Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Monitoring – analýza provozu sítě s možností detekce slabin a potencionálních hrozeb

103 views

Published on

Prezentace z eKonference Arrow
30.4.2020

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Monitoring – analýza provozu sítě s možností detekce slabin a potencionálních hrozeb

  1. 1. 1 Monitoring - analýza provozu sítě, s možností detekce slabin a potencionálních hrozeb Rostislav Novák System Engineer
  2. 2. 2 Používejte antivirový a bezpečnostní software Ověřujte identitu aplikací a souborů Aktivujte IDS/IPS systémy na koncových stanicích
  3. 3. 3 Network Access controller NAC AAA server Enforcement policy BYOD FW Role mapping SW BYOD kontejner Workspace policy User profilDevice onboarding Host Checker policy Registry/Process settings Patch management FW + AV + Spyware Hard Disc Encryption Žádost o Autorizaci Host checker + přidělení role Kdo? Způsob?Kdy? Odkud?Kam? Host checker NAC DC
  4. 4. 4 UCHOVÁVEJTE SÍŤOVÝ PROVOZ SLEDUJTE SÍŤOVÝ PROVOZ ZAJISTĚTE CENTRALIZOVANÉ A ČASOVÉ SYNCHRONIZOVANÉ LOGOVÁNÍ SÍŤOVÝCH UDÁLOSTÍ
  5. 5. 5 NEPOUŽÍVEJTE NEPODPOROVANÉ PRODUKTY UDRŽUJTE AKTUÁLNÍ SOFTWARE UDRŽUJTE AKTUÁLNÍ OPERAČNÍ SYSTÉM ZAJISTĚTE CENTRALIZOVANÉ A ČASOVÉ SYNCHRONIZOVANÉ LOGOVÁNÍ SÍŤOVÝCH UDÁLOSTÍ
  6. 6. 6 SIEM SIEM Log management Network Activity Monitoring Vulnerability Manager JFLOWs, SFLOW, Netflow FW Security Intelligence SW SIEM & Log Manager Vulnerability Manager Risk Manager Risky Default Settings Misconfiguration Vendor Flaws (CVE) Software features Risk Manager Monitor policies Simulation of configuration change Device Configuration Audit Simulation of Attack Events, Logs, SNMP X-Force Threat Feeds Whitelist & BlacklistC&C servery
  7. 7. 7 SIEM: Dashboard Událostí za sekundu 932 Počet offenses za 24 hodin Vnořené aplikace Nejnovější útoky Nejčastější útoky Top logovací zařízení
  8. 8. 8 Vnořené aplikace - AppTrack
  9. 9. 9 Bezpečný přístup uživatele v organizaci
  10. 10. 10 Pravidla pro detekci anomálií
  11. 11. 11 Vulnerability Management
  12. 12. 12 Assets: Kontrola zranitelnosti – sken sítě
  13. 13. 13 Asset: ověření zranitelnosti na vSRX
  14. 14. 14 Risk Management
  15. 15. 15 Risk Management: Pohled na topologii sítě
  16. 16. 16 Configuration/Policy Monitor
  17. 17. 17 Závěr?
  18. 18. 18 Otázky a Odpovědi Prostor pro Vaše dotazy Zadávejte prosím písemně do sekce Questions Naši dodavatelé

×