Решения Stonesoft по защите ДБО ИНФОФОРУМ 2013. Доступ к ресурсам, облачно... Порталы (гос. и муниципальные услуги); Интернет-банк; Доступ сотрудников;

Презентация:



Advertisements
Похожие презентации
Эффективная система информационной безопасности. Концепция. Поиски. Решения.
Advertisements

Сертифицированные шлюзы StoneGate для защиты электронных сервисов и конфиденциальной информации Карен Карагедян.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Типовые решения защиты персональных данных Симонов Павел инженер отдела информационной безопасности ООО «АВИТЕК-СЕРВИС»
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Практика построения и эксплуатации защищенной среды передачи данных Плетнёв Павел Валерьевич Барнаул 2014.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Безопасный удаленный доступ (мобильный офис) Нужен ли удаленный доступ и как обеспечить его безопасность ? Stonesoft Russia.
Новые технологии и тенденции использования мобильных ECM- решений в корпоративном сегменте Дмитрий Матвеев главный специалист управления маркетинга, компания.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Автор должность Услуги и решения по обеспечению комплексной системы ИБ Название мероприятия.
Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей.
Microsoft TechDays Леонид Шапиро MCT ЦКО «Специалист»
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
Информационная безопасность Фокин Руслан (812)
Защита мобильных данных в организации Александр Вакуленко / 17 сентября,
Транксрипт:

Решения Stonesoft по защите ДБО ИНФОФОРУМ 2013

Доступ к ресурсам, облачно... Порталы (гос. и муниципальные услуги); Интернет-банк; Доступ сотрудников; Партнерский доступ; (тех.)обслуживание; Интернет-сервисы (ERP, CRM); и пр.

…становится популярным свое устройство (BYOD) КОГДА ВЫ ПОДКЛЮЧАЕТЕСЬ К ОБЛАКУ … Максимальная совместимость для Web приложений Поддержка широкого списка платформ для создания туннелей и доступа к произвольным приложениям Windows, Linux, Mac OS X… Аутентификация

Разные устройства – разные возможности безопасности Для компьютеров с windows имеется большой пул средств безопасности и анализа, однако и атак больше чем на другие системы Linux – уже проблема (какой именно дистрибутив?), слишком много дистрибутивов. Какой безопасен? iPad - чье устройство, какая политика безопасности на нем, не «сливает» ли это устройство данные куда-то ? Android – это открытое устройство? Какие программы на нем стоят? Какова политика безопасности ?

Риски удаленного доступа: Администратор не знает точно кто подключился и с безопасного ли устройства? конфиденциальная информация может остаться на чужом устройстве; конфиденциальная информация может быть сохранена пользователем и стать доступной злоумышленнику; критичные бизнес-ресурсы организации могут быть заражены вирусами, шпионским ПО и др.; бизнес-ресурсы организации могут быть «захвачены» злоумышленниками;

Рост уязвимостей IBM X-Force 2011 trend and risk report

JAN FEB MAR APR MAY JUN JUL AUG SEP OCT NOV DEC 2011 временная шкала взломов Атак больше на 45% На 56% более дорогие

Атаки в 2011 году IBM X-Force 2011 trend and risk report

2012 тренд продолжается Количество неизвестных атак растет

Чаще догадки как это было: Опять непонятно как было взломано ?

Безопасность ДБО способов атак очень много Хакерские атаки на собственно систему ДБО (SQL injections..). Троянские программы - воровство паролей и криптографических ключей Трояны – перехват нажатий клавиатуры, снимки экрана при каждом нажатии, и др…. Пресловутый универсальный троян Ibank Установка удаленного канала в рабочей станции Сбор данных в том числе остатки информации по работе с ДБО ( кеш, куки, файлы в папках temp ….. ) Man in the middle ( работа через посредника), Man in the browser

Требования регуляторов «Положение о методах и способах ЗИ в ИСПДн» (например): Управление доступом: Идентификация и аутентификация Регистрация и учет; Обеспечения целостности; При работе через Интернет: Безопасное межсетевое взаимодействие; Анализ защищенности; Обнаружение вторжений; Защита каналов; Надежная идентификацияи аутентификация; Антивирусная защита (также при работе со съемными носителями); Централизованное управление СЗИ.

Требования регуляторов При работе через Интернет: Безопасное межсетевое взаимодействие; Анализ защищенности; Обнаружение вторжений; Защита каналов; Надежная идентификация аутентификация; Антивирусная защита (также при работе со съемными носителями); Централизованное управление СЗИ. Применение сертифицированных средств

Защита ДБО - проблема комплексная Главное это комплексная система безопасности: Своевременный патчинг; Система анализа транзакций, подозрительной активности (antifraud); Анализ клиентов; безопасность клиентской части…. Своевременное тестирование средств безопасности; защита от современных атак ; Процедуры реагирования на инциденты – как работают департаменты между собой ? Интеграция систем. Есть общий «взгляд» на безопасность ?

Триада безопасности Reality- Каково истинное положение дел? Feeling- Вы считаете себя защищенными? Model- Чем и как вы защищаетесь?

Остановимся на сетевой составляющей безопасности КАК СОВМЕСТИТЬ БЕЗОПАСНОСТЬ И ЭФФЕКТИВНОСТЬ

Комплексная сетевая защита мобильного банкинга Защита собственно ресурса мобильного банкинга от новейших атак Строгая, двухфакторная аутентификация и авторизация Контроль удаленного устройства при подключении (безопасно оно или нет ?) Шифрование передаваемой информации (сертифицированные средства?) Исключение возможности «захвата» удаленного устройства в момент доступа. Удаление следов сеанса работы на удаленном устройстве ( чтобы исключить воровство данных) Динамическая блокировка устройства в случае несанкционированной активности во время сеанса …

Комплексное решение StoneGate IPS (EPS) - полноценная Защита от атак, SQL injections, AET Stonesoft Authentication Server - двухфакторная аутентификация и авторизация, управление доступом StoneGate SSL VPN - полноценная защита удаленных соединений, анализ удаленного устройства, удаление чувствительной информации StoneGate SMC - централизованное управление устройствами, управление событиями безопасности, работа с инцидентами

Уверены, что защищены? Evasion

Вернемся к статистике

Официальные ответы вендоров на AET VendorVendor Comments (source: 01 March 2012http:// Checkpoint Checkpoint has released an advisory. Palo Alto NW No comments about remediation Juniper No comments about remediation McAfee No comments about remediation Fortinet No comments about remediation Cisco Cisco PSIRT is aware of the issues reported by StoneSoft and is actively investigating what impact these vulnerabilities may have on Cisco products. PSIRT will disclose any security vulnerabilities discovered in compliance with Cisco's security vulnerability policy: HP/ Tipping Point HP DVLabs has tested the evasion techniques against the TippingPoint IPS and found that all of the evasion techniques were NOT successful. TippingPoint customers are not impacted and no further updates are necessary. Customers may contact the TAC for more information. Top Player Top Layer Security has evaluated the IPS 5500 E-Series against these evasion techniques, and verified that they are not successful in bypassing IPS protection. Please visit for more details. Sourcefire No comments about remediation Trend Micro Trend Micro has been following this issue closely and has created updates related to these evasion techniques. Trend Micro recommends that customers upgrade to the latest software versions to ensure they have the most current protection. Any further updates needed will be released in compliance with the relevant security vulnerability policy. AET vulnerabilities reported through global CERT vulnerability coordination process to all vendors 1.Sample set of 24 AETs in June Sample set of 124 AETs in February Sample set of 180 AETs in March 2011

DeveloperProduct Q1 Initial Test Run Q1 Final Test Run Fortinet FortiGate- 310B65.6%81.3% Sourcefire3D4500*59.4%90.6% StonesoftIPS %90.6% TippingPoint660N**71.9%84.4% TippingPointTP330**71.9%84.4% StoneGate IPS testing Современное средство защиты от самых современных атак NSS Labs 2012 Единственное решение обеспечивающее полноценную защиту от АЕТ

StoneGate SSL VPN Безопасный доступ с любых устройств Встроенная двух факторная аутентификация Интеграция с любыми каталогами и др. ( AD, LDAP, Oracle) Поддержка single sign-on & ID federation Интегрированное управление угрозами Только доверенные соединения. Анализ целостности и безопасности устройства Удаление «следов» работы пользователя. Гранулированное и гибкое управление доступом Авторизация на уровне приложений Концепция least privileges – только то что разрешено СЕРТИФИЦИРОВАНО

Создан для людей Стратегия управления доступом, основанная на поведении > удобство использования гарантировано технологией Гибкие критерии доступа > вы сами выбираете условия в каждой ситуации Динамическая безопасность > вы сами контролируете приложения, в зависимости от заданных критериев

Универстальный удаленный доступ – почему? Любое устройство отовсюду и в любое время – дает свободу Не нужно привыкать к новому ПО – дает простоту Single Sign On для приложений и ресурсов – повышает производительность труда

Соответствие политикам ИБ? Оценка всего профиля,а не только проверка прав! Доверие всей ситуации, а не только пользователю! Комплексный подход

Компоненты SSL VPN SSL VPN шлюз имеет распределенную архитектуру и состоит из отдельных элементов : Сервис аутентификации Сервис политик безопасности Сервис разграничения доступа Локальная база данных пользователей (LDAP) Сервис аудита Встроенный межсетевой экран SSL VPN Management Console Модуль обеспечения взаимодействия с SMC Все элементы с целью масштабирования могут быть вынесены в отдельные устройства/сервисы

Концепция ААА – безнадежно устарела С StoneGate SSL VPN можно получить намного больше «АААААA...» Аутентификация (authentication) Авторизация (динамическая) (authorization) Оценка соответствия (динамическая) (assessment) Разграничение доступа (Access control) Туннелирование /защита трафика Удаление следов (abolish) Учет (accounting) Анализ (Auditing) Администрирование действий (Action rights)

Аутентификация можно упорядочить ?

Надежная аутентификация через SSL 6 включенных методов Подержка до 15 внешних методов Возможность комбинирования методов аутентификации

Интеграция сервисов аутентификации RADIUS CLIENTS Static Password MobileID Sync MobileID Challenge Mobile Text SMS Federated ID SAML, ADFS Federated ID SAML, ADFS XPI:WS API

Авторизация Гибкая стратегия авторизация с множественными критериями Условный доступ Повторное сканирование Удаление следов Выделенная защита/изоляция для приложений

Удаление следов доступа Удаляет историю страниц браузера Прозрачный (автоматический) режим или интерактивный Удаляет временные (temporary) файлы Полностью настраиваются

Управление журналами, отчеты, оповещения и аудит С помощью SMC На устройстве

«Приятные мелочи»

Технологическое партнерство Security collaboration Solution partners

Сертификации Подтверждение эффективности решений StoneSoft ПРОВЕРЕННЫЕ РЕШЕНИЯ... ФСТЭК ФСБ

Сертификация ФСТЭК и ФСБ SSL VPN сертифицирован ФСТЭК Роcсии: Шлюз защиты удаленного доступа StoneGate SSL* – 3 класс МЭ (распределенный), 4 класс НДВ и для применения ИСПДн 1 класса и АС до 1Г вкл. В составе сертифицирована система многофакторной аутентификации и ФСБ России: Классы КС1 – КС2! Поддерживаются криптопровайдеры (прописаны в сертификатах): Криптопро, Валидата ; Встречная работа VipNet CSP, Signal Com

Локализованный интерфейс

Спасибо! 8 (495)