1 / 40

Решения Stonesoft по защите ДБО

ИНФОФОРУМ 2013. Решения Stonesoft по защите ДБО. Доступ к ресурсам, облачно. Порталы (гос. и муниципальные услуги); Интернет-банк; Доступ сотрудников; Партнерский доступ; (тех.)обслуживание; Интернет-сервисы ( ERP, CRM) ; и пр. Когда вы подключаетесь к облаку ….

terrel
Télécharger la présentation

Решения Stonesoft по защите ДБО

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ИНФОФОРУМ 2013 Решения Stonesoft по защите ДБО

  2. Доступ к ресурсам, облачно... • Порталы (гос. и муниципальные услуги); • Интернет-банк; • Доступ сотрудников; • Партнерский доступ; • (тех.)обслуживание; • Интернет-сервисы (ERP, CRM); • и пр.

  3. Когда вы подключаетесь к облаку … Максимальная совместимость для Web приложений Поддержка широкого списка платформ для создания туннелей и доступа к произвольным приложениям Windows, Linux, Mac OS X… …становится популярным свое устройство (BYOD) Аутентификация

  4. Разные устройства – разные возможности безопасности • Для компьютеров с windows имеется большой пул средств безопасности и анализа, однако и атак больше чем на другие системы • Linux – уже проблема (какой именно дистрибутив?), слишком много дистрибутивов.Какой безопасен? • iPad - чье устройство , какая политика безопасности на нем, не «сливает» ли это устройство данные куда-то ? • Android – это открытое устройство? Какие программы на нем стоят? Какова политика безопасности ?

  5. Риски удаленного доступа: • Администратор не знает точно кто подключился и с безопасного ли устройства? • конфиденциальная информация может остаться на чужом устройстве; • конфиденциальная информация может быть сохранена пользователем и стать доступной злоумышленнику; • критичные бизнес-ресурсы организации могут быть заражены вирусами, шпионским ПО и др.; • бизнес-ресурсы организации могут быть «захвачены» злоумышленниками;

  6. Рост уязвимостей • IBM X-Force 2011 trend and risk report

  7. 2011 временная шкала взломов OCT JUL AUG FEB JUN APR JAN MAR MAY SEP NOV DEC Атак больше на 45% На 56% более дорогие

  8. Атаки в 2011 году • IBM X-Force 2011 trend and risk report

  9. 2012 тренд продолжается • Количество неизвестных атак растет

  10. Чаще догадки как это было: • Опять непонятно как было взломано ?

  11. Безопасность ДБОспособов атак очень много • Хакерские атаки на собственно систему ДБО (SQL injections..). • Троянские программы - воровство паролей и криптографических ключей • Трояны – перехват нажатий клавиатуры , снимки экрана при каждом нажатии, и др…. • Пресловутый универсальный троянIbank • Установка удаленного канала в рабочей станции • Сбор данных в том числе остатки информации по работе с ДБО ( кеш , куки, файлы в папках temp ….. ) • Man in the middle ( работа через посредника) , Man in the browser

  12. Требования регуляторов • «Положение о методах и способах ЗИ в ИСПДн» (например): • Управление доступом: • Идентификация и аутентификация • Регистрация и учет; • Обеспечения целостности; • При работе через Интернет: • Безопасное межсетевое взаимодействие; • Анализ защищенности; • Обнаружение вторжений; • Защита каналов; • Надежная идентификацияи аутентификация; • Антивирусная защита (также при работе со съемными носителями); • Централизованное управление СЗИ.

  13. Требования регуляторов • При работе через Интернет: • Безопасное межсетевое взаимодействие; • Анализ защищенности; • Обнаружение вторжений; • Защита каналов; • Надежная идентификация аутентификация; • Антивирусная защита (также при работе со съемными носителями); • Централизованное управление СЗИ. Применение сертифицированных средств

  14. Защита ДБО - проблема комплексная Главное это комплексная система безопасности: • Своевременный патчинг; • Система анализа транзакций, подозрительной активности (antifraud); • Анализ клиентов; безопасность клиентской части…. • Своевременное тестирование средств безопасности; • защита от современных атак ; • Процедуры реагирования на инциденты – как работают департаменты между собой ? • Интеграция систем. Есть общий «взгляд» на безопасность ?

  15. Триада безопасности

  16. Остановимся на сетевой составляющей безопасности Как совместить безопасность и эффективность

  17. Комплексная сетевая защита мобильного банкинга • Защита собственно ресурса мобильного банкинга от новейших атак • Строгая, двухфакторная аутентификация и авторизация • Контроль удаленного устройства при подключении (безопасно оно или нет ?) • Шифрование передаваемой информации (сертифицированные средства?) • Исключение возможности «захвата» удаленного устройства в момент доступа. • Удаление следов сеанса работы на удаленном устройстве ( чтобы исключить воровство данных) • Динамическая блокировка устройства в случае несанкционированной активности во время сеанса …

  18. Комплексное решение • StoneGate IPS(EPS) - полноценная Защита от атак, SQL injections, AET • Stonesoft Authentication Server - двухфакторная аутентификация и авторизация, управление доступом • StoneGate SSL VPN - полноценная защита удаленных соединений, анализ удаленного устройства, удаление чувствительной информации • StoneGate SMC - централизованное управление устройствами, управление событиями безопасности, работа с инцидентами

  19. ?! Уверены, что защищены? Evasion

  20. Вернемся к статистике 2012 • www.hackmageddon.com

  21. AET vulnerabilities reported through global CERT vulnerability coordination process to all vendors 1.Sample set of 24 AETs in June 2010 2.Sample set of 124 AETs in February 2011 3.Sample set of 180 AETs in March 2011 Официальные ответы вендоров на AET

  22. StoneGate IPS Современное средство защиты от самых современных атак NSS Labs 2012 Единственное решение обеспечивающее полноценную защиту от АЕТ https://www.icsalabs.com/technology-program/quarterly-network-ips-vulnerability-testing

  23. StoneGate SSL VPN ФСТЭК ФСТЭК ФСТЭК ФСТЭК ФСТЭК ФСТЭК ФСТЭК ФСБ ФСБ ФСБ ФСБ ФСБ ФСБ ФСБ ФСБ ФСБ ФСБ ФСБ • Безопасный доступ с любых устройств • Встроенная двух факторная аутентификация • Интеграция с любыми каталогами и др. ( AD, LDAP, Oracle) • Поддержка single sign-on & ID federation • Интегрированное управление угрозами • Только доверенные соединения . • Анализ целостности и безопасности устройства • Удаление «следов» работы пользователя. • Гранулированное и гибкое управление доступом • Авторизация на уровне приложений • Концепция least privileges – только то что разрешено СЕРТИФИЦИРОВАНО СЕРТИФИЦИРОВАНО

  24. Создан для людей • Стратегия управления доступом, основанная на поведении > удобство использования гарантировано технологией • Гибкие критерии доступа > вы сами выбираете условия в каждой ситуации • Динамическая безопасность >вы сами контролируете приложения, в зависимости от заданных критериев

  25. Универстальный удаленный доступ – почему? • Любое устройство отовсюду и в любое время – дает свободу • Не нужно привыкать к новому ПО – дает простоту • Single Sign On для приложений и ресурсов – повышает производительность труда

  26. Соответствие политикам ИБ? • Оценка всего профиля,а не только проверка прав! • Доверие всей ситуации, а не только пользователю! • Комплексный подход

  27. Компоненты SSL VPN • SSL VPN шлюз имеет распределенную архитектуру и состоит из отдельных элементов : • Сервис аутентификации • Сервис политик безопасности • Сервис разграничения доступа • Локальная база данных пользователей (LDAP) • Сервис аудита • Встроенный межсетевой экран • SSL VPN Management Console • Модуль обеспечения взаимодействия с SMC • Все элементы с целью масштабирования могут быть вынесены в отдельные устройства/сервисы

  28. Концепция ААА – безнадежно устарела  С StoneGate SSL VPN можно получить намного больше «АААААA...»  • Аутентификация (authentication) • Авторизация (динамическая) (authorization) • Оценка соответствия (динамическая) (assessment) • Разграничение доступа (Accesscontrol) • Туннелирование /защита трафика • Удаление следов (abolish) • Учет (accounting) • Анализ (Auditing) • Администрированиедействий (Action rights)

  29. Аутентификация можно упорядочить ?

  30. Надежная аутентификация через SSL • 6 включенных методов • Подержка до 15 внешних методов • Возможность комбинирования методоваутентификации

  31. Интеграция сервисов аутентификации Mobile Text Static Password MobileID Sync MobileID Challenge SMS XPI:WS API Federated ID SAML, ADFS RADIUS CLIENTS

  32. Авторизация • Гибкая стратегия авторизация с множественными критериями • Условный доступ • Повторное сканирование • Удаление следов • Выделенная защита/изоляциядля приложений

  33. Удаление следов доступа • Удаляет историю страниц браузера • Прозрачный (автоматический) режим или интерактивный • Удаляет временные (temporary)файлы • Полностью настраиваются

  34. Управление журналами, отчеты, оповещения и аудит С помощью SMC На устройстве

  35. «Приятные мелочи»

  36. Технологическое партнерство Security collaboration Solution partners

  37. Проверенные решения... Сертификации Подтверждение эффективности решений StoneSoft ФСТЭК ФСБ

  38. Сертификация ФСТЭК и ФСБ • SSL VPN сертифицирован ФСТЭК Роcсии: • Шлюз защиты удаленного доступа StoneGate SSL* – 3 класс МЭ (распределенный), 4 класс НДВ идля применения ИСПДн 1 класса и АС до 1Г вкл. • В составе сертифицирована система многофакторной аутентификации • и ФСБ России: • Классы КС1 – КС2! • Поддерживаются криптопровайдеры (прописаны в сертификатах): Криптопро, Валидата; • Встречная работа VipNet CSP, Signal Com

  39. Локализованный интерфейс

  40. Спасибо!Info.russia@stonesoft.com 8 (495) 787-99-36

More Related