Informacje na temat zagrożeń i możliwości rozwiązywania problemów z cyberbezpieczeństwem w chmurze. Zapraszamy do zapoznania się z ramami prawnymi i wyzwaniami związanymi z cyberbezpieczeństwem.
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
Informacje na temat zagrożeń i możliwości rozwiązywania problemów z cyberbezpieczeństwem w chmurze. Zapraszamy do zapoznania się z ramami prawnymi i wyzwaniami związanymi z cyberbezpieczeństwem.
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PROIDEA
The document discusses automating operations for a network operator. It describes how SDN, network intelligence, and orchestration can be used to automate management, configuration of devices and components, and network services. It provides an example of how a script could automatically adjust QoS policies and IGP metrics in response to changing link bandwidth on a microwave backhaul network.
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
Mellanox provides open Ethernet switches that decouple switch software and hardware, allowing users freedom to choose any software to run on any hardware. This includes open source options like Quagga and SONiC. Mellanox's SN series switches run on ONIE, an open source bootloader that allows installation of any network OS. Mellanox's switch software drivers provide standard APIs like SAI and SDK that abstract the hardware and allow network OSes to run. This enables the use of switches with Linux and popular open source networking software.
How to Become a Thought Leader in Your NicheLeslie Samuel
Are bloggers thought leaders? Here are some tips on how you can become one. Provide great value, put awesome content out there on a regular basis, and help others.
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
This document discusses challenges related to implementing 100G deep packet inspection on x86 platforms. It begins by explaining why DPI is needed at speeds of 100G+ and examples of large DDoS attacks where DPI could help. It then sizes the requirements for scanning packets at 100Gbit/s rates. Next, it covers approaches to software payload lookup like regular expressions and finite state machines. The rest of the document discusses specific regex and DPI techniques like Hyperscan, benchmarking regex performance, and examples of hardware that could accelerate such inspection.
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PROIDEA
Tomasz Parol - Vectra
Rafał Szewczyk - Infoblox
Language: Polish
Celem wystąpienia jest przedstawienie historii sukcesu wdrożenia systemu bezpiecznego i wydajnego DNS abonenckiego w sieci Vectra SA. Opowiemy dokładnie jakie potrzeby biznesowe i technologiczne zostały zaspokojone oraz jakie korzyści mają dzięki wdrożeniu systemu klienci operatora. Interesująca będzie również możliwość spojrzenia na dynamiczny proces wdrożeniowy systemu DNS oraz przykładowe dane pochodzące z żywego działającego systemu. Poruszymy między innymi następujące zagadnienia: - Jakie korzyści wprowadza dedykowana platforma DNS na rynku operatorów Internetu? - Jakie możliwości oferuje dziś nowoczesna platforma DNS? - Jak zapewnić bezpieczeństwo rozwiązania DNS na potrzeby dużego operatora? - Czy automatyzacja i centralizacja zarządzania DNS ma sens? Gościem specjalnym podczas prelekcji będzie Tomasz Parol z Działu Usług Internetowych w Vectra SA.
Zarejestruj się już dzisiaj na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PROIDEA
The document discusses automating operations for a network operator. It describes how SDN, network intelligence, and orchestration can be used to automate management, configuration of devices and components, and network services. It provides an example of how a script could automatically adjust QoS policies and IGP metrics in response to changing link bandwidth on a microwave backhaul network.
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PROIDEA
Mellanox provides open Ethernet switches that decouple switch software and hardware, allowing users freedom to choose any software to run on any hardware. This includes open source options like Quagga and SONiC. Mellanox's SN series switches run on ONIE, an open source bootloader that allows installation of any network OS. Mellanox's switch software drivers provide standard APIs like SAI and SDK that abstract the hardware and allow network OSes to run. This enables the use of switches with Linux and popular open source networking software.
How to Become a Thought Leader in Your NicheLeslie Samuel
Are bloggers thought leaders? Here are some tips on how you can become one. Provide great value, put awesome content out there on a regular basis, and help others.
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPROIDEA
This document discusses challenges related to implementing 100G deep packet inspection on x86 platforms. It begins by explaining why DPI is needed at speeds of 100G+ and examples of large DDoS attacks where DPI could help. It then sizes the requirements for scanning packets at 100Gbit/s rates. Next, it covers approaches to software payload lookup like regular expressions and finite state machines. The rest of the document discusses specific regex and DPI techniques like Hyperscan, benchmarking regex performance, and examples of hardware that could accelerate such inspection.
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PROIDEA
Tomasz Parol - Vectra
Rafał Szewczyk - Infoblox
Language: Polish
Celem wystąpienia jest przedstawienie historii sukcesu wdrożenia systemu bezpiecznego i wydajnego DNS abonenckiego w sieci Vectra SA. Opowiemy dokładnie jakie potrzeby biznesowe i technologiczne zostały zaspokojone oraz jakie korzyści mają dzięki wdrożeniu systemu klienci operatora. Interesująca będzie również możliwość spojrzenia na dynamiczny proces wdrożeniowy systemu DNS oraz przykładowe dane pochodzące z żywego działającego systemu. Poruszymy między innymi następujące zagadnienia: - Jakie korzyści wprowadza dedykowana platforma DNS na rynku operatorów Internetu? - Jakie możliwości oferuje dziś nowoczesna platforma DNS? - Jak zapewnić bezpieczeństwo rozwiązania DNS na potrzeby dużego operatora? - Czy automatyzacja i centralizacja zarządzania DNS ma sens? Gościem specjalnym podczas prelekcji będzie Tomasz Parol z Działu Usług Internetowych w Vectra SA.
Zarejestruj się już dzisiaj na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
Andrzej Karpiński – TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Język prezentacji: Polski
Abstrakt: Orange posiada największą ilość abonentów w Polsce, i w związku z tym największą infrastrukturę sieciową w kraju. Sieć Orange, podobnie jak sieci innych operatorów, jest obiektem ataków DDoS. W naszej prezentacji chcielibyśmy omówić problematykę związaną z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzieć o tym, jak próbujemy sobie z tym na co dzień radzić. Prezentacja byłaby podzielona na dwie części – w pierwszej zaprezentowalibyśmy przykładowe ataki i ich wpływ na usługi i klientów, z rozbiciem na kategorie: usługi mobilne, usługi szerokopasmowe kablowe i segment klientów premium (biznes, łącza międzyoperatorskie). Parę słów trzebaby także powiedzieć na temat wpływu ataków na samą infrastrukturę sieci (przeciążenia routerów, firewalli, łączy wewnątrz sieci Orange). W drugiej części pokazalibyśmy co operator może z tego typu atakami robić dziś, i jakie są pomysły i oczekiwania w zakresie przyszłości. Prezentacja nie będzie pokazywała żadnego konkretnie komercyjnego produktu sprzedawanego przez Orange, będą to raczej ogólnosieciowo-rynkowe rozważania na temat metod podejścia do takich problemów. Myślę, że ciekawe i ogólnorozwojowe dla dość szerokiego grona słuchaczy.
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
Prezentacja wprowadzająca do korzystania z Bluetooth'a w j2me. Przygotowana i wygłoszona przez Przemysława Bieruta 03.12.2009.
Prezentacja wygłoszona w ramach Warsztatów programowania telefonów komórkowych w j2me przy Studenckim Kole Naukowym Informatyki Systemów Autonomicznych i Adaptacyjnych ISA^2.
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plBeyond.pl
Case study dotyczący współpracy pomiędzy centrum danych Beyond.pl a twórcą aplikacji dla kierowców Yanosik.pl. Prezentacja przedstawiona podczas konferencji Cloud Community 2017.
PLNOG14: Overlay Networking, nowatorskie podejście do budowy wydajnej sieci D...PROIDEA
Artur Gmaj - Comp
W dzisiejszych czasach użytkownicy i administratorzy przyzwyczaili się do wszechobecnej wirtualizacji w domenie serwerowej i pamięci masowych. Automatyzacja zadań, technologie SDN (Software Defined Network) i NFV (Network Function Virtualization) wymagają od projektantów Data Center zmiany spojrzenia na funkcjonalność urządzeń LAN. Obecnie wymogiem podstawowym jest aby przełączniki i routery w DC zapewniały uniwersalne metody transportu (Underlay Networking) dla systemów wirtualnych (Overlay Networking). Na rynku istnieje kilka standardów zaadoptowanych do budowy sieci w centrum danych. Prezentacja omawia koncepcje Overlay Network oraz zawiera przegląd mechanizmów takich jak VxLAN, MPLS, EVPN oraz sposoby ich implementacji.
Zarejestruj się już teraz na kolejną edycję PLNOG: krakow.plnog.pl
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
Marek Karczewski - Radware
Language: Polish
2014 był rokiem przełomowym w dziedzinie bezpieczeństwa. Ataki cybernetyczne osiągnęły punkt krytyczny pod względem ilości, złożoności oraz celów ataków. Sytuacja zaskoczyła nawet firmy, które posiadały “wzorcowe” systemy i mechanizmy ochrony.
Raport firmy Radware „Bezpieczeństwo Aplikacji i Sieci 2014” prezentuje kompleksowy i obiektywny przegląd ataków cybernetycznych w 2014 r. z perspektywy biznesowej i technicznej oraz określa zestaw najlepszych praktyk dla organizacji planujących ochronę przed atakami w 2015 r.
Zarejestruj się na kolejną edycję PLNOG już teraz: krakow.plnog.pl
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
Agenda:
1. Wstęp - kto i po co chciałby zaatakować naszą infrastrukturę
2. Przykłady w jaki sposób mógłby wyglądać atak – omówienie na konkretnych sytuacjach:
atak „z Internetu”
przejęcie stacji w LAN
przejęcie telefonu
atak lokalny na transmisje bezprzewodowe
atak lokalny na okablowanie, niezabezpieczone gniazdka, switche...
ataki na transmisję przez Internet - słabości VPN, łącza GSM, ...
3. Czy skuteczna separacja sieci przemysłowej jest możliwa? Czy zawsze jest zgodna z założeniami? Jak zidentyfikować nieoczywiste punkty styku i ocenić ich bezpieczeństwo?
4. Porady i wskazówki, jak minimalizować zagrożenie
PLNOG14: Więcej niż samo łącze, czyli jak zarabiać na dodatkowych usługach op...PROIDEA
Łukasz Bogdanik - Salumanus
Jarosław Gorczowski - Salumanus
Language - Polish
Prezentacja porusza zagadnienia świadczenia usługi dostępu bezprzewodowego oraz gwarantowanego łącza dla systemów CCTV w miejscach użyteczności publicznej, jako dodatkowa propozycja w ofercie operatora. Zaprezentowane zostaną przykładowe sieci zbudowane z zastosowaniem rozwiązań przemysłowych CTC Union oraz systemu bezprzewodowego Autelan. W prezentacji prześledzone zostaną wszystkie etapy inwestycji, nie tylko projektowanie i budowa sieci, ale również możliwości dalszej rozbudowy – a wszystko po to, aby mieć możliwość świadczenia kompleksowych usług.
Zarejestruj się na następną edycję PLNOG: krakow.plnog.pl
PLNOG14: Przyszłość usług transmisji danych L2 - Andrzej Zieliński, Mariusz K...PROIDEA
Andrzej Zieliński – UPC Biznes
Mariusz Kasprzak – UPC Biznes
Mateusz Firuta – Ciena
Language: Polish
Do 2017 roku, ponad 75% globalnego zapotrzebowania na pasmo transmisyjne będzie realizowane za pomocą technologii Ethernet następnej generacji, która spełnia wymagania na szybkie dostarczanie różnorodnych usług, większe przepływności niż obecnie oferowane, pełną transparentność oraz bezpieczeństwo. Wymogi te odpowiadają na rosnące oczekiwania dostarczania usług wysokiej jakości opartej o doświadczenia użytkowników (Quality of Experience).
Metro Ethernet Forum (MEF) jest globalnie rozpoznawalną instytucją, która standaryzuje i promuje sieci oraz usługi Ethernet w celu przyśpieszenie adaptacji tej technologii w rozszerzonych środowiskach sieciowych rozwiązań w chmurze, ICT i multimediów.
UPC Biznes oraz paneuropejska spółka-matka Liberty Global, wspólnie wdrożyła usługę Carrier Ethernet z certyfikatem MEF CE 2,0 w relacjach zarówno krajowych jak i europejskich.
Wspólnie z naszym partnerem technologicznym, Ciena, przedstawimy nasze postrzeganie trendów technologicznych na rynku, naszą drogę do certyfikacji i wdrożenie usługi Carrier Ethernet z punktu widzenia wartości dla naszych partnerów biznesowych.
Przedstawimy również w jaką stroną będę ewoluować usługi transmisji danych bazujące na popycie różnorodnej konsumpcji danych, i których bazą stanowi Carrier Ethernet
Zarejestruj się na kolejną edycję PLNOG: krakow.plnog.pl
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...Pawel Wawrzyniak
A presentation on less-popular threats to data centre operational continuity from "Infratech Summit. Physical Infrastructure for server rooms and data centres" conference in Warsaw/Poland, April 23, 2015 (please note that the presentation is in Polish).
Similar to PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa w działalności dużego telecomu (20)
Kilka mniej oczywistych zagrożeń dla ciągłości operacyjnej centrum przetwarza...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa w działalności dużego telecomu
1. 1 Orange Restricted
Rola
bezpieczeństwa IT
w działalności operatora
telekomunikacyjnego
Andrzej Karpiński
Dyrektor Archiotektury i Rozwoju Zabezpieczeń Teleinformatycznych
Orange Polska
PLNOG 18, 7 marca 2017
3. 3 Orange Restricted
Transport
Control
Ekosystem cyberbezpieczeństwa w Orange Polska
Home Home Network
Service
Access Access Networks
Common IP Transport
Internet Public Cloud
NG PoP NG PoP NG PoP
Mobile
Access
FTTx /
Metro
HybridWiFixDSL
Network Functions
(Core & Control)
IT Applications (BSS/OSS)
BI
Service Platforms
Private Cloud
Geodistributed IT Infrastructure
Central IT Infrastructure
Private Cloud
Primary & Disaster Recovery DC
Digital Workplace
Internet
employee
• Największa sieć operatorska
w Polsce
• Blisko 500 Gbit ruchu
międzynarodowego
• Kilkadziesiąt Tbit ruchu
wewnętrznego
• 2 duże ośrodki przetwarzania
danych (CPD: Łódź i Psary)
• 15,6 mln abonentów mobilnych
• Ponad 4 mln abonentów
stacjonarnych
• 2 mln abonentów usług
DSL/FTTH
• 14 głównych POP na terenie
Polski, ponad 3300 lokalnych
węzłów sieci
government
customerB2C B2B
Orange
Group
Security SOC/CERT
CyberShield
4. 4 Orange Restricted
2016
8 mld
2015
6 mld
zdarzeń miesięcznie
DDoS
6k ataków
miesięcznie
DDoS Mobilie
59 ataków
miesięcznie
Locky ransomware:
blisko 140k
prób infekcji
1H2016
12,6k ataków w
ubiegłym tygodniu
Cyberbezpieczeństwo w liczbach
Wzrost liczby
wykrytych próbek
malware mobilnego
2016 370%
2015 60%
Wzrost ilości ataków
typu ransomware
2016 230%
2015 300%
Ćwierć miliona
użytkowników
ochronionych dzięki
kampaniom
CyberTarczy
5. 5 Orange Restricted
Wyzwania w zakresie bezpieczeństwa
po co bezpieczeństwo u operatora
o Sie telekomunikacyjnać
o Aplikacje i systemy teleinformatyczne
o Własna sie wewn trznać ę
o Dane wra liwe u ytkownikówż ż
o Dane handlowe / przewaga konkurencyjna
o Poczucie bezpiecze stwa klientówń
o Klienci biznesowi -> $$$ (+)/(-)
o Wymagania regulacyjne
o Cyberbezpiecze stwo kraju – efekt skaliń
o Telekom = infrastruktura strategiczna
6. 6 Orange Restricted
Cyberbezpieczeństwo w OPL – jak to robimy
DDoS
Protection
na wielu
platformach
0-day-
malware
analiza i
wykrywanie
Ochrona i
monitoring
sieci i usług
Security
Monitoring
SOC/CERT
24/7/365
Współpraca i
wymiana
informacji
Kompetencje Edukacja
391
rednie dane miesi czne za 2017Ś ę
Analizowane anomalie
Incydenty
bezpiecze stwań
Zdarzenia (raw events)
8 150 601 302
208 915
1729
Usługi
security
B2B
B2C
Security by
Design
CyberTarcza
Orange
7. 7 Orange Restricted
Kategorie zadań związanych z bezpieczeństwem
w działalności operatora telekomunikacyjnego
o Zarządzanie dostępem (wewn/zewn)
o Dedykowane systemy bezpieczeństwa
o Security-by-design / security-in-depth
o Audyty i kontrole
o Obsługa incydentów bezpieczeństwa
o Działania związane z wymogami prawnymi
i regulacyjnymi
o Usługi komercyjne
o Edukacja, współpraca międzyoperatorska
i międzynarodowa, R&D
8. 8 Orange Restricted
Rynek w stanie ciągłych zmian
o Wszędzie oszczędności – konsolidacja, optymalizacja, outsourcing
o Niezmiennie wysoki poziom zagrożeń zewnętrznych i wewnętrznych
o Tani transfer danych, duże/nielimitowane pakiety mobilne – wzrost
pojemności sieci i przesyłanego ruchu -> incydenty
o Migracja sieci z wyspowych światów technologicznych w kierunku
„wszystko po IP”
o Be online, be mobile – można egzystować nie wychodząc z domu
przez lata; Cloudyzacja świata
o Wzrost znaczenia usług świadczonych drogą elektroniczną
o Internet rzeczy, inteligentny dom -> Mirai, ale i Amazon Dash
o Konwergencja ofert i usług – triple play to przeżytek
o Nowe metodyki zarządzania projektami (SCRUM, Agile)
o Nowe usługi z zakresu bezpieczeństwa,
nowe oczekiwania klientów i rynku
9. 9 Orange Restricted
Security-by-design
Podczas
projektowania i
budowy rozwi zaą ń
ITN bezpiecze stwoń
ma wpływ na
ostateczny kształt
rozwi zaniaą
Na ka dym etapież
weryfikowana jest
zgodno tworzonegość
rozwi zania zą
wewn trznymię
standardami
bezpiecze stwań
Budowane systemy
ITN same w sobie
powinny być
bezpieczne, bronić
si przed atakami, ię
logowa zdarzenia dlać
pó niejszej analizyź
Budowane systemy
wykorzystuj gotoweą
i zestandaryzowane
komponenty
security – firewalle,
WAF, proxy, IPS,
systemy autoryzacji
itd
Na ka dym etapież
mo liwe jest veto lubż
wniosek ze strony
bezpiecze stwa;ń
Warunkiem wej cia naś
produkcj jest wynikę
testów
bezpiecze stwań
1053 inicjatywy w
ci gu roku, zą
obszarów IT, AIT,
Orange Labs i sieci,
na ró nych etapachż
analizy
259 testów
bezpiecze stwa wń
2016
Blisko 1300
systemów
teleinformatycznych,
z czego ponad 100 o
statusie krytycznym
dla funkcjonowania
spółki
Najbardziej rozległa
sie operatorska wć
Polsce – ponad 2 mln
abonentów sieci stałej
IP, i 16 mln abonentów
mobilnych
26.000 pracowników i
współpracowników
wykorzystuj cychą
systemy internal IT
Zało eniaż
W
liczbach
10. 10 Orange Restricted
Przykłady realizacji zadań związanych z bezpieczeństwem
o Bezpiecze stwo out-of-the-box (NetBIOS, port 25)ń
o NBIG/SRC - firewall w Internet DSL
o AV, IPS aaS, Security as a Service
o CERT/SOC Orange Polska
o Blackholing
o Kontrola rodzicielska
o CyberTarcza Orange
o DDoS Protection
o Prefix automat – filtry ingress
o Testy odporno ci infrastruktury, audytś
o @ DKIM (@pl.orange.com)
o Orange Energia/Finanse
o Orange wiatłowódŚ
12. tajemnica Orange Polska S.A. – confidential
Ataki DDoS
Ataki wolumetryczne – ataki na wyczerpanie pasma i infrastruktury (głównie pasmo w sieci i wydajność
urz dze – przeł czniki, routery, firewalle..)ą ń ą
Ataki aplikacyjne – ataki powoli wysycaj ce zasoby atakowanego serwisu (głównie CPU i pami )ą ęć
13. tajemnica Orange Polska S.A. – confidential
Ochrona DDoS
Monitorujemy:
• Core, AR (w tym kluczowe styki z innymi operatorami i najwi kszymi dostawcami tre ci, i ł czaę ś ą
mi dzynarodowe)ę
• Styki sieci mobile z sieci Coreą
• TPIX
Mitygujemy:
• Arbor TMS
• Flowspec
• Blackholing/Sinkholing
• W wyj tkowych sytuacjach r czne ACLą ę
14. tajemnica Orange Polska S.A. – confidential
Kontrola rodzicielska
Lokalizacja gdzie znajduje si dzieckoę
Ograniczenie poł cze wchodz cych i wychodz cychą ń ą ą
Dost p rodzica do bilinguę
Telefon alarmowy
Siatka godzin z gradacj uprawnie dost puą ń ę
Filtrowanie tre ci – filtr rodzicielskiś
15. tajemnica Orange Polska S.A. – confidential
Stare ale jare
CERT/SOC (abuse)
Prefix automat
BGP blackholing
Blokada 25 i NetBios
NBIG/SRC
Portal CERT Orange
Usługi bezpiecze stwań
Działania edukacyjne i prace badawczo-rozwojowe, współpraca z uczelniami
Po co bezpieczeństwo u operatora telekomunikacyjnego – niechciany koszt?
Zadania związane z bezpieczeństwem teleinformatycznym u operatora
Nowe zjawiska na rynku – e-Obywatel, IoT, mobilny świat
Przykłady realizacji zadań związanych z bezpieczeństwem
Znaczenie bezpieczeństwa z punktu widzenia klienta
Zarządzanie dostępem – Neo w domu, to 2FA przy zamówieniach, to AnyConnect, ale też tokeny albo polityka haseł w SK
Security-in-depth – sieć, serwis, aplikacje, BRASy, DDoSy, etc.
Międzyoperatorska – w biznesie walczymy, w security sobie pomagamy
All IP – jeszcze niedawno sporo rzeczy chodziło po analogu albo odrębnie od siebie; teraz mamy IoT i wszystko po IP, ergo -> zagrożenia; to wszystko trzeba zabezpieczyć
Be online/be mobile – to nie tylko korzyści, odcięcie od świata, ale też permanentna inwigilacja! A user nie ma pojęcia i nie chce mieć. On musi mieć security dane do ręki
SCRUM, Agile – szybko, szybko, a gdzie security-by-design?
Oczekiwania klientów – TTM nie lubi security.
NBIG/SRC – konfigurowalny FW dla firm
Prefix automat – filtry ingress – wymiana ruchu z TPNET tylko wg. wpisów z RipeDB
Każdy duży dostawca poczty obsługuje DKIM -> nie ma spoofingu takiej poczty
Energia/Finanse/FTTH -> Security-by-design
NBIG/SRC – konfigurowalny FW dla firm
Prefix automat – filtry ingress – wymiana ruchu z TPNET tylko wg. wpisów z RipeDB
Każdy duży dostawca poczty obsługuje DKIM -> nie ma spoofingu takiej poczty
Energia/Finanse/FTTH -> Security-by-design