Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Jak nám pomůže ochrana perimetru

107 views

Published on

Prezentace z eKonference Arrow
30.4.2020

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Jak nám pomůže ochrana perimetru

  1. 1. Jak nám pomůže ochrana perimetru? 1. Martin Raška System Engineer 2. Jan Kurdík System Engineer 3. Jiří Petrásek System Engineer
  2. 2. 2 Blokujte škodlivé IP adresy a domény Povolte na FW pouze žádoucí provoz Aplikujte doménový whitelisting
  3. 3. 3 Povolte na FW pouze žádoucí provoz
  4. 4. 4 ▪ Gen I - Anti-virus ▪ Gen II - Firewall ▪ Gen III - Firewal + IPS ▪ Gen IV - NG Firewall ▪ Gen V - Sandboxing a inovativní přístup k ochraně Generace kyberútoků
  5. 5. 5 Gen IV Gen II Gen III Gen I 1990 2000 2010 2015 2017 Většina organizací se chrání pouze proti druhé a třetí generaci2.8* PAYLOAD NETWORKS APPLICATIONS VIRUS MEGA *source: internal DB Generace kyberútoků
  6. 6. 6
  7. 7. 7 Doporučení při vytváření pravidel
  8. 8. 8 Doporučení při vytváření pravidel
  9. 9. 9 https://portal
  10. 10. 10 Compliance Regulatory Security Compliance Increased Security Scores Detects Human Error
  11. 11. 11 Compliance
  12. 12. 12 Compliance
  13. 13. 13
  14. 14. 14 Doporučení při vytváření pravidel - závěr • Měli byste logovat změny v jednotlivých pravidlech • Měly by být definována pravidla pro vytváření politik • Měli byste mít přehled o všech pravidlech pro kritické služby • Měli byste dělat pravidelný audit pravidel • Měl by být naplánovaný pravidelný clean up/decomission • Měli byste mít povolený pouze žádoucí provoz • Měli byste řešit compliance daných pravidel a nastavení • Měli byste mít osobu zodpovědnou za bezpečnost pravidel
  15. 15. 15 Aplikujte doménový Whitelisting
  16. 16. 16 Whitelisting vs Blacklisting • Blacklist - častější konfigurace, blokujete nežádoucí aplikace, jednoduché nastavení a správa, méně bezpečný. ✓ Co není zakázáno, tak je povoleno. • Whitelist - náročnější konfigurace, povolujete pouze žádoucí aplikace, náročný na správu, více bezpečný. ✓ Co není výhradně povoleno, tak je zakázáno. Aplikujte doménový Whitelisting
  17. 17. 17
  18. 18. 18 Blokujte škodlivé IP adresy a domény (blacklisty)
  19. 19. 19 • Geo Protection • IP blacklist • TOR exit nodes • Bulletproof domains IP blacklisting
  20. 20. 20 No more ransom https://www.nomoreransom.org/
  21. 21. 21 Nasaďte síťové systémy detekce / prevence průniku (IDS/IPS) Provádějte automatizovanou dynamickou analýzu obsahu emailů a webů Nasaďte Anti-DDoS technologie Vynuťte vytáčení VPN
  22. 22. 22 NASAĎTE SÍŤOVÉ SYSTÉMY DETEKCE / PREVENCE PRŮNIKU (IDS/IPS)
  23. 23. 23 IDS vs IPS
  24. 24. 24 Detekce nebo Prevence
  25. 25. 25 Co dokáže IPS zastavit
  26. 26. 26 IPS aktualizace
  27. 27. 27 Virtual Patching
  28. 28. 28 PROVÁDĚJTE AUTOMATIZOVANOU DYNAMICKOU ANALÝZU OBSAHU EMAILU A WEBU
  29. 29. 29
  30. 30. 30 Proč je email tak nebezpečný
  31. 31. 31 Prevence zero-day email útoků
  32. 32. 32 A co stahování přes web?
  33. 33. 33 Threat Extraction pro email a web
  34. 34. 34 VYNUŤTE VYTÁČENÍ VPN
  35. 35. 35 Allways On VPN a žádný split tunneling REMOTELOCATION lient o tware ecure VPN onection INTERNET Network Access erver
  36. 36. 36 NASAĎTE ANTI-DDOS TECHNOLOGIE
  37. 37. 37 Jak útočníci narušují službu
  38. 38. 38 Applicaton DDoS Flood Attacks Internet C&C Server Attacker Legitimate User HTTP Bot (Infected host) HTTP Bot (Infected host) HTTP Bot (Infected host) BOT Command
  39. 39. 39 Protection Flow Network Flood Server Flood Application Low & Slow Attacks Allowed Traffic Protection Layers Flow
  40. 40. 40 Možnosti nasazení + On-Premise Deployment DDoS Protector Appliance Off-Site (Out-of-Path) Deployment DDoS Protector Appliance
  41. 41. 41 OCHRANA PERIMETRU – BOT defense ˃ Detekce BOTu? ˃ Hodní ˃ Špatní ˃ OWASP ˃ Databáze „behaviorálních“ signatur ˃ Jak reagovat? ˃ Detekovat – zjistit zda to je/není uživatel ˃ Požádat - captcha ˃ Omezit – rating (request/tcp) ˃ Zakázat – drop tcp
  42. 42. 4242 OCHRANA PERIMETRU - WAF ˃ Analýza webového provozu – prohlížeče, API, BOTi, … ˃ Provozujete webovou/mobilní aplikaci? ˃ Kontrola ˃ RFC? ˃ Délky? ˃ Znaky? ˃ Signatury? ˃ Změna hodnot? ˃ Aplikační logika? ˃ ložitost kon igurace !!! ˃ Visibilita ˃ Logy, grafy, korelace? ˃ Export?
  43. 43. 4343 OVĚŘUJTE IDENTITU APLIKA Í ˃ Provozujete mobilní aplikace? ˃ Jak je chráněno API? ˃ Ověření komunikace mobilní aplikace ˃ Vývojové DK? ˃ Bez nutnosti zásahu do kódu?
  44. 44. 4444 HRAŇTE E PŘED ÚTOKEM NA HE LA ˃ Credential stuffing? ˃ Kontrola přihlašovacích údajů proti databázi ˃ Alarm – možnost upozornit uživatele ˃ Blokování – dynamický blacklisting ˃ Ochrana zcizení jména a hesla v prohlížeči ˃ Bez zásahu do kódu aplikace ˃ Ochrana proti zneužití DOM prohlížeče
  45. 45. 46 Otázky a Odpovědi Prostor pro Vaše dotazy Zadávejte prosím písemně do sekce Questions Naši dodavatelé

×