SlideShare a Scribd company logo
1 of 18
Download to read offline
„Nový“ SYMANTEC: čas prítomný a budúci
Ján Kvasnička
Teritory Manager Czech Republic and Slovakia
O čom bude dnes reč
1 ISTR č.21 – IT bezpečnosť v r. 2015
2 Stratégie Symantec
3 Otázky
Copyright © 2014 Symantec Corporation
2
Internet Security Threat Report č. 21
Copyright © 2014 Symantec Corporation 3
Copyright 2016, Symantec Corporation
V r. 2009 bolo vytvorených
2,361,414
nových škodlivých kódov.
to znamená
1 milión 179 tisíc
denne.
v r. 2015 tento počet vzrástol na
430,555,582
2016 Internet Security Threat Report Volume 21 4
Copyright 2016, Symantec Corporation
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Zraniteľnosti nulového dňa
2013 2014
24
23
2015
54
2016 Internet Security Threat Report Volume 21 5
Copyright 2016, Symantec Corporation
2012 2013 2014
• Počet adresátov
• na kampaň
• Priemerný počet
• emailových útokov
• na kampaň
• Počet kampaní
2016 Internet Security Threat Report Volume 21 6
2015
Kampane cielených útokov
300
600
900
1,200
1,500150
120
90
60
30
12
25
29
122
111
23
18
11
1,305
841
779
408
55% nárast
Copyright 2016, Symantec Corporation
ŠIFROVANÝ
RANSOMWARE
“ZAPLAŤ A MY TI
ODŠIFRUJEME DISK”
ZÁMOK
„POKUTA”
FALOŠNÝ ANTIVÍRUS
“ZAPLAŤ ZA VYČISTENIE
POČÍTAČA“
APLIKÁCIE
“ZAPLAŤ A MY APLIKÁCIU
OPRAVÍME“
2014-20152012-20132010-2011
Ransomware - vývoj v čase
2005-2009
2016 Internet Security Threat Report Volume 21 7
Copyright 2016, Symantec Corporation2016 Internet Security Threat Report Volume 21 8
Rodiny ransomware
• Android
• Linux
• OSX
Copyright 2016, Symantec Corporation2016 Internet Security Threat Report Volume 21 9
Blokované podvodné linky na technickú podporu
16
miliónov
Copyright 2016, Symantec Corporation
Dridex Gang – počet známych spamových útokov za deň
2016 Internet Security Threat Report Volume 21 10
Copyright 2016, Symantec Corporation
5 podstatných informácií pre pamäť:
1 V r. 2015 bol v priemere zistený jeden útok nulového dňa týždenne
2 Viac ako pol miliardy osobných údajov stratených v dôsledku útokov
3 Tri z každých štyroch webových stránok vás vystavujú riziku
4 Šifrovanie je teraz používané ako kybernetická zbraň na držanie
kritických dát spoločností a jednotlivcov ako rukojemníkov
5 Nevolajte nám, my vám zavoláme: kybernetickí podvodníci vám teraz
zavolajú, aby ste im zaplatili
2016 Internet Security Threat Report Volume 21 11
Stratégie Symantec
Copyright © 2014 Symantec Corporation 12
SYMANTEC PODNIKOVÁ BEZPEČNOSŤ | PRODUKTOVÁ STRATÉGIA
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Platforma Unified Security Analytics
Log and
Telemetry
Collection
Unified Incident
Management and
Customer Hub
Inline Integrations
for Closed-loop
Actionable Intelligence
Regional and
Industry
Benchmarking
Integrated Threat
and Behavioral
Analysis
Ochrana proti hrozbám
KONCOVÉ BODY DÁTOVÉ CENTRÁ BRÁNY
• Advanced Threat Protection Across All Control Points
• Built-In Forensics and Remediation Within Each Control Point
• Integrated Protection of Server Workloads: On-Premise, Virtual, & Cloud
• Cloud-based Management for Endpoints, Datacenter, and Gateways
Ochrana informácií
DÁTA IDENTITY
• Integrated Data and Identity Protection
• Cloud Security Broker for Cloud & Mobile Apps
• User and Behavioral Analytics
• Cloud-based Encryption and Key Management
Služby kybernetickej bezpečnosti
Monitoring, Incident Response, Simulation, Adversary Threat Intelligence
STRATÉGIA OCHRANY PRED HROZBAMI
SIEŤ/ BRÁNY DÁTOVÉ CENTRÁ
ATP
KONCOVÉ BODY• Pokročilá ochrana proti hrozbám
na kontrolných bodoch (ATP)
• Vstavaná forenzná analýza a
náprava v rámci každého
kontrolného bodu
• Integrovaná ochrana serverov
fyzických, virtuálnych a v cloude
• Riadene pre koncové body, dátové
centra a brány v cloude
STRATÉGIA OCHRANY INFORMÁCIÍ
DÁTA PRÍSTUP
Cloud
Security
Broker
IDENTITIY• Rozšírená ochrana dát a identít
bez ohľadu na to, kde sídlia:
lokálne, na mobilných zariadeniach
či v cloude
• Jednotné SSO a riadenie prístupu
bez ohľadu na to, kde aplikácia
sídli: lokálne, na mobilných
zariadeniach, či v cloude
• Integrovaná analýza správania sa
použivateľa a aplikácií, detekcia a
prevencia vnútorných a vonkajších
pokročilých perzistentných hrozieb
OCHRANA PROTI HROZBÁM: OSVEDČENÉ A INOVATÍVNE
TECHNOLÓGIE
DETEKČNÉ NÁSTROJE OCHRANNÉ NÁSTROJE
Detonácia
Cynic
Cloud based
sandboxing and
detonation
engine for
malware analysis
Korelácia
Synapse
Correlates
security events
across the control
points
Blokovanie
hrozieb
PEP
Blocks exploits
of known &
unknown
vulnerabilities
Behaviorálna
analýza
SONAR
Finely tuned engine
that enables flight
recorder-like system
monitoring
Prediktívna
analýza
Skeptic
Uses predictive
analysis,
heuristics, and
link following
to find targeted
threats
Reputačná
analýza
Insight
Determines the
safety of files &
websites using
the “wisdom of
crowds”
SLUŽBY KYBERNETICKEJ BEZPEČNOSTI: PREHĽAD KĽÚČOVÝCH
MOŽNOSTÍ
SLUŽBBY
MONITOROVANIA
BEZPEČNOSTI
ODPOVEĎ NA
INCIDENTY &
SIMULÁCIE
SLUŽBY
BEZPEČNOSTNEJ
INTELIGENCIE
• Key technology IP for log
collection, analytics, and
incident investigation
• Tailored to customer
maturity/industry
• High-touch 24x7 service
model
• Integration with next gen
security infrastructure to
detect advanced threats
• Global team with extensive
experience in forensics
investigation
• Emergency/Retained/Man
aged options
• Integrated with SOCs to
provide end to end service
• Realistic live fire training
missions delivered as a
SaaS solution
• Global Intelligence Network
• Early warning Portal
• Adversary threat
intelligence
• Integrated IoCs from
internal and external feeds
Global team of 500+ threat and intel experts with unique knowledge of attack actors;
Supported by Cloud-based Big Data analytics infrastructure
Služby DeepSight – reálny portál
18
Otázky
how?

More Related Content

Viewers also liked

Technology Innovation That Matters
Technology Innovation That MattersTechnology Innovation That Matters
Technology Innovation That MattersMarketingArrowECS_CZ
 
Disaster Recovery pomocí Oracle Cloudu
Disaster Recovery pomocí Oracle ClouduDisaster Recovery pomocí Oracle Cloudu
Disaster Recovery pomocí Oracle ClouduMarketingArrowECS_CZ
 
Check Point SandBlast and SandBlast Agent
Check Point SandBlast and SandBlast AgentCheck Point SandBlast and SandBlast Agent
Check Point SandBlast and SandBlast AgentMarketingArrowECS_CZ
 
Dell EMC VxRAIL Appliance based on VMware SDS
Dell EMC VxRAIL Appliance based on VMware SDSDell EMC VxRAIL Appliance based on VMware SDS
Dell EMC VxRAIL Appliance based on VMware SDSMarketingArrowECS_CZ
 
Staying One Step Ahead with Zero-Day Protection
Staying One Step Ahead with Zero-Day ProtectionStaying One Step Ahead with Zero-Day Protection
Staying One Step Ahead with Zero-Day ProtectionMarketingArrowECS_CZ
 
Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...
Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...
Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...MarketingArrowECS_CZ
 
Citrix solutions - How on earth, as in heaven
Citrix solutions - How on earth, as in heavenCitrix solutions - How on earth, as in heaven
Citrix solutions - How on earth, as in heavenMarketingArrowECS_CZ
 
F5 Programmability & Orchestration
F5 Programmability & OrchestrationF5 Programmability & Orchestration
F5 Programmability & OrchestrationMarketingArrowECS_CZ
 
FireEye - Breaches are inevitable, but the outcome is not
FireEye - Breaches are inevitable, but the outcome is not FireEye - Breaches are inevitable, but the outcome is not
FireEye - Breaches are inevitable, but the outcome is not MarketingArrowECS_CZ
 

Viewers also liked (11)

SAS Visual Analytics
SAS Visual AnalyticsSAS Visual Analytics
SAS Visual Analytics
 
Technology Innovation That Matters
Technology Innovation That MattersTechnology Innovation That Matters
Technology Innovation That Matters
 
SandBlast Agent
SandBlast AgentSandBlast Agent
SandBlast Agent
 
Disaster Recovery pomocí Oracle Cloudu
Disaster Recovery pomocí Oracle ClouduDisaster Recovery pomocí Oracle Cloudu
Disaster Recovery pomocí Oracle Cloudu
 
Check Point SandBlast and SandBlast Agent
Check Point SandBlast and SandBlast AgentCheck Point SandBlast and SandBlast Agent
Check Point SandBlast and SandBlast Agent
 
Dell EMC VxRAIL Appliance based on VMware SDS
Dell EMC VxRAIL Appliance based on VMware SDSDell EMC VxRAIL Appliance based on VMware SDS
Dell EMC VxRAIL Appliance based on VMware SDS
 
Staying One Step Ahead with Zero-Day Protection
Staying One Step Ahead with Zero-Day ProtectionStaying One Step Ahead with Zero-Day Protection
Staying One Step Ahead with Zero-Day Protection
 
Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...
Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...
Zabezpečení softwarově definovaných datových center prostřednictvím Check Poi...
 
Citrix solutions - How on earth, as in heaven
Citrix solutions - How on earth, as in heavenCitrix solutions - How on earth, as in heaven
Citrix solutions - How on earth, as in heaven
 
F5 Programmability & Orchestration
F5 Programmability & OrchestrationF5 Programmability & Orchestration
F5 Programmability & Orchestration
 
FireEye - Breaches are inevitable, but the outcome is not
FireEye - Breaches are inevitable, but the outcome is not FireEye - Breaches are inevitable, but the outcome is not
FireEye - Breaches are inevitable, but the outcome is not
 

Similar to Nový Symantec: čas prítomný a budúci

Zákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERT
Zákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERTZákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERT
Zákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERTRastislav Janota
 
IBM: Mysleli ste pri virtualizácii na bezpečnosť?
IBM: Mysleli ste pri virtualizácii na bezpečnosť?IBM: Mysleli ste pri virtualizácii na bezpečnosť?
IBM: Mysleli ste pri virtualizácii na bezpečnosť?ASBIS SK
 
Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?
Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?
Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?become, s.r.o.
 
Incident Management System
Incident Management SystemIncident Management System
Incident Management SystemGAMO a.s.
 
GAMO IMS - Incident Management System
GAMO IMS - Incident Management SystemGAMO IMS - Incident Management System
GAMO IMS - Incident Management SystemGAMO a.s.
 
ŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_TrebulaŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_TrebulaDenis Trebula
 
Presentation Bsp Skupina Bez Referencii
Presentation Bsp Skupina   Bez ReferenciiPresentation Bsp Skupina   Bez Referencii
Presentation Bsp Skupina Bez Referenciizelinkova
 
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)DCIT, a.s.
 
M.LEPIS - Diploma Thesis (2004)
M.LEPIS - Diploma Thesis (2004)M.LEPIS - Diploma Thesis (2004)
M.LEPIS - Diploma Thesis (2004)Martin LEPIŠ
 
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)DCIT, a.s.
 
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)DCIT, a.s.
 
Data protection
Data protectionData protection
Data protectionEsetSK
 
IT security in Slovakia
IT security in SlovakiaIT security in Slovakia
IT security in SlovakiaJozef Supsak
 
Cncf meetup-service-mesh-sk
Cncf meetup-service-mesh-skCncf meetup-service-mesh-sk
Cncf meetup-service-mesh-skJuraj Hantak
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]Security Session
 

Similar to Nový Symantec: čas prítomný a budúci (17)

Zákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERT
Zákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERTZákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERT
Zákon o Kybernetickej bezpečnosti - Praktické otázky, implementácia a SK-CERT
 
IBM: Mysleli ste pri virtualizácii na bezpečnosť?
IBM: Mysleli ste pri virtualizácii na bezpečnosť?IBM: Mysleli ste pri virtualizácii na bezpečnosť?
IBM: Mysleli ste pri virtualizácii na bezpečnosť?
 
Preco sa rozhodnut pre spolocnost Nethemba
Preco sa rozhodnut pre spolocnost NethembaPreco sa rozhodnut pre spolocnost Nethemba
Preco sa rozhodnut pre spolocnost Nethemba
 
Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?
Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?
Mobilné aplikácie v podniku! Ako profitovať z tohto trendu?
 
Incident Management System
Incident Management SystemIncident Management System
Incident Management System
 
GAMO IMS - Incident Management System
GAMO IMS - Incident Management SystemGAMO IMS - Incident Management System
GAMO IMS - Incident Management System
 
ŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_TrebulaŠVOČ_DDoS mitigation_Trebula
ŠVOČ_DDoS mitigation_Trebula
 
Presentation Bsp Skupina Bez Referencii
Presentation Bsp Skupina   Bez ReferenciiPresentation Bsp Skupina   Bez Referencii
Presentation Bsp Skupina Bez Referencii
 
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
 
M.LEPIS - Diploma Thesis (2004)
M.LEPIS - Diploma Thesis (2004)M.LEPIS - Diploma Thesis (2004)
M.LEPIS - Diploma Thesis (2004)
 
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
 
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
 
Data protection
Data protectionData protection
Data protection
 
IT security in Slovakia
IT security in SlovakiaIT security in Slovakia
IT security in Slovakia
 
Cncf meetup-service-mesh-sk
Cncf meetup-service-mesh-skCncf meetup-service-mesh-sk
Cncf meetup-service-mesh-sk
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
 
1.nove trendy-zranitelnosti luptak
1.nove trendy-zranitelnosti luptak1.nove trendy-zranitelnosti luptak
1.nove trendy-zranitelnosti luptak
 

More from MarketingArrowECS_CZ

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfMarketingArrowECS_CZ
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!MarketingArrowECS_CZ
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?MarketingArrowECS_CZ
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaMarketingArrowECS_CZ
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceMarketingArrowECS_CZ
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeMarketingArrowECS_CZ
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle softwareMarketingArrowECS_CZ
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?MarketingArrowECS_CZ
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoMarketingArrowECS_CZ
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. částMarketingArrowECS_CZ
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. částMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částMarketingArrowECS_CZ
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyMarketingArrowECS_CZ
 

More from MarketingArrowECS_CZ (20)

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdf
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
 
Chráníte správně svoje data?
Chráníte správně svoje data?Chráníte správně svoje data?
Chráníte správně svoje data?
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management Platforma
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database Appliance
 
Infinidat InfiniGuard
Infinidat InfiniGuardInfinidat InfiniGuard
Infinidat InfiniGuard
 
Infinidat InfiniBox
Infinidat InfiniBoxInfinidat InfiniBox
Infinidat InfiniBox
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databáze
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle software
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplno
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. část
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. část
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): Storage
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): Compute
 
InfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníkaInfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníka
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastruktury
 

Nový Symantec: čas prítomný a budúci

  • 1. „Nový“ SYMANTEC: čas prítomný a budúci Ján Kvasnička Teritory Manager Czech Republic and Slovakia
  • 2. O čom bude dnes reč 1 ISTR č.21 – IT bezpečnosť v r. 2015 2 Stratégie Symantec 3 Otázky Copyright © 2014 Symantec Corporation 2
  • 3. Internet Security Threat Report č. 21 Copyright © 2014 Symantec Corporation 3
  • 4. Copyright 2016, Symantec Corporation V r. 2009 bolo vytvorených 2,361,414 nových škodlivých kódov. to znamená 1 milión 179 tisíc denne. v r. 2015 tento počet vzrástol na 430,555,582 2016 Internet Security Threat Report Volume 21 4
  • 5. Copyright 2016, Symantec Corporation 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Zraniteľnosti nulového dňa 2013 2014 24 23 2015 54 2016 Internet Security Threat Report Volume 21 5
  • 6. Copyright 2016, Symantec Corporation 2012 2013 2014 • Počet adresátov • na kampaň • Priemerný počet • emailových útokov • na kampaň • Počet kampaní 2016 Internet Security Threat Report Volume 21 6 2015 Kampane cielených útokov 300 600 900 1,200 1,500150 120 90 60 30 12 25 29 122 111 23 18 11 1,305 841 779 408 55% nárast
  • 7. Copyright 2016, Symantec Corporation ŠIFROVANÝ RANSOMWARE “ZAPLAŤ A MY TI ODŠIFRUJEME DISK” ZÁMOK „POKUTA” FALOŠNÝ ANTIVÍRUS “ZAPLAŤ ZA VYČISTENIE POČÍTAČA“ APLIKÁCIE “ZAPLAŤ A MY APLIKÁCIU OPRAVÍME“ 2014-20152012-20132010-2011 Ransomware - vývoj v čase 2005-2009 2016 Internet Security Threat Report Volume 21 7
  • 8. Copyright 2016, Symantec Corporation2016 Internet Security Threat Report Volume 21 8 Rodiny ransomware • Android • Linux • OSX
  • 9. Copyright 2016, Symantec Corporation2016 Internet Security Threat Report Volume 21 9 Blokované podvodné linky na technickú podporu 16 miliónov
  • 10. Copyright 2016, Symantec Corporation Dridex Gang – počet známych spamových útokov za deň 2016 Internet Security Threat Report Volume 21 10
  • 11. Copyright 2016, Symantec Corporation 5 podstatných informácií pre pamäť: 1 V r. 2015 bol v priemere zistený jeden útok nulového dňa týždenne 2 Viac ako pol miliardy osobných údajov stratených v dôsledku útokov 3 Tri z každých štyroch webových stránok vás vystavujú riziku 4 Šifrovanie je teraz používané ako kybernetická zbraň na držanie kritických dát spoločností a jednotlivcov ako rukojemníkov 5 Nevolajte nám, my vám zavoláme: kybernetickí podvodníci vám teraz zavolajú, aby ste im zaplatili 2016 Internet Security Threat Report Volume 21 11
  • 12. Stratégie Symantec Copyright © 2014 Symantec Corporation 12
  • 13. SYMANTEC PODNIKOVÁ BEZPEČNOSŤ | PRODUKTOVÁ STRATÉGIA Users Data Apps Cloud Endpoints Gateways Data Center Platforma Unified Security Analytics Log and Telemetry Collection Unified Incident Management and Customer Hub Inline Integrations for Closed-loop Actionable Intelligence Regional and Industry Benchmarking Integrated Threat and Behavioral Analysis Ochrana proti hrozbám KONCOVÉ BODY DÁTOVÉ CENTRÁ BRÁNY • Advanced Threat Protection Across All Control Points • Built-In Forensics and Remediation Within Each Control Point • Integrated Protection of Server Workloads: On-Premise, Virtual, & Cloud • Cloud-based Management for Endpoints, Datacenter, and Gateways Ochrana informácií DÁTA IDENTITY • Integrated Data and Identity Protection • Cloud Security Broker for Cloud & Mobile Apps • User and Behavioral Analytics • Cloud-based Encryption and Key Management Služby kybernetickej bezpečnosti Monitoring, Incident Response, Simulation, Adversary Threat Intelligence
  • 14. STRATÉGIA OCHRANY PRED HROZBAMI SIEŤ/ BRÁNY DÁTOVÉ CENTRÁ ATP KONCOVÉ BODY• Pokročilá ochrana proti hrozbám na kontrolných bodoch (ATP) • Vstavaná forenzná analýza a náprava v rámci každého kontrolného bodu • Integrovaná ochrana serverov fyzických, virtuálnych a v cloude • Riadene pre koncové body, dátové centra a brány v cloude
  • 15. STRATÉGIA OCHRANY INFORMÁCIÍ DÁTA PRÍSTUP Cloud Security Broker IDENTITIY• Rozšírená ochrana dát a identít bez ohľadu na to, kde sídlia: lokálne, na mobilných zariadeniach či v cloude • Jednotné SSO a riadenie prístupu bez ohľadu na to, kde aplikácia sídli: lokálne, na mobilných zariadeniach, či v cloude • Integrovaná analýza správania sa použivateľa a aplikácií, detekcia a prevencia vnútorných a vonkajších pokročilých perzistentných hrozieb
  • 16. OCHRANA PROTI HROZBÁM: OSVEDČENÉ A INOVATÍVNE TECHNOLÓGIE DETEKČNÉ NÁSTROJE OCHRANNÉ NÁSTROJE Detonácia Cynic Cloud based sandboxing and detonation engine for malware analysis Korelácia Synapse Correlates security events across the control points Blokovanie hrozieb PEP Blocks exploits of known & unknown vulnerabilities Behaviorálna analýza SONAR Finely tuned engine that enables flight recorder-like system monitoring Prediktívna analýza Skeptic Uses predictive analysis, heuristics, and link following to find targeted threats Reputačná analýza Insight Determines the safety of files & websites using the “wisdom of crowds”
  • 17. SLUŽBY KYBERNETICKEJ BEZPEČNOSTI: PREHĽAD KĽÚČOVÝCH MOŽNOSTÍ SLUŽBBY MONITOROVANIA BEZPEČNOSTI ODPOVEĎ NA INCIDENTY & SIMULÁCIE SLUŽBY BEZPEČNOSTNEJ INTELIGENCIE • Key technology IP for log collection, analytics, and incident investigation • Tailored to customer maturity/industry • High-touch 24x7 service model • Integration with next gen security infrastructure to detect advanced threats • Global team with extensive experience in forensics investigation • Emergency/Retained/Man aged options • Integrated with SOCs to provide end to end service • Realistic live fire training missions delivered as a SaaS solution • Global Intelligence Network • Early warning Portal • Adversary threat intelligence • Integrated IoCs from internal and external feeds Global team of 500+ threat and intel experts with unique knowledge of attack actors; Supported by Cloud-based Big Data analytics infrastructure Služby DeepSight – reálny portál