 Orientována čistě na bezpečnost, průkopník a vedoucí společnost na trhu IDS/IPS zařízení a vulnerability managementu Vlastní výzkumný a vývojový team X-Force Přes 1200 zaměstnanců, zastoupení v 25 zemích, provozuje celosvětově, 8 Security Operation Center Příjmy 330 MIO USD za r.2005, přes 11 tisíc Korporátních zákazníků

3 IBM Global Technology Services © Copyright IBM Corporation X-Force výzkumný a vývojový team IBM Internet Security Systems X-Force ® R&D tým: Přední světová bezpečnostní organizace, Založena v roce 1997 Nejstarší a nejznámější komerční výzkumná skupina zaměřená na detekci zranitelností a vyhledávání bezpečnostních slabin X-Force stojí za objevením více než 50% všech významných slabin v OS a aplikacích. Vydává X-Press update, kterými jsou aktualizovány ISS produkty

4 IBM Global Technology Services © Copyright IBM Corporation Ochrana od Perimetru až po Desktop Preventivní hloubková ochrana

5 IBM Global Technology Services © Copyright IBM Corporation ISS - Koncept řízení bezpečnosti The Proventia ® ESP – a framework for ISS’ products and services

6 IBM Global Technology Services © Copyright IBM Corporation Vulnerability Scannery oIdentifikace a klasifikace zranitelností uvnitř sítě oMožnost plánování automatizovaných skenů a pravidelného reportingu oVizualizace prostřednictvím centrální správy oMožnost nastavení workflow pro odstranění zranitelnosti oES1500 umožňuje skenovat až 5 segmentů sítě současně s různou politikou oExistuje v SW variantě „Internet Scanner“ i jako specializovaná appliance„EnterpriseScanner“

7 IBM Global Technology Services © Copyright IBM Corporation Metody detekce škodlivých kódů/útoků

8 IBM Global Technology Services © Copyright IBM Corporation Proventia Network IPS oZařízení, které umožňuje ochranu před útokem a škodlivými kody, které nejsou odhalitelné standardními bezpečnostními mechanismy oDalší vrstva ochrany vedle firewallu a antivirových systémů oV závislosti na typu zapojení funguje buď v IDS modu /detekce útoků a obsluha rozhodu o následné akci/ nebo IPS modu – dochází automaticky k zablokování útoku oŠiroká škála modelů, které se liší propustností, počtem portů, latencí, redundancí. oMožnost dékodovat přes 200 protokolů a datových formátů oVirtuální patching, (ochrana zranitelných – neopatchovaných systémů) využívá X- Press updaty oOchrana před známými i neznámými útoky. Reakce na útok: Block, Quarantine, Ignore, Log Evidence, SNMP, User-Specified oJednotný management použitelný nejen pro síťové IPS, ale i vulnerability skenery, host IPS pro servery a desktopy a další ISS produkty.

9 IBM Global Technology Services © Copyright IBM Corporation Proventia Network IPS Continuum: The Most Complete Portfolio Available How a customer benefits from an integrated portfolio: Better Protection Protect each segment of the network Consistent Naming for Attacks Simple Reporting – 1 System Automated Updates – XPU’s EZ Implementation Same GUI throughout Single System to Manage Deployment Services Managed Security Services Certified Technical Support Lower Cost Fewer Resources for a Single Management System to handle all devices Automation (Updates, Trust X-Force) Single Reporting System Single process to manage security alerts 4

10 IBM Global Technology Services © Copyright IBM Corporation Odolnost proti výpadku, možnosti zapojení Zařízení jsou odolná proti výpadkům: oVýpadek hardware oVýpadek napájení oSoftware failure Možnosti zapojení: oInline Prevention Mode oInline Simulation Mode oPassive mode (IDS)

11 IBM Global Technology Services © Copyright IBM Corporation Proventia Web Application Security  SQL (Structured Query Language) Injection  XSS (Cross-site scripting)  PHP (Hypertext Preprocessor) file- includes  CSRF (Cross-site request forgery)  Path Traversal  HTTP Response Splitting  Forceful Browsing  Expands security capabilities to meet both compliance requirements and threat evolution

12 IBM Global Technology Services © Copyright IBM Corporation ISS Proventia IPS for Crossbeam oIDS/IPS řešení pro bezpečnostní platformu Crossbeam –Chassis-based, Crossbeam je bezpečnostní platforma pro zabezpečení perimetru, integrovatelná s bezpečnostnímu produkty 3. stran CheckPoint, IBM ISS, TrendMicro –Vyvinuto za účelem dosažení vysoké propustnosti (až 20 Gbps v rámci jednoho chassi) a vysoké dostupnosti služby (99,999999%)

13 IBM Global Technology Services © Copyright IBM Corporation Ports Performance (Full Inspection) Target Deployment MX3006 Medium 500 uživatelů 200 Mbps 6 MX5110 Enterprise 3000 uživatelů 600 Mbps 10 Komplexní zabezpečení perimetru: - Firewall a VPN - Intrusion Prevention IDS/IPS (1000 signatur) - Antivir a Antispyware (signaturový) - Web Filtering (62 kategorií) - Antispam (98%) Aktuálně 6 modelů od 50 do 3000 uživatelů Proventia Multifunction Security System – MX řada

14 IBM Global Technology Services © Copyright IBM Corporation Serverová ochrana - 3 produktové řady oProventia Server for Windows oRealSecure Server Sensor Široká podpora platforem: Windows, Linux, Unix platforms (AIX, HP-UX and Solaris) Ochrana serveru před známými i neznámými útoky oMožnost kotroly šifrovaného SSL spojení oOchrana před Buffer overflow útoky oŘízení přístupu k serveru dle nastavené politiky, možnost vynucení politiky oPersonální firewall oKontrola integrity registrů, souborů, auditování OS oLogování podezřelých aktivit a kontrola shody s nastavenou politikou

15 IBM Global Technology Services © Copyright IBM Corporation Proventia Desktop – Vícevrstvá ochrana 1025 ??

16 IBM Global Technology Services © Copyright IBM Corporation SiteProtector centrální správa

17 IBM Global Technology Services © Copyright IBM Corporation SiteProtector SP 1001 Appliance Připraveno k nasazení do stávající infrastruktury, bez nutnosti pořizovat další HW,SW HW specifikace: 2U rack, CPU Dual Xeon 2.8 GHz, RAM 4 GB, Disk Space Dual 74 GB Windows Server 2003, Database SQL Server 2005, Quarterly OS Security Updates, Server protection Proventia Server for Windows Umožňuje zpracování až 1mil. Událostí za den

18 IBM Global Technology Services © Copyright IBM Corporation SiteProtector verze

19 IBM Global Technology Services © Copyright IBM Corporation Meta data (logs, events) Management Monitoring Alerting Reporting Value of Managed Security Services služby 24x7 Quality SLA’s Security specialisté Alerting a eskalace incidentů 7 let archivace Customer Sites IT-Security Manager Security Operations Center SOC Atlanta - Detroit BackBone SOC Brussels SOC Tokyo SOC Brisbane Včasné varování Security výzkum Garantovaná ochrana 50k USD Minimalizace rizik IBM Internet Security Systems Global Security Operations Center Managed Security Services & the Virtual-SOC

20 IBM Global Technology Services © Copyright IBM Corporation NetFlow NetFlow je v současnosti nejrozšířenější průmyslový standard pro měření a monitorování počítačových sítí na základě IP toků.

21 IBM Global Technology Services © Copyright IBM Corporation IBM Proventia Network ADS IBM Proventia ® Network Anomaly Detection System (ADS) is a two-tier, appliance-based system that:  Delivers industry-leading network behavior analysis to support network protection, regulatory compliance and network management  Incorporates global research to facilitate up-to-date network protection and analysis with Active Threat Feed and ATLAS global threat portal  Complements existing security and network protection strategies by integrating with the IBM Internet Security Systems ™ protection platform  Works with the IBM Proventia Management SiteProtector ™ system, which helps streamline network management through centralized command and control

22 IBM Global Technology Services © Copyright IBM Corporation Hlavní přínosy anomaly detection systému Bezpečnostní přínosy oDetekce Botnetů, Zero-day síťových červů armies and phishing oOchrana před útoky z řad interních uživatelů – detekce nezvyklých aktivit oMožnost korelace s událostmi z dalších bezpečnostních komponent oVysledování nevhodného využívání zdrojů (Skype, YouTube atp.) Další přínosy oMonitoring využívání zdrojů oKapacitní plánování (trendování, historické statistiky využítí aplikací) oForenzní – (vysledování příčin chyb, identifikace nedostatečného výkonu atp.)

23 IBM Global Technology Services © Copyright IBM Corporation Customizovatelný Reporting

24 IBM Global Technology Services © Copyright IBM Corporation Penetrační testování – Ethical Hacking

25 IBM Global Technology Services © Copyright IBM Corporation Motivy hackerů oPeníze a zisk – citlivé finanční systémy oVyužití počítačového vybavení - jakýkoliv systém –Schopnost uploadování zlomyslných kódů – vysoká propustnost, vysoká úložná kapacita –Použití systému jako Hacking Base – jakýkoliv systém –Použití systému jako „DDOS attack soldier“ – velký počet systémů, vysoká dostupnost oPolitický boj oZlomyslnost, Msta, Konkurence oSláva a pověst – systémy s velkou publicitou oRozptýlení a zábava

26 IBM Global Technology Services © Copyright IBM Corporation Dopad Hackingu na obchodní aktivity oKonkurenční trh – ztráta pozice oFinanční ztráta – hmotné vs. nehmotné ztráty oCena značky – poškození dobrého jména oPrávní následky – zákonné povinnosti oDůvěra zákazníků

27 IBM Global Technology Services © Copyright IBM Corporation Co je Ethical Hacking? oZpůsob provádění bezpečnostních testů oSimulace chování potencionálního vetřelce oOdraz toho, co se může stát v případě opravdového útoku oProces zajištující kontrolu shody směrnic se skutečností

28 IBM Global Technology Services © Copyright IBM Corporation Zadávací podmínky testů oSměr vedení testu oPředmět testování oBlack box vs. White box testing oDestruktivní nedestruktivní oSkrytý vs. Kooperativní oČasové vymezení testů

29 IBM Global Technology Services © Copyright IBM Corporation IBM a Ethical Hacking oPravidla pro provádění Ethical Hackingu  IBM pracuje vždy na základě „Pověřovacího dopisu“ nebo „Specifikace rozsahu práce“  IBM respektuje vymezené hranice  IBM vždy upozorní klienta na provedené bezpečnostní průniky  IBM neposkytuje přístup ke klientským systémům osobám mimo vymezený tým  IBM neprovádí akce, které mohou poškodit nebo zničit data klienta  IBM vždy respektuje přání klienta

30 IBM Global Technology Services © Copyright IBM Corporation oStandardní zahájení projektu oVyjednání a podepsání potvrzení “Get-out-of- Jail-Free” : písemné potvrzení ke svolení s provedením hackingu („Pověřovací dopis“, „Specifikace rozsahu práce“) oVytvoření plánu útoku oSběr užitečných informací oAutomatická (as much as possible) analýza, scanování a snifování v síti oManuální průzkum aplikací a OS oAnalýza finálních výsledků oOhodnocení nalezených zranitelností oVyvození možných doporučení a opatření oVytvoření finálního reportu oSeznámení s plánem útoků oVysvětlení nalezených a použitých zranitelností oDiskuse ohledně implementace potenciálních opatření Úvodní schůzka Ethical Hacking Výsledná zpráva Analýz a Postup provádění Ethical Hackingu

31 IBM Global Technology Services © Copyright IBM Corporation Výsledky a závěrečná zpráva

32 IBM Global Technology Services © Copyright IBM Corporation Často se vyskytující nálezy oŠpatně volená uživatelská hesla oNeaplikované opravy známých bezpečnostních chyb oChyby v kódu aplikací SQL injection XSS oTestovací prostředí a aplikace Nedůslednost Defaultní nastavení oTestovací přístupy „Admin backdoors“

33 IBM Global Technology Services © Copyright IBM Corporation Přínosy realizace testů oZjištění zranitelných míst a následně doporučení na jejich odstranění oOvěření bezpečnosti vyvíjených internetových aplikací oPrověření činnosti externího dodavatele služeb oKontrola souladu s interní politikou oPrověření bezpečnostního povědomí zaměstnanců a administrátorů oZvýraznění role bezpečnosti pro vyšší management


Stáhnout ppt "IBM Global Technology Services © Copyright IBM Corporation 2007 ISS Koncept řízení bezpečnosti, Ethical Hacking Jan Vaněk."

Podobné prezentace


Reklamy Google