Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Moderní ochrana koncových stanic a mailového provozu

105 Aufrufe

Veröffentlicht am

Prezentace z eKonference Arrow
30.4.2020

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Moderní ochrana koncových stanic a mailového provozu

  1. 1. 1 Moderní ochrana koncových stanic a mailového provozu​ Jan Minarik System Engineer Security
  2. 2. 2 Bezpečný e-mail Jan Minarik System Engineer Security
  3. 3. 3 Provádějte automatizovanou dynamickou analýzu e- mailů Kontrolujte příchozí e-maily Používejte šifrované spojení
  4. 4. 4 Filtrujte obsah e-mailů a propouštějte pouze relevantní druhy příloh
  5. 5. 5 ˃ Sociální inženýrství – cílené kampaně (bez chyb a s kontextem) ˃ Pokročilé útoky – ransomware -> primární kontakt přes mail ˃ Úniky dat – kombinace ransomware a krádeží dat a hesel ˃ Nevyžádaná pošta - spam Email je stále #1 při doručování malware a úniku dat
  6. 6. 6
  7. 7. 77 KONTROLUJTE PŘÍCHOZÍ E-MAILY (spojení) ˃ Kontrola validity odesílatele/serveru (SPF, DKIM a DMARC) ˃ Vynuťte i pro druhou stranu ˃ Používání globálních reputačních systémů ˃ Kontrola spojení (spam), detekce IP ˃ Předfiltrace v cloudových službách ˃ Vynucení šifrovaných spojení mezi poštovními servery ˃ Standardně jsou maily čitelné – možnost odchycení a zneužití
  8. 8. 88 FILTRUJTE OBSAH E-MAILŮ ˃ Třídění e-mailů - známé signatury ˃ Analýza obsahu (marketing, spam, URL reputace odkazů apod) ˃ Vše podezřelé do karantény (mazat?) ˃ Ochrana proti malware – čím více vrstev, tím lépe ˃ Signaturní detekce známého malware ˃ Heuristika + strojové učení pro detekci nového malwaru ˃ Filtrování aktivního obsahu – očištění dokumentu, případně vytvoření nového ˃ Automatizovaná dynamická kontrola obsahu – další slide ˃ Předfiltrace obsahu v cloudových službách ˃ Data Loss Prevention systémy – ochrana proti úniku citlivých dat
  9. 9. 99 PROVÁDĚJTE AUTOMATIZOVANOU ANALÝZU OBSAHU E-MAILU ˃ Soubory -> Sandbox – přesměrujte přílohy pro sandbox analýzu ˃ Cloud nebo on-premise ˃ Pozdržení doručení – v případě mailu zádný problém ˃ Přesmerování jen textového obsahu s pozdějším doručením přílohy ˃ Různé verze OS, aplikací apod. ˃ URL -> Rewrite - úprava odkazu pro kontrolu při kliknutí – aktuální data -> Izolace – umožníte procházet odkazovaný web v bezpečném prostředí ˃ Bezpečný rendering obsahu v kontejneru ˃ Ochrana proti krádeži přihlašovacích údajů (omezení formulářů) ˃ Ochrana proti dynamickému zneužití chyby v prohlížeči pro stažení malware ˃ Testování uživatelů pomocí phishingových kampaní
  10. 10. 10 Bezpečný endpoint Jan Minarik System Engineer Security
  11. 11. 11 Provádějte hardening konfigurace serverových aplikací Kontrolujte přenosná média Používejte antivirový a bezpečnostní software Šifrujte disky Ověřujte identitu aplikací a souborů Provádějte hardening konfigurace uživatelských aplikací Aktivujte IDS/IPS systémy na koncových stanicích
  12. 12. 12 2 Advanced Protection and HardeningPrevent Known Threats Automatic Sandbox Submission Millions Malware blocked Hundreds Files Convicted Thousands File-less Attacks Blocked Incident Response Tens Alerts needing response Application Control Threat Defense Cloud Connect Defense Anti-Malware Emerging Threat Protection Mal. Analysis EDR Single Agent Application Isolation Deception
  13. 13. 1313 OCHRANA ENDPOINTŮ a SERVERŮ ˃ Ochrana endpointů – čím více vrstev, tím lépe ˃ Antimalware – Antivirus, FW/IDS, Reputace, Device Control ˃ Advanced Antimalware – Machine Learning, Behavior Monitoring, Emulace, Memory Exploit Prevention, Sandbox addon pro Endpointy ˃ Hardening – Izolace a kontrola aplikací (ochrana spustitelných a zamezení spouštění nepovolených) ˃ Endpoint Detection and Response (EDR) ˃ Hybridní nebo cloudová správa zařízení ˃ Ochrana mobilních zařízení ˃ Kontrola a řízení aplikací, URL filtering ˃ Kontrola připojení k wifi ˃ Podniková bezpečnost ˃ Anti Theft ochrana
  14. 14. 1414 OCHRANA ENDPOINTŮ a SERVERŮ ˃ Ochrana serverů – cílená dle využití systému ˃ K dispozici podobné typy ochrany jako u endpointu, různé OS ˃ Důraz na hardening, system integrity a virtual patching ˃ Dynamického sledování assetu při migracích mezi prostředími ˃ Skenování cloudových služeb (AWS, Azure, Google) ˃ Ochrana kontejnerů a DevOps ˃ Skenování zranitelností
  15. 15. 15 Vícefaktorová autentizace Jan Minarik System Engineer Security
  16. 16. 16 Vynucujte vícefaktorovou autentizaci
  17. 17. 17 ˃ 80% všech úspěšných průniků přes ukradené přihlašovací údaje ˃ Obyčejné heslo je málo, lehce se zneužije, ukradne, sdílí .. Je statické! ˃ MFA (přip.2FA) je dynamická kombinace více faktorů pro ověření ˃ Hw token, mobilní aplikace (push, fingerprint, otp), SMS apod. ˃ Integrace do všech prostředí (out of box, agent, Radius, SAML, WSFed, ADFS) ˃ Onpremise, hybrid, cloud ˃ Jednoduché použití, výrazné zvýšení bezpečnosti VYNUCUJTE VÍCEFAKTOROVOU AUTENTIZACI
  18. 18. 18 Otázky a Odpovědi Prostor pro Vaše dotazy Zadávejte prosím písemně do sekce Questions Naši dodavatelé

×