Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/S&T Consulting Hungary
A vállalatok több, mint felénél engedélyezik a hálózathoz való hozzáférést a munkavállaló saját tulajdonú készülékével. A hálózati hozzáférés szabályozásával kapcsolatos legfőbb információbiztonsági megfontolásokat olvashatja ebben a prezentációban.
További információért, kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/kapcsolat/
Cyber Intelligence
Hatékony védelem az ismeretlen ellen - Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt.
„A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC
A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása.
Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
This short presentation - was delivered on the D-Lan LAN Party in Dunaújváros - discusses the basic security issues of wireless networks, and gives an overview about the hacking of vulnerable networks.
Információbiztonság: Hálózati hozzáférés szabályozás /Bring Your Own Device/S&T Consulting Hungary
A vállalatok több, mint felénél engedélyezik a hálózathoz való hozzáférést a munkavállaló saját tulajdonú készülékével. A hálózati hozzáférés szabályozásával kapcsolatos legfőbb információbiztonsági megfontolásokat olvashatja ebben a prezentációban.
További információért, kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/kapcsolat/
Cyber Intelligence
Hatékony védelem az ismeretlen ellen - Vezetői áttekintés
A Darktrace kiberintelligencia rendszere megteremti az ismeretlen, még felfedezetlen támadások elleni védelem lehetőségét. A rendszer gépi tanulás útján a támadásokkal járó elkerülhetetlen rendellenességek felfedezését biztosítja: amikor egy sikeres külső vagy belső támadás megváltoztat egy normál viselkedésmintát, ezt a Darktrace rögtön azonosítja. A hatékony kiberintelligencia segítségével a külső támadók és a belsős segítők több hónapos észrevétlen káros tevékenysége percek alatt azonosítható, még mielőtt érdemi kárt okozhatnának a megtámadott hálózatban.
Nincs áthatolhatatlan védelem
Száz százalékos kibervédelmet megvalósítani a mai komplex IT környezetben gyakorlatilag kivitelezhetetlen, ebben évek óta egyetért az IT biztonsági szakma. Már régóta az sem kérdés, hogy egy adott védelem áthatolható-e egyáltalán, csak az, hogy mennyi idő alatt, illetve hogy tudomást szerzünk-e a sikeres támadásról.
Míg a tűzfalak, a vírusvédelmi rendszerek, a sebezhetőségmenedzsment vagy épp egy fejlett végpontvédelem alapvető fontosságú a többrétegű biztonsági rendszer szemléletében, egyetlen gyártó sem vállal garanciát áthatolhatatlan védelemre. A valódi kérdést inkább az jelenti, hogyan készülhetünk fel az összes védelmi rendszeren sikeresen átjutó támadásra, és hogyan hatástalaníthatjuk időben, minimalizáljuk az okozott kárt.
„A hálózati ökoszisztéma sebezhetőségeire és fenyegetéseire való folyamatos betekintés segít felkészülni és tervezni olyan kockázatok kezelésére, amelyek a kevésbé tájékozottaknak fel sem tűnhet.” PWC
A reakcióra és szignatúrákra alapuló védelmi rendszerek évtizedek óta támadási adatbázis frissítéseken keresztül megbízhatóan védenek a máshol már azonosított kártevők és támadásminták ellen. Viszont szükséges velejárójuk, hogy célzott, egyedi és korábban sehol nem látott támadásokat egyáltalán nem tudnak kezelni.
Ráadásul a támadások nem mindig járnak azonosítható kártevőkkel vagy támadásmintákkal; gondoljunk például egy ellopott jelszóra, vagy egy korrupt belsős segítőre. A helyes jelszót minden behatolásvédelmi rendszer átengedi, míg a belső, megfelelő jogosultságok tulajdonában történő szándékos károkozás teljes mértékben a védelmi rendszerek engedélye mellett történhet.
Adatvédelem vagy rugalmasság?
A modern vállalatok és közintézmények lételeme az adat, amely összekötött, egyre komplexebb hálózatokon keresztül utazik különféle szolgáltatások, felhők és adatbázisok között. A felhasználók, beszállítók és ügyfelek között folyamatosan mozgó adatok átfogó védelme minden IT biztonsági felelős alapvető kihívása.
Üzleti adatai mellett számos vállalat legfontosabb erőforrását az alkalmazottai adják, viszont a legnagyobb veszélyt is ők jelentik a kezelt adatokra: egy önállóan végzett csalássorozat vagy külső segítőkkel való együttműködés beláthatatlan kárt okozhat.
This short presentation - was delivered on the D-Lan LAN Party in Dunaújváros - discusses the basic security issues of wireless networks, and gives an overview about the hacking of vulnerable networks.
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Hálózatunkat érhető támadások sokat fejlődtek az elmúlt években. Sokkal kifinomultabbak, hosszabb ideig tartó és célzott támadások ellen kell védekeznünk. Hálózatunk számos védelmi komponenst tartalmaz, melyek mindegyike kibővíthető vagy kiegészíthető mélyebb elemzési ismeretekkel. Az összetett és nagy adathalmaz feldolgozása érdekében javasolt lehet egy közös felügyeleti és jelentéskezelő rendszerrel támogatott megoldás kialakítása a védekezés eredményességének fokozása érdekében. A megoldásunk új elemekkel bővíthető, illetve meglevő hálózati, tartalomszűrő rendszerekbe is integrálható. A végponti kiterjesztés alacsony terhelést jelent, s megfér a meglevő vírusirtó rendszer mellett. NAC rendszerrel integrálható, így dinamikusan korlátozhatóak a kitörések. A közös menedzsment előnye a grafikus terjedési térképek megjelenítése.
További információért kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/megoldasok/informaciobiztonsag/
Túlélés a Három Betűs Rövidítések világábanOpen Academy
A modern biztonsági fenyegetések anatómiája, régi módszerek, új megvilágításban. Rendelkezésre álló biztonsági megoldások és ezek problémái. A hagyományos védelmi szemlélet megkérdőjelezése.
(Buherátor, méltán híres blogger, BuheraBlog)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
The goal of my thesis is the development of an electronic commerce system which complies with general practical security requirements and has the ability for handling commerce transactions which are authenticated with digital signatures. To ensure a proper level of security risk assessment should be completed, which exposes the potential defects and risks. I suggest protection measures to avoid the arising risks and defects.
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
Miért válik egyre fontosabbá a mesterséges intelligencia az információbiztonság területén is?
Hogyan működik a Cognito és milyen technológiákon alapul?
Miért rendkívül hatékony a Cognito a gépi tanuláson és viselkedéselemzésen keresztül a fenyegetettségek felderítésében?
Miért teszi gyorsabbá és effektívebbé az incidenskezelést?
Hogyan integrálható meglévő SIEM, tűzfal megoldásokkal?
Hogyan növelhető a RO(S)I ( Return On (Security) Investments) a Cognito segítségével?
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
In 2009 and 2010 a huge development is expected in the Hungarian e-government system. Although information security aspects have an emphasized role solid principals and practices hasn’t been identified for the developments. This study reviews the design directions of the Hungarian e-government and presents some predictable IT security risks. This is done by the formalism of Common Criteria standard considering the governmental expectations. In the following chapter the author studies the current recommendations which are useable during the design and implementation and then outlines the ideal direction with the analysis of the Japanese example. Last it represents the overall security situation of the Hungarian e-government system and proposes some scientific topics for the improvement.
Hálózatunkat érhető támadások sokat fejlődtek az elmúlt években. Sokkal kifinomultabbak, hosszabb ideig tartó és célzott támadások ellen kell védekeznünk. Hálózatunk számos védelmi komponenst tartalmaz, melyek mindegyike kibővíthető vagy kiegészíthető mélyebb elemzési ismeretekkel. Az összetett és nagy adathalmaz feldolgozása érdekében javasolt lehet egy közös felügyeleti és jelentéskezelő rendszerrel támogatott megoldás kialakítása a védekezés eredményességének fokozása érdekében. A megoldásunk új elemekkel bővíthető, illetve meglevő hálózati, tartalomszűrő rendszerekbe is integrálható. A végponti kiterjesztés alacsony terhelést jelent, s megfér a meglevő vírusirtó rendszer mellett. NAC rendszerrel integrálható, így dinamikusan korlátozhatóak a kitörések. A közös menedzsment előnye a grafikus terjedési térképek megjelenítése.
További információért kérjük látogasson el honlapunkra és vegye fel a kapcsolatot szakértőinkkel: http://www.snt.hu/megoldasok/informaciobiztonsag/
Túlélés a Három Betűs Rövidítések világábanOpen Academy
A modern biztonsági fenyegetések anatómiája, régi módszerek, új megvilágításban. Rendelkezésre álló biztonsági megoldások és ezek problémái. A hagyományos védelmi szemlélet megkérdőjelezése.
(Buherátor, méltán híres blogger, BuheraBlog)
2. Mivel is foglalkozunk
• Kizárólag ICT méréstechnikai megoldásokra szakosodva
• Több mint 15 éves szakmai múlt
• Világviszonylatban piacvezető beszállítók képviselete
• Közvetlen kapcsolat a felhasználó és gyártó között
• Szakértelem, tanácsadás, támogatás, oktatások
HTE Infokom 2012 Mátraháza
3. FirewallNAT IDS
Egy (vagy több) kapus
Vizsgálat, analízis nélkül se
ki- se be nem haladhat
forgalom
A felhasználók és a helyi
infrastruktúra több szintű
védelemmel ellátott.
LAN hálózatok – egy kapus
• Szabványkövetés (Cat6, 1000Base-T, 802.3)
• Többszintű fizikai és logikai védelem
HTE Infokom 2012 Mátraháza
4. WLAN hálózatok – n kapus
• Osztott rádiós közeg, mindenki hozzáfér
• Ingyenes csatornák, mindenki használhatja
FirewallNAT IDS
N kapus rendszer
802.11 eszközök és RF
egyéb források a „hálózati
forgalomban”
Titkosítva csak az
adatkeretek vannak!
HTE Infokom 2012 Mátraháza
11. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Szegmensek, VLAN, VSSID, stb.
És ez biztos?
12. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Szegmensek, VLAN, VSSID, stb.
És ez biztos?
13. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Szegmensek, VLAN, VSSID, stb.
És ez biztos?
És a kliensek? Az RF osztott
média, „bárki láthatja”
14. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Vállalati szintű hitelesítést használok!
(AAA, EAP, Radius ++)
És ez biztos?
15. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Vállalati szintű hitelesítést használok!
(AAA, EAP, Radius ++)
És ez biztos?
A hitelesítési protokollok
sérülékenység vizsgálata?
16. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Vállalati szintű hitelesítést használok!
(AAA, EAP, Radius ++)
És ez biztos?
A hitelesítési protokollok
sérülékenység vizsgálata?
17. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
18. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
Menedzsment:
• Beacon
• Probe Req / Resp
• Authentication
• Deauthentication
• Associacion req/resp
• Reassociacion req/resp
• Disassociation
Kontrol:
• RTS
• CTS
• ACK
• Power save Poll
Adat:
• Data
• Null Function
19. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
Titkosítva csak az adat van a
mgmt és ctrl keret nincs!
Menedzsment:
• Beacon
• Probe Req / Resp
• Authentication
• Deauthentication
• Associacion req/resp
• Reassociacion req/resp
• Disassociation
Kontrol:
• RTS
• CTS
• ACK
• Power save Poll
Adat:
• Data
• Null Function
20. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Erős titkosítást alkalmazok (WPA2-E++)
És ez biztos?
Titkosítva csak az adat van a
mgmt és ctrl keret nincs!
Menedzsment:
• Beacon
• Probe Req / Resp
• Authentication
• Deauthentication
• Associacion req/resp
• Reassociacion req/resp
• Disassociation
Kontrol:
• RTS
• CTS
• ACK
• Power save Poll
Adat:
• Data
• Null Function
21. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
22. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
• 802.11abgn
• 1.5GHz Quad-Core
• 1GB RAM + Nvidia Tegra 3
• 134.4 x 69.9 x 8.9 mm
• 130g
• Android x.xx (Linux)
• Multi tasking applications
23. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
• 802.11abgn
• 1.5GHz Quad-Core
• 1GB RAM + Nvidia Tegra 3
• 134.4 x 69.9 x 8.9 mm
• 130g
• Android x.xx (Linux)
• Multi tasking applications
A kliens szűk keresztmetszet!?
24. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• A WLC ++ megold mindent
És ez biztos?
• 802.11abgn
• 1.5GHz Quad-Core
• 1GB RAM + Nvidia Tegra 3
• 134.4 x 69.9 x 8.9 mm
• 130g
• Android x.xx (Linux)
• Multi tasking applications
A kliens szűk keresztmetszet!?
25. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Az infrastruktúra rendszerem
monitorozza is a hálózatom!
És ez biztos?
26. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Az infrastruktúra rendszerem
monitorozza is a hálózatom!
És ez biztos?
Menedzsment ≠ Monitorozás
Layer1-től, valós időben!
Konfigurációs hibák?
27. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Az infrastruktúra rendszerem
monitorozza is a hálózatom!
És ez biztos?
• Licence szám igény?
• Erőforrás igény?
• Időosztásos vizsgálat
• Konfiguráció időigény?
• Konfigurációs hibák?
• Újraindítás?
• Patch menedzsment?
• Web auth?
• Hamis biztonságérzet..
Menedzsment ≠ Monitorozás
Layer1-től, valós időben!
Konfigurációs hibák?
28. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Új IT biztonsági törvény a kapuban..
• Megfelelőség, elvárások, auditálás
És ez biztos?
29. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Új IT biztonsági törvény a kapuban..
• Megfelelőség, elvárások, auditálás
És ez biztos?
• Meddig terhelhető még?
A Megfelelőség?
30. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Új IT biztonsági törvény a kapuban..
• Megfelelőség, elvárások, auditálás
És ez biztos?
• Meddig terhelhető még?
• Iparáganként vagy csak PCI?
• Frissítési időköz?
• 24/7/365 működés?
• Adattárolás, visszakeresés?
A Megfelelőség?
31. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Különben is ki törné fel a hálózatom?
És ez biztos?
32. WLAN fejlődik – veszély fokozódik?!
HTE Infokom 2012 Mátraháza
Az én hálózatom biztonságos!
• Különben is ki törné fel a hálózatom?
És ez biztos?
Mindig van nagyobb cél!
Hamis biztonságérzet?!
33. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A vezeték nélküli események naplózásának korrelálása, illetve
együttműködési képesség, kompatibilitás más, azonos környezetben
működő hálózati eszközökkel.
Gyakran felülvizsgált, frissített folyamatok és szabályrendszerek
implementálása, melyek tartalmazzák és kezelik az IDS/IPS
rendszerekből érkező, letárolt adatokat, riasztásokat.
A PCIDSS irányelv 4.3.5 kivonat:
ISO 27001 - International Standard for Information Security
• Nemzetközi információbiztonsági szabvány, állami és nem állami
bármely tevékenységű és méretű vállalat és intézmény számára.
• Alapkövetelmény, melyre építve lehet meghatározni a vállalati
kockázatkezelési eljárásokat, illetve implementálni információbiztonsági
menedzsment rendszerekbe. (ISMS)
DoD 8100.2 – Department of Defense és jövőbeni direktíva
• Vezeték nélküli technológiák, hálózatok és szolgáltatások működésének
szabályokba, keretrendszerbe foglalása
• Hálózatok védelme a külső beavatkozásokkal szemben, valamint
sérülékenység vizsgálat
HIPAA – Health Insurance Portability and Accountability
• Egészségügyi szolgáltatás javítása műszaki, technológiai oldalon
• Ügyfél/beteg és egyéb védett adatok integritás és eltulajdonítás
védelme, sértetlenségének biztosítása felügyeleti rendszerekkel
PCI DSS – Payment Card Industry Data Security Standard
34. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A vezeték nélküli események naplózásának korrelálása, illetve
együttműködési képesség, kompatibilitás más, azonos környezetben
működő hálózati eszközökkel.
Gyakran felülvizsgált, frissített folyamatok és szabályrendszerek
implementálása, melyek tartalmazzák és kezelik az IDS/IPS
rendszerekből érkező, letárolt adatokat, riasztásokat.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
35. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A vezeték nélküli események naplózásának korrelálása, illetve
együttműködési képesség, kompatibilitás más, azonos környezetben
működő hálózati eszközökkel.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
36. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A behatolás elhárító rendszer (Intrusion Prevention System) gyakori
adatbázis frissítése az újonnan felfedezett sérülékenységekkel,
algoritmusokkal kapcsolatban.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
37. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
IPS funkció mely automatikusan tiltja az idegen eszközök kapcsolódását
a CDE – (Cardholder Data Environment) környezethez, illetve támadó,
manipulatív kísérletek megakadályozása vezeték nélküli kliensekhez.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
38. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
Vezeték nélküli hálózati hozzáférések eseményeinek naplózási
képessége, ami részletes információval szolgál a WLAN eszközökkel és
azok letárolt eseményeivel kapcsolatban legalább 12 hónapra
visszamenőleg (90 napnyi azonnal elérhető, visszakereshető
tartalommal)
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
39. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
40. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
41. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
42. PCI DSS és egyéb keretrendszerek
HTE Infokom 2012 Mátraháza
Keretrendszerek, irányelvek, vagy
úgy nevezett Template-ek
Néhány példa:
• ISO27001
• DoD 8100.2
• HIPAA
• PCIDSS
• GLBA (Gramm-Leach Bliley Act)
• SOX (Sarbanes-Oxley)
• BASEL II (Banking Supervision)
• EU CRD (EU Capital Requirements Directive)
PCI Alliance 2011-ben
tette hivatalossá a
legújabb irányelvét v2.0
verziószámmal.
Ez egyértelműsíti a
vezeték nélküli
hálózatok (802.11 WLAN,
802.15 Bluetooth) esetén
is a hálózat biztonsággal
kapcsolatos
megfelelőség elvárásokat
Központosított vezeték nélküli IPS/IDS használata, a nem hitelesített
hozzáférések, idegen eszközök jelenlétének ellenőrzéséhez, behatolás
elhárításhoz, valamint a nem megfelelően konfigurált eszközök
vizsgálatához.
A PCIDSS irányelv 4.3.5 kivonat:
PCI DSS – Payment Card Industry Data Security Standard
43. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!
HTE Infokom 2012 Mátraháza
44. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
45. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
46. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
47. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
48. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
49. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS probléma
HTE Infokom 2012 Mátraháza
50. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
HTE Infokom 2012 Mátraháza
51. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
HTE Infokom 2012 Mátraháza
52. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
HTE Infokom 2012 Mátraháza
53. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
HTE Infokom 2012 Mátraháza
54. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
HTE Infokom 2012 Mátraháza
55. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
HTE Infokom 2012 Mátraháza
56. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
57. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
58. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
59. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
60. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
61. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
62. WLAN fejlődik – veszély fokozódik?!
Válaszoljuk meg az alábbi kérdéseket:
• Mik a biztonsági előírások?
• Mivel jár, ha kiesik a WLAN hálózati működés?
• Kompromittálhatnak, intézményi/személyes adatok?
• Felhasználhatnak más, nagyobb cél elérésére?
• Megfelelőségi nyilvántartás, előírások betartása?
Egy-két példa az elmúlt időszakból.
És még nincs vége!SSL/TLS problémaRadius probléma
EAP/PEAP/CHAP
probléma
Hacking eszközök
arzenálja, full
dokumentációval
Ha még ez sem
elegendő..
HTE Infokom 2012 Mátraháza
63. Lefedő architektúrájú monitorozás
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás valós
időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés
64. Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
65. Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
66. Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
67. Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
68. Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
69. Miért AirMagnet Enterprise?
HTE Infokom 2012 Mátraháza
• Független kiterjeszthető felügyelet
• Áttekinthető, automatizálható
• RF spektrum analízis valós időben
• 802.11 sérülékenység vizsgálat, beavatkozás
valós időben (L1-L2++)
• 24/7/365
• Riasztási és elhárítási rendszer
(WIPS/WIDS)
• Gyakori adatbázis frissítés (DTU)
Megjegyzés: SaaS rendszerként alkalmazható
70. Konklúzió
HTE Infokom 2012 Mátraháza
Emberi oldal
• Belső policy oktatása
MINDENKINEK
• Üzemeltetők képzése
technológiára (RF, 802.11,
Ethernet)
• Üzemeltetők képzése
infrastruktúrára (Gyártói)
• Szakértők képzése védelmi
mechanizmusokra (Független –
CWTS, CWNA min.)
• Külső szakértők bevonása (CEH,
ECSA/LPT)
Műszaki oldal
• Infrastruktúra sérülékenység vizsgálat
• Naprakész infó kiszolgálóknál (WLC)
• Szakértők továbbképzése (802.11ac/ad,
IPv6, 10G)
• Naprakész információ felhasználók
oldaláról (BYOD)
• Rendszerszemlélet (LAN+WLAN)
• Megfelelő megoldást adott feladatra
(dedikált WIPS + mobil megoldások)
• Megfelelőségi tanúsítvány (PCI,
ISO27001, HIPAA stb.)
71. Forrásanyagok
HTE Infokom 2012 Mátraháza
Igény esetén kérem jelezzék
A, RF spektrum interferenciák tisztázása
B, Lefedő vs. Infrastruktúra alapú monitorozás
C, WLAN hálózatbiztonság és megfelelőségi irányelvek
D, AirMagnet Survey/Planner + Cisco WCS integráció
E, Kipróbálható AirMagnet megoldások
F, Az eszköz(ök) tesztelése saját környezetben
Wi-Fi ismeretek képzés
www.equicom.hu/eok
74. Infrastruktúra vs. Dedikált műszaki
HTE Infokom 2012 Mátraháza
Infrastruktúra alapú „monitorozás” Lefedő architektúrájú monitorozás
RF légtér
folyamatos
monitorozása
Független
felügyeleti
rendszer
Kizárólag DoS technológiára épülő támadások
felismerése, teljesítmény és egyéb biztonsági
fenyegetettségek, algoritmusok felismerése nincs
Nincs adattárolás,
No track record
Nincs, csak biztonsági monitorozás érhető el
Egyedülálló sérülékenység adatbázis,
teljesítmény és biztonsági elvű kártékony
viselkedés felismerése, konfiguráció elemzés
Visszamenőleg minden vezetékes és wlan
visszakereshető, trending infók
Automatizált teljesítmény tesztek, hw és sw
szenzorral, AP-k és kontroller felhasználásával
Támadás
vizsgálat és
elhárítás
Adattárolás
Teljesítmény
monitorozás
Időszakosan,
Limitált csatorna szám
Hálózati eszköz függő
Csak saját gyártmány, WLC-k, MSE-k szükségesek
Továbbító és szenzor mód kapcsolás manuális
Valós időben 24/7/365
Kiterjesztett csatornák vizsgálata
802.11 és RF monitorozás és beavatkozás
Infrastruktúra-független felügyeleti rendszer
Dedikált szenzor, független az
infrastruktúrától
75. Infrastruktúra vs. Dedikált gazdasági
HTE Infokom 2012 Mátraháza
Infrastruktúra alapú „monitorozás” Lefedő architektúrájú monitorozás
Tipikus
elvárások
Pipa be és megfelelt..
(PCI, stb.)
Megfelelőségi riportok,
adatvédelmi
szabályozás
Tényleges megfelelőség bizonyítás,
földrajzilag bárhol dedikált eszközzel,
adat,- és információ védelmi szabályozás
€ €- €€ €€-€€€
Ha lehet nulla € €- €€
Egyedi
igények
Idegen eszköz keresés,
vezetékes vizsgálat,
megfelelőségi
jelentések
Idegen eszköz keresés,
vezetékes vizsgálat,
megfelelőségi
jelentések
RF és vezetékes blokk
Támadó IDS
Idegen eszköz keresés,
vezetékes vizsgálat,
megfelelőségi jelentések
RF és vezetékes blokk, Támadó IDS
Dinamikus frissítés
NMS, SIEM integráció
Valós idejű távoli GUI és RF spektrum an.
Valós idejű teljesítmény vizsgálat
CAPEX
OPEX
AirMagnet Enterprise / HW Szenzor
Software Szenzor