RAC QualysGuard InfoDay 2010

Slides:



Advertisements
Podobné prezentace
Jakub Ježek 2IT Ubuntu. Co je Ubuntu?  Ubuntu je operační systém založený na kernelovém jádře a unixové struktuře  Je distribuován pod licencí GNU-GPL.
Advertisements

SÍŤOVÉ PROTOKOLY.
Připojení k internetu.
Počítačové sítě – teorie
SOFTWARE operační systémy
PC SÍTĚ I.
Operační systém Adam Greguš, 4.A.
© 2003 FSS, spol. s r.o. Všechna práva vyhrazena.1 e - Insurance Management System Financial Support Services Struktura systému.
Co je Linux? Základní pojmy
POČÍTAČOVÉ SÍTĚ KONCEPCE SÍTÍ
IT ESS II. 1. Operating Systém Fundamentals. 1. Operating Systems Fundamentals 2 Srovnání desktopových OS a NOSs  workstation jednouživatelské jednoúlohové.
Maturitní okruh č. 7. Odstínit aplikace od specifik HWSpráva procesůSpráva pamětiSpráva souborůSpráva vstupů a výstupůSpráva sítěSystém ochrany a bezpečnostiSystém.
Návrh počítačové sítě malé firmy
Slide 1 A Free sample background from © 2003 By Default! Jiří Kůsa Testování propustnosti síťového firewallu.
Počítačové sítě vložit obrázek nějaké pavučiny
CCNA 2 3. Network Upgrade. CCNA2: 3. Network upgrade 1. krok: Analýza současného stavu  počet uživatelů  vybavení  předpokládaný růst sítě  internetové.
Microsoft System Center Operations Manager
Vzdělávací materiál / DUMVY_32_INOVACE_02B7 Správa sítí AutorIng. Petr Haman Období vytvořeníLeden 2013 Ročník / věková kategorie2. ročník Vyučovací předmět.
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
David Kratochvíl. * Linux – označení pro operační systém (OS) * 1,3 milionu mobilních zařízení s Androidem aktivováno každý den * Většina ze TV.
Marketing & IT Jakub Stránský 19. prosince Marketing? Uskutečnění směny na trhu „Marketing je společenský a řídící proces, ve kterém jednotlivci.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-3-15.
Rozvoj nehlasových služeb Současnost a budoucnost mobilních sítí
Počítačové sítě vložit obrázek nějaké pavučiny
ESET - služby informační bezpečnosti Filip Navrátil, Sales Engineer, ESET software spol. s
Multiplatformní, řídící systém elektronického vzdělávání pro školy eDoceo Multiplatformní, řídící systém elektronického vzdělávání pro školy Tomáš Hrdonka.
Letsim 1 letecký simulátor Prezentace projektu - 36SI.
Bezpečnostní pravidla při používání internetu
STRUKTURA POČÍTAČOVÝCH SÍTÍ. Co to je PC síť  PC síť - propojení dvou a více PC za účelem sdílení dat nebo komunikace.
2 Fučíková Sylvie HR/Win – moderní technologie pro osvědčené aplikace.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-16.
VY_32_INOVACE_8_10_Počítačové sítě
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-4-15.
Internet.
Tomáš Kantůrek 4. dubna 2005 Bezpečnost v praxi – implementace v síti WAN ÚZSVM.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Windows XP a live distribuce Knoppix, Danix apod
Pohled uživatele.
Jakub Špork 10. ledna ICT – pojmová rozlišovačka  Informační systém - informační technologie - komunikační technologie – hardware -
Informační systémy v personálním řízení RNDr. Jan Žufan, Ph.D., MBA
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
STRUKTURA POČÍTAČOVÝCH SÍTÍ učební texty pro deváté ročníky ZŠ
Základy operačních systémů
Číslo projektu: CZ.1.07/1.4.00/ Název DUM: Operační systém Číslo DUM: III/2/VT/2/2/21 Vzdělávací předmět: Výpočetní technika Tematická oblast: Software.
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Rozdělení počítačů (2). Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně.
OPERAČNÍ SYSTÉMY učební text pro žáky SŠ.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
Unix a Internet 9. Samba © Milan Keršlágerhttp:// Obsah: ●
Nastavení serverů OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Audit a řešení problémů v počítačové síti. Rozdělení údržby 1. Vzdálený dohled a monitoring celé sítě 2. Pravidelné prohlídky jedním přiděleným servisním.
„systém přes internet“. chtěli bychom prodejní systém různé lokality různé identifikační karty většinou pokladny možná někde objednávkový systém různí.
PŘEDCHŮDCI POČÍTAČOVÝCH SÍTÍ … od telegrafu k wifině.
Paměti PC HDD, CD/DVD, USB Flash RAM a ROM Vnější paměť Disková paměť
RF Ethernet komunikační interface LAN Komunikace po ethernetu
VY_32_INOVACE_8_10_Počítačové sítě
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
Operační Systém Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho.
Linux UBUNTU Robert Mohos, 3IT.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Operační systémy - úvod
Přednáška pro předmět Operační systémy II ÚI PEF MENDELU
QG Vulnerability Management Module
QualysGuard Info Day
Web Application Scanning
Risk Analysis Consultants
& Managed File Transfer.
Transkript prezentace:

RAC QualysGuard InfoDay 2010 TIPY A TRIKY RAC QualysGuard InfoDay 2010 1

RAC QualysGuard InfoDay 2010 Asset Groups Rozdělení zařízení dle přístupu a odpovědných osob Rozdělení zařízení podle operačního systému nebo aplikací Na základě Asset Groups lze přidělovat v QG přístupová práva Rozdělení zařízení podle scheduled scanů Obvykle se plánují penetrační testy po Asset Groups Rozdělení zařízení podle reportování Podle lokality Internetové servery / DMZ servery / Intranetové servery Podle odpovědných osob / administrátoři RAC QualysGuard InfoDay 2010 2 2 (c) 2007 Risk Analysis Consultants / SmithNovak

RAC QualysGuard InfoDay 2010 Business Risk Bussiness Risk Umožňuje stanovit celkovou míru rizika Je relativně nezávislé na počtu testovaných zařízení, umožňuje stanovit celkový trend v celé organizaci Matici pro výpočet lze upravit Způsoby stanovení Bussines Value Přidělují se jednotlivým Assets Groups Internetové servery/DMZ servery – obvykle Critical Intranetové servery – Critical / Medium Desktopové stanice - Low RAC QualysGuard InfoDay 2010 3 3 (c) 2007 Risk Analysis Consultants / SmithNovak

RAC QualysGuard InfoDay 2010 Četnost testování Servery /datová centra Obvyklý interval týdně Internetové servery Minimum je měsíčně Velká část zákazníků testuje týdně Někteří zákazníci testují denně Desktopové stanice Obvykle stačí měsíčně, případně 2x měsíčně RAC QualysGuard InfoDay 2010 4 4 (c) 2007 Risk Analysis Consultants / SmithNovak

Umístění penetračních appliancí Testování z internetu Ve všech typech licencí lze vždy použít externí scannery umístěné v datových centrech Qualysu Použití vlastních Appliancí nepřináší žádné výhody pro testování Internetové sítě Vnitřní síť Záleží na segmentaci sítě, nejčastěji 1x Applinace pro DMZ, 1x Applinace pro LAN síť Často 1x Appliance v centrále a 1x Applinace v záložním centru Testování s průchodem přes firewally a routery s ACL možné, obvykle jsou výsledky zkresleny Podpora použití VLAN, umožňuje obejít ACL na routerech Performace Appliancí dostatečná , 1 Appliance je schopná testovat až 5000 IP/denně RAC QualysGuard InfoDay 2010 5 5 (c) 2007 Risk Analysis Consultants / SmithNovak

Doporučené profily penetračního testování Internetové servery Full TCP Ports Scan, Full/Standard UDP Scan Scan Dead Hosts Všechny zranitelnosti Brute force Standard/Exhaustive Intranetové servery Standard TCP Ports scan, Standard UDP scan Pro první test použít nízkou intenzitu Brute force používat opatrně Minimal/, hrozí zablokování účtů RAC QualysGuard InfoDay 2010 6 6 (c) 2007 Risk Analysis Consultants / SmithNovak

Profil testování v QG VM RAC QualysGuard InfoDay 2010 7

Testování s autentizací Výhody testování s autentizací Vyloučí nebo potvrdí potenciální zranitelnosti Najde většinu zranitelností chybějící patche, bez autentizace detekovány pouze některé zranitelnosti Windows servery Přihlášení přes win rpc port Nutno použít přístup s vysokými právy, zvláště pro testování Policy Compliance Najde velké množství zranitelností, řádově 10 x více než bez autentizace Unix servery Přihlášení přes ssh port Vhodný použít root přístup V současné době velké množství podporovaných platforem HP-UX, AIX, Linux (Suse, RedHat, Centos, Debian, Ubuntu), Mac OS X RAC QualysGuard InfoDay 2010 8 8 (c) 2007 Risk Analysis Consultants / SmithNovak

Počet zranitelností dle oprávnění RAC QualysGuard InfoDay 2010 9