SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Downloaden Sie, um offline zu lesen
Jak nám pomůže ochrana perimetru?
1. Martin Raška
System Engineer
2. Jan Kurdík
System Engineer
3. Jiří Petrásek
System Engineer
2
Blokujte škodlivé IP adresy a domény Povolte na FW pouze žádoucí provoz
Aplikujte doménový whitelisting
3
Povolte na FW pouze žádoucí provoz
4
▪ Gen I - Anti-virus
▪ Gen II - Firewall
▪ Gen III - Firewal + IPS
▪ Gen IV - NG Firewall
▪ Gen V - Sandboxing a
inovativní přístup k ochraně
Generace kyberútoků
5
Gen IV
Gen II
Gen III
Gen I
1990 2000 2010 2015 2017
Většina organizací se
chrání pouze proti
druhé a třetí generaci2.8*
PAYLOAD
NETWORKS
APPLICATIONS
VIRUS
MEGA
*source: internal DB
Generace kyberútoků
6
7
Doporučení při vytváření pravidel
8
Doporučení při vytváření pravidel
9
https://portal
10
Compliance
Regulatory
Security Compliance
Increased
Security Scores
Detects
Human Error
11
Compliance
12
Compliance
13
14
Doporučení při vytváření pravidel - závěr
• Měli byste logovat změny v jednotlivých pravidlech
• Měly by být definována pravidla pro vytváření politik
• Měli byste mít přehled o všech pravidlech pro kritické služby
• Měli byste dělat pravidelný audit pravidel
• Měl by být naplánovaný pravidelný clean up/decomission
• Měli byste mít povolený pouze žádoucí provoz
• Měli byste řešit compliance daných pravidel a nastavení
• Měli byste mít osobu zodpovědnou za bezpečnost pravidel
15
Aplikujte doménový Whitelisting
16
Whitelisting vs Blacklisting
• Blacklist - častější konfigurace, blokujete nežádoucí aplikace, jednoduché
nastavení a správa, méně bezpečný.
✓ Co není zakázáno, tak je povoleno.
• Whitelist - náročnější konfigurace, povolujete pouze žádoucí aplikace,
náročný na správu, více bezpečný.
✓ Co není výhradně povoleno, tak je zakázáno.
Aplikujte doménový Whitelisting
17
18
Blokujte škodlivé IP adresy a domény (blacklisty)
19
• Geo Protection
• IP blacklist
• TOR exit nodes
• Bulletproof domains
IP blacklisting
20
No more ransom https://www.nomoreransom.org/
21
Nasaďte síťové systémy detekce / prevence průniku
(IDS/IPS)
Provádějte automatizovanou dynamickou analýzu
obsahu emailů a webů
Nasaďte Anti-DDoS technologie
Vynuťte vytáčení VPN
22
NASAĎTE SÍŤOVÉ SYSTÉMY DETEKCE /
PREVENCE PRŮNIKU (IDS/IPS)
23
IDS vs IPS
24
Detekce nebo Prevence
25
Co dokáže IPS zastavit
26
IPS aktualizace
27
Virtual Patching
28
PROVÁDĚJTE AUTOMATIZOVANOU DYNAMICKOU
ANALÝZU OBSAHU EMAILU A WEBU
29
30
Proč je email tak nebezpečný
31
Prevence zero-day email útoků
32
A co stahování přes web?
33
Threat Extraction pro email a web
34
VYNUŤTE VYTÁČENÍ VPN
35
Allways On VPN a žádný split tunneling
REMOTELOCATION
lient o tware
ecure VPN onection
INTERNET
Network Access erver
36
NASAĎTE ANTI-DDOS TECHNOLOGIE
37
Jak útočníci narušují službu
38
Applicaton DDoS Flood Attacks
Internet
C&C Server
Attacker
Legitimate User
HTTP Bot
(Infected host)
HTTP Bot
(Infected host)
HTTP Bot
(Infected host)
BOT Command
39
Protection Flow
Network
Flood
Server
Flood
Application
Low & Slow
Attacks
Allowed
Traffic
Protection Layers Flow
40
Možnosti nasazení
+
On-Premise Deployment
DDoS Protector Appliance
Off-Site (Out-of-Path)
Deployment
DDoS Protector Appliance
41
OCHRANA PERIMETRU – BOT defense
˃ Detekce BOTu?
˃ Hodní
˃ Špatní
˃ OWASP
˃ Databáze „behaviorálních“ signatur
˃ Jak reagovat?
˃ Detekovat – zjistit zda to je/není uživatel
˃ Požádat - captcha
˃ Omezit – rating (request/tcp)
˃ Zakázat – drop tcp
4242
OCHRANA PERIMETRU - WAF
˃ Analýza webového provozu – prohlížeče, API, BOTi, …
˃ Provozujete webovou/mobilní aplikaci?
˃ Kontrola
˃ RFC?
˃ Délky?
˃ Znaky?
˃ Signatury?
˃ Změna hodnot?
˃ Aplikační logika?
˃ ložitost kon igurace !!!
˃ Visibilita
˃ Logy, grafy, korelace?
˃ Export?
4343
OVĚŘUJTE IDENTITU APLIKA Í
˃ Provozujete mobilní aplikace?
˃ Jak je chráněno API?
˃ Ověření komunikace mobilní aplikace
˃ Vývojové DK?
˃ Bez nutnosti zásahu do kódu?
4444
HRAŇTE E PŘED ÚTOKEM NA HE LA
˃ Credential stuffing?
˃ Kontrola přihlašovacích údajů proti databázi
˃ Alarm – možnost upozornit uživatele
˃ Blokování – dynamický blacklisting
˃ Ochrana zcizení jména a hesla v prohlížeči
˃ Bez zásahu do kódu aplikace
˃ Ochrana proti zneužití DOM prohlížeče
46
Otázky a Odpovědi
Prostor pro Vaše dotazy
Zadávejte prosím písemně do sekce Questions
Naši dodavatelé

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (6)

DDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZDDoS ochrana pro setkání CSIRT.CZ
DDoS ochrana pro setkání CSIRT.CZ
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
Policy Compliance Testing (2011)
Policy Compliance Testing (2011)Policy Compliance Testing (2011)
Policy Compliance Testing (2011)
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 
Anti DDoS ochrana od F5
Anti DDoS ochrana od F5Anti DDoS ochrana od F5
Anti DDoS ochrana od F5
 
Tipy a triky pro QualysGuard
Tipy a triky pro QualysGuardTipy a triky pro QualysGuard
Tipy a triky pro QualysGuard
 

Ähnlich wie Jak nám pomůže ochrana perimetru

McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecMarketingArrowECS_CZ
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaMarketingArrowECS_CZ
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4Martin Tupa
 
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)Michal ZOBEC
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Marek Kocan
 
Přechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítíchPřechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítíchMarketingArrowECS_CZ
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
Odpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecOdpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecMarketingArrowECS_CZ
 
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?MarketingArrowECS_CZ
 

Ähnlich wie Jak nám pomůže ochrana perimetru (20)

McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana Symantec
 
Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4KKTS_Sk_Hillstone_MaT_v4
KKTS_Sk_Hillstone_MaT_v4
 
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
Co je NetFlow?
Co je NetFlow?Co je NetFlow?
Co je NetFlow?
 
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí Flowmon – chytré řešení pro monitorování a bezpečnost sítí
Flowmon – chytré řešení pro monitorování a bezpečnost sítí
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
Přechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítíchPřechod na Windows 10 - jak na to ve firemních sítích
Přechod na Windows 10 - jak na to ve firemních sítích
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
OS & App Security
OS & App SecurityOS & App Security
OS & App Security
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
Odpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbecOdpověď na otázky detekce, reakce a vůbec
Odpověď na otázky detekce, reakce a vůbec
 
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
Veeam – Jak zařídit mimořádnou dostupnost dat při jejich neustálém růstu?
 

Mehr von MarketingArrowECS_CZ

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfMarketingArrowECS_CZ
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!MarketingArrowECS_CZ
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?MarketingArrowECS_CZ
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaMarketingArrowECS_CZ
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceMarketingArrowECS_CZ
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeMarketingArrowECS_CZ
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle softwareMarketingArrowECS_CZ
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?MarketingArrowECS_CZ
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoMarketingArrowECS_CZ
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. částMarketingArrowECS_CZ
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. částMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částMarketingArrowECS_CZ
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyMarketingArrowECS_CZ
 

Mehr von MarketingArrowECS_CZ (20)

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdf
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
 
Chráníte správně svoje data?
Chráníte správně svoje data?Chráníte správně svoje data?
Chráníte správně svoje data?
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management Platforma
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database Appliance
 
Infinidat InfiniGuard
Infinidat InfiniGuardInfinidat InfiniGuard
Infinidat InfiniGuard
 
Infinidat InfiniBox
Infinidat InfiniBoxInfinidat InfiniBox
Infinidat InfiniBox
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databáze
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle software
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplno
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. část
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. část
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): Storage
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): Compute
 
InfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníkaInfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníka
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastruktury
 

Jak nám pomůže ochrana perimetru