SlideShare a Scribd company logo
1 of 24
WatchGuard FireBox
instalowany co
4 minuty
Urządzenia WatchGuard’a
realizują
ponad
MILIARD
skanowań
na godzinę
WatchGuard
chronił
Klientów ponad
22
MILIARDY
razy w 2015
WatchGuard
zaoszczędził ponad
16 lat
pracy dzięki
RapidDeploy
Rok założenia 1996
Centrala: Seattle, WA
4 centra operacyjne
700+ pracowników
100+ dystrybutorów
9,000+ aktywnych partnerów
Misja: Zapewnić skuteczne i funkcjonalne mechanizmy
ochronne, klasy enterprise firmom średniej wielkości oraz
przedsiebiorstwom rozproszonym.
Najwyższy
poziom ochrony
osiągnięty w
łatwy sposób.
Jakość Poręczność Wydajność Podgląd Przyszłość
Szybkie i łatwe
wdrożenie,
czytelny podgląd,
centralne
sterowanie.
Najwyższa
wydajność UTM
w każdym
przedziale
cenowym
Czytelny podgląd
pozwalający na
szybką reakcję.
Możliwość
uruchomienia
nowych usług
bezpieczeństw.
WatchGuard’s Proxy-based Network Inspection
WatchGuard
Pojedyncza wydajna platforma bezpieczeństwa.
• Paleta platform
• Konsola zarządzająca
zapewniająca
kontrolę w oparciu o
polisy.
• Standaryzacja i
normalizacja
• Technologie best-in-
class od uznanych
dostawców
• Modularność: łatwe
dodawanie i
modyfikowanie
elementów
Dimension Visibility & Centralized
Management Platform
Reputation
EnabledDefense
VPN
Firewall
…
Network
Discovery
Threatdetection
&response
AntiVirus
URLFiltering
AntiSPAM
IPS
AppControl
APT
Firebox® T30 & T50:
Małe biura, punkty dostępowe
Firebox® M5600:
Datacenter
Virtual Firewall
4 wersje wirtualne z pełną
funkcjonalnością UTM
Skalowalność oprogramowania:
Wszystkie rozwiązania, łącznie z wirtualnymi działają w oparciu o
ten sam system - WatchGuard Fireware®.
Firebox® M4600
Duże przedsiębiorstwa
Największa wydajność UTM w każdym przedziale cenowym –
Rozwiązania dla organizacji dowolnej wielkości.
Firebox® T10:
SOHO / punkty sprzedaży
Firebox ® M470 & M570:
Przedsiębiorstwa rozproszone
Błyskawiczny podgląd:
System monitoringu systemu bezpieczeństwa - WatchGuard
Dimension - dla każdego urządzenia.
Bezpieczne Wi-Fi:
Urządzenia serii T z wbudowanym Wi-Fi,
Każdy gateway jest jednocześnie bezpiecznym kontrolerem Wi-Fi
Punkty dostępowe 802.11ac
Zarządzanie:
Każde urządzenie posiada zestaw wbudowanych
funkcji, ułatwiający wdrożenie oraz zarządzanie w
środowisku rozproszonym.
- CLI
- WebUI
- WSM
Firebox® T70, M200 & M370:
Średnie firmy
Firebox® M440:
Duża ilość portów
Unikalny mechanizm bieżącej korelacji zdarzeń rejestrowanym na poziomie
sieciowym oraz urządzeniach końcowych bazujący na threat intelligence.
Ochrona środowiska
sieciowego zanim
zagrożenie dotrze do
ofiary
Obserwacja komputerów,
plików, aplikacji, ruchu
sieciowego w
poszukiwaniu śladów
infekcji
Automatyczna odpowiedź
zgodnie z przyjętymi
regułami i alert
Prewencja Detekcja Odpowiedź
#MD5
HASH
Wyodrębnienie pliku1
GAV Scan2
Lokalna werfikacja MD53
Zadalna weryfikacja MD54
Detonacja w sandboxie5
Alert w razie wykrycia malware6
Identyfikacja i rafinacja informacji kluczowych dla wykrycia anomalii,
świadczących o możliwym incydencie, w czasie rzeczywistym.
Którzy użytkownicy i aplikacje konsumują
dostępne pasmo
Aktywność użytkowników oraz podgląd przypadków
bezpieczeństwa
Wizualizacja przepływów ruchu sieciowego wraz
z mapowaniem polis bezpieczeństwa, kontroli
aplikacyjnej itp
Szybki rzut oka na stan urządzenia
Mapowanie geograficzne, ruchu
sieciowego, zdarzeń, incydentów, ataków.
Szczegółowe raporty uruchamiane na
żądanie lub wg harmonogramu
APT Blocker
2.Sandbox Analysis
10
9
8
7
6
5
4
3
2
1
0
Severe
High
Suspicious
Suspect
Remediated
Benign
ThreatSync Scoring
Malware
3. New Score
10
9
8
7
6
5
4
3
2
1
0
ThreatSync
POTENTIALCzy to jest groźne?
Im więcej wiesz,
tym skuteczniej
reagujesz
STORAGE & BACKUPSIECI WIRTUALIZACJA
SERVER VIRTUALIZATION
NETWORK VIRTUALIZATION
STORAGE PRODUCTS
DESKTOP VIRTUALIZATION
SYSTEMY UTM
FIREWALLE,
OCHRONA PRZED SPAMEM
DATA PROTECTION
BUSINESS CONTINUITY
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017

More Related Content

What's hot

OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?SecuRing
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...PROIDEA
 
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Leszek Mi?
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comLeszek Mi?
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 

What's hot (9)

802.11. Bezpieczeństwo
802.11. Bezpieczeństwo802.11. Bezpieczeństwo
802.11. Bezpieczeństwo
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?Jak tworzyć bezpieczne aplikacje?
Jak tworzyć bezpieczne aplikacje?
 
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...Atmosphere 2014: Scalable and under control - open cloud architecture conside...
Atmosphere 2014: Scalable and under control - open cloud architecture conside...
 
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
Mapowanie wiedzy pentestera na potrzeby ochrony krytycznej infrastruktury IT ...
 
Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0
 
bezpieczne dane bankowe
bezpieczne dane bankowebezpieczne dane bankowe
bezpieczne dane bankowe
 
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.comNGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
NGSec 2016 - Ile warstw, tyle szans. - Leszek Miś@Defensive-Security.com
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 

Similar to Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017

Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)tomasz_pelczar
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuDotcomBO
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForcePabiszczak Błażej
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP IT-factory
 
WiNG express - sieci WLAN klasy korporacyjnej
WiNG express - sieci WLAN klasy korporacyjnejWiNG express - sieci WLAN klasy korporacyjnej
WiNG express - sieci WLAN klasy korporacyjnejLogicSystemCo
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
Liczniki osób - katalog produktów Exon
Liczniki osób - katalog produktów ExonLiczniki osób - katalog produktów Exon
Liczniki osób - katalog produktów ExonZosia Spandowska
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMaciej Sobianek
 
Azure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieAzure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieVimanet
 
Azure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieAzure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieŁukasz Bargieł
 
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...PROIDEA
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in actionLeszekMis
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellSKK S.A.
 

Similar to Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017 (20)

Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Bezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wiekuBezpieczeństwo obiektów w XXI wieku
Bezpieczeństwo obiektów w XXI wieku
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
OWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForceOWASP ASVS 3.1 EA PL - YetiForce
OWASP ASVS 3.1 EA PL - YetiForce
 
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
Robert Olejnik - Bezpieczeństwo w chmurach, czyli jak i dlaczego stworzyliśmy...
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
 
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP
 
WiNG express - sieci WLAN klasy korporacyjnej
WiNG express - sieci WLAN klasy korporacyjnejWiNG express - sieci WLAN klasy korporacyjnej
WiNG express - sieci WLAN klasy korporacyjnej
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
Liczniki osób - katalog produktów Exon
Liczniki osób - katalog produktów ExonLiczniki osób - katalog produktów Exon
Liczniki osób - katalog produktów Exon
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Azure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieAzure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenie
 
Azure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieAzure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenie
 
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
PLNOG 17 - Piotr Jabłoński - Jak zwiększyć bezpieczeństwo w Data Center? Demo...
 
OWASP Appsensor in action
OWASP Appsensor in actionOWASP Appsensor in action
OWASP Appsensor in action
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i Honeywell
 

Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURITY Camp 2017

  • 1.
  • 2. WatchGuard FireBox instalowany co 4 minuty Urządzenia WatchGuard’a realizują ponad MILIARD skanowań na godzinę WatchGuard chronił Klientów ponad 22 MILIARDY razy w 2015 WatchGuard zaoszczędził ponad 16 lat pracy dzięki RapidDeploy Rok założenia 1996 Centrala: Seattle, WA 4 centra operacyjne 700+ pracowników 100+ dystrybutorów 9,000+ aktywnych partnerów Misja: Zapewnić skuteczne i funkcjonalne mechanizmy ochronne, klasy enterprise firmom średniej wielkości oraz przedsiebiorstwom rozproszonym.
  • 3. Najwyższy poziom ochrony osiągnięty w łatwy sposób. Jakość Poręczność Wydajność Podgląd Przyszłość Szybkie i łatwe wdrożenie, czytelny podgląd, centralne sterowanie. Najwyższa wydajność UTM w każdym przedziale cenowym Czytelny podgląd pozwalający na szybką reakcję. Możliwość uruchomienia nowych usług bezpieczeństw.
  • 4. WatchGuard’s Proxy-based Network Inspection WatchGuard Pojedyncza wydajna platforma bezpieczeństwa. • Paleta platform • Konsola zarządzająca zapewniająca kontrolę w oparciu o polisy. • Standaryzacja i normalizacja • Technologie best-in- class od uznanych dostawców • Modularność: łatwe dodawanie i modyfikowanie elementów Dimension Visibility & Centralized Management Platform Reputation EnabledDefense VPN Firewall … Network Discovery Threatdetection &response AntiVirus URLFiltering AntiSPAM IPS AppControl APT
  • 5. Firebox® T30 & T50: Małe biura, punkty dostępowe Firebox® M5600: Datacenter Virtual Firewall 4 wersje wirtualne z pełną funkcjonalnością UTM Skalowalność oprogramowania: Wszystkie rozwiązania, łącznie z wirtualnymi działają w oparciu o ten sam system - WatchGuard Fireware®. Firebox® M4600 Duże przedsiębiorstwa Największa wydajność UTM w każdym przedziale cenowym – Rozwiązania dla organizacji dowolnej wielkości. Firebox® T10: SOHO / punkty sprzedaży Firebox ® M470 & M570: Przedsiębiorstwa rozproszone Błyskawiczny podgląd: System monitoringu systemu bezpieczeństwa - WatchGuard Dimension - dla każdego urządzenia. Bezpieczne Wi-Fi: Urządzenia serii T z wbudowanym Wi-Fi, Każdy gateway jest jednocześnie bezpiecznym kontrolerem Wi-Fi Punkty dostępowe 802.11ac Zarządzanie: Każde urządzenie posiada zestaw wbudowanych funkcji, ułatwiający wdrożenie oraz zarządzanie w środowisku rozproszonym. - CLI - WebUI - WSM Firebox® T70, M200 & M370: Średnie firmy Firebox® M440: Duża ilość portów
  • 6.
  • 7. Unikalny mechanizm bieżącej korelacji zdarzeń rejestrowanym na poziomie sieciowym oraz urządzeniach końcowych bazujący na threat intelligence. Ochrona środowiska sieciowego zanim zagrożenie dotrze do ofiary Obserwacja komputerów, plików, aplikacji, ruchu sieciowego w poszukiwaniu śladów infekcji Automatyczna odpowiedź zgodnie z przyjętymi regułami i alert Prewencja Detekcja Odpowiedź
  • 8. #MD5 HASH Wyodrębnienie pliku1 GAV Scan2 Lokalna werfikacja MD53 Zadalna weryfikacja MD54 Detonacja w sandboxie5 Alert w razie wykrycia malware6
  • 9. Identyfikacja i rafinacja informacji kluczowych dla wykrycia anomalii, świadczących o możliwym incydencie, w czasie rzeczywistym. Którzy użytkownicy i aplikacje konsumują dostępne pasmo Aktywność użytkowników oraz podgląd przypadków bezpieczeństwa Wizualizacja przepływów ruchu sieciowego wraz z mapowaniem polis bezpieczeństwa, kontroli aplikacyjnej itp Szybki rzut oka na stan urządzenia Mapowanie geograficzne, ruchu sieciowego, zdarzeń, incydentów, ataków. Szczegółowe raporty uruchamiane na żądanie lub wg harmonogramu
  • 10.
  • 11.
  • 12. APT Blocker 2.Sandbox Analysis 10 9 8 7 6 5 4 3 2 1 0 Severe High Suspicious Suspect Remediated Benign ThreatSync Scoring Malware 3. New Score 10 9 8 7 6 5 4 3 2 1 0 ThreatSync POTENTIALCzy to jest groźne? Im więcej wiesz, tym skuteczniej reagujesz
  • 13.
  • 14. STORAGE & BACKUPSIECI WIRTUALIZACJA SERVER VIRTUALIZATION NETWORK VIRTUALIZATION STORAGE PRODUCTS DESKTOP VIRTUALIZATION SYSTEMY UTM FIREWALLE, OCHRONA PRZED SPAMEM DATA PROTECTION BUSINESS CONTINUITY

Editor's Notes

  1. Comprehensive security has four components – prevention, detection, correlation, and response. Know what’s being prevented; know what’s been detected; leverage continuous analytics and reinforce your security from multi-source correlated inputs; have a strong capability to respond.
  2. https://idemo.watchguard.com webdemo box in device list. admin / wgadmin$1234 LiveWire Blog Post:https://wgt.sharepoint.com/livewire/Lists/Posts/Post.aspx?List=5f0a551f-d508-4d29-8268-675f97fe0194&ID=18&Web=0ea68dd6-233d-41b7-baa8-885e638ad102 Script: https://wgt.sharepoint.com/_layouts/15/WopiFrame.aspx?sourcedoc={FE265938-CC55-46BE-9B37-43CF475FED8E}&file=Dimension%202.0%20-%20Demo%20Script.docx&action=default
  3. Three New Components Host Sensor Advanced Static and Dynamic Heuristics Behavioral Analysis Honeypot Decoy System Threat Intelligence Threat Feed Cloud Threat Intelligence (MVS) Updated every 15 minutes with fresh whitelist and blacklist data. ThreatSync