Connected Threat Defense

Σχετικά έγγραφα
Connected Threat Defense

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Web Application Firewall

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

SEQRITE, σύμμαχος στη διαδρομή του GDPR.

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Διαδίκτυο των Αντικειμένων - IoT.

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΙΤ Infrastructures. Cyber Security Presentation

Security in the Cloud Era

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Επίπεδο δικτύου IP Forwading κτλ

IBM Trusteer Fraud Protection

16PROC

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

1.2 CISO. IaaS infrastructure as a service PaaS platform as a service SaaS software as a service IAM

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

IBM Trusteer Fraud Protection

ΓΙΑΝΤΣΗΣ ΧΡΗΣΤΟΣ. Θέμα εργασίας: Υποθαλάσσια & υπόγεια δίκτυα αισθητήρων. Work title: Underwater & underground sensor networks

Microsoft Courses Schedule September December 2016

Αλίκη Λέσση. CNS&P Presales Engineer

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Palo Alto Networks Platforms & Architecture Εργαστήριο 1. Μακρή Ελένη-Λασκαρίνα

Πτυχιακή εργασία. Τίτλος: ΤΣΙΧΛΙΑΣ ΜΕΝΕΛΑΟΣ (AM: 2175)

Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου

Τείχος Προστασίας Εφαρμογών Διαδικτύου

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

MICROSOFT INTERNET LOCATOR SERVER

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

1. Εισαγωγή. Περιγραφή Μαθήματος. Ιστορική Αναδρομή. Ορισμοί Ηλεκτρονικού Εμπορίου

Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers)

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Secure Cyberspace: New Defense Capabilities

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ II ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ. Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software

ΥΓΕΙΟΝΟΜΙΚΗ ΠΕΡΙΦΕΡΕΙΑ ΘΕΣΣΑΛΙΑΣ & ΣΤΕΡΕΑΣ ΕΛΛΑ ΑΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΛΑΜΙΑΣ

Έξυπνες τεχνικές firewalling & traffic shaping Topaloudis Michail mojiro.com

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

Ensuring the SECURITY & AVAILABILTY of your information with proven software solutions

Hosting & Cloud Services

Χαράζοντας την πορεία για έναν ασφαλέστερο κόσμο

Οδηγίες σύνδεσης στο eduroam. Project Name: Eduroam Description: Οδηγίες σύνδεσης στο Eduroam Author: Μήλιος Γιώργος Copyright: 2017, Μήλιος Γιώργος

Οδηγός περιήγησης. McAfee Virtual Technician 6.0.0

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ

«Ευφυή Συστήματα Μεταφορών & εξελίξεις στην Ελλάδα»

A browser-based digital signing solution over the web

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Στρατηγικές Ασφάλειας

Εθνικό Δίκτυο Έρευνας και Τεχνολογίας - ΕΔΕΤ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

Διαδίκτυο των Αντικειμένων - IoT.

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων

CYTA Cloud Server Set Up Instructions

13SYMV

Future vs Imagination η νέα τάξη πραγμάτων είναι σίγουρα «δικτυωμένη»

Υπηρεσίες Cloud στα Ευφυή Συστήματα Εμπορευματικών Μεταφορών και Εφοδιαστικής Αλυσίδας

ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

ΠΡΟΣΚΛΗΣΗ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΠΡΟΣΦΟΡΩΝ

Εισαγωγή. Ρόλοι και τύποι cloud. Ορισμός και σύγκριση.

Πρόβλεμα Online Gaming με modem Thomson και Speedtouch

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

το οικοσύστημα ανάπτυξης λογισμικού

COSMOS BUSINESS SYSTEMS SECURITY SOLUTIONS. Η Cosmos Business Systems υποστηρίζει τους πελάτες σε όλες τις ανάγκες ασφάλειας.

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

Μεταπτυχιακή Εργασία Διαχείριση Επιχειρησιακών Διαδικασιών με τη χρήση Τεχνολογίας BPMN

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Symantec Protection Suite Small Business Edition

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

Ασφάλεια Πληροφοριακών Συστημάτων

Transcript:

Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT

Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2

Ο μοντέρνος χώρος εργασίας δεν έχει σύνορα 3 3

Η On-premise προστασία ή η περιμετρική προστασία δεν αρκεί πιά 95% 85% Χρησιμοποιούν διάφορες εφαρμογές ή υπηρεσίες INFRASTRUCTURE AS A SERVICE Υιοθετούν στρατηγική MULTI-CLOUD 80% ΤΟΥ ΦΟΡΤΟΥ ΒΡΙΣΚΕΤΑΙ ΣΕ ΕΙΚΟΝΙΚΕΣ ΕΦΑΡΜΟΓΕΣ 4

Το πεδίο απειλών εξελίσσεται Targeted Attacks Ransomware Point of Sale RAM Scrapers Flash Exploits Macro Malware 5 5

Είναι δύσκολη η ορατότητα σε όλα αυτά τα διαφορετικά περιβάλλοντα Είναι και πολλά τα σημεία εισόδου των απειλών που πρέπει να προστατέψουμε 6

Η διαχείριση όλων αυτών των κινδύνων προϋποθέτει μια δομημένη, πολύ-επίπεδη μέθοδο προστασίας Προστατεύει τους server όπου και αν βρίσκονται physical, virtual ή cloud Servers 7

Η διαχείριση όλων αυτών των κινδύνων προϋποθέτει μια δομημένη, πολύ-επίπεδη μέθοδο προστασίας Να εντοπίζει και να σταματά επιθέσεις στο data center και στους χρήστες αποτελεσματικά Networks Servers 8

Η διαχείριση όλων αυτών των κινδύνων προϋποθέτει μια δομημένη, πολύεπίπεδη μέθοδο προστασίας Προστατεύει τους χρήστες όπου και να βρίσκονται, σε οποιναδήποτε συσκευή Users Networks Η ανάγκη για δομημένη προστασία και ορατότητα σε όλο το δίκτυο αυξάνεται Servers 9

Connected Threat Defense: Αμεση και ολοκληρωμενη Προστασία Γρήγορη αντιμετώπιση μέσω ανταλλαγής πληροφοριών για απειλές και την έγκαιρη εφαρμογή των updates σε πραγματικό χρόνο RESPOND PROTECT Άμεση εκτίμηση πιθανών «αδυναμιών» για έγκαιρη αντιμετώπιση και προστασία endpoints, servers και εφαρμογών Αυξημένη Κεντρική Ορατότητα σε όλο το δίκτυο ανάλυση και εκτίμηση επιπτώσεων Εντοπίζει περίεργες συμπεριφορές και προηγμένα malware αόρατα σε συνηθισμένα συστήματα προστασίας DETECT 10

RESPOND PROTECT DETECT 11

Anti-Malware and Content Filtering PROTECT App Control Encryption and Data Loss Prevention Intrusion Prevention Integrity Monitoring 12

PROTECT RESPOND PROTECT DETECT 13

The traditional defense-in-depth components are still necessary, but are no longer sufficient in protecting against advanced targeted attacks and advanced malware. DETECT Network Content Inspection Custom Sandbox Analysis Lateral Movement Detection Machine Learning 14 Behavioral Analysis

RESPOND RAPID RESPONSE 1. Malware infects an endpoint 2. Deep Discovery detects malware 3. Real-time signature pushed to endpoints (logging or blocking) 4. Endpoint Sensor can investigate whether threat had spread 15

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION Apex One EDR URL, File, IP IOC, SHA, IP, Domain 16

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY ScanMail for Exchange InterScan Mail Security SHA-1 Risk Level Risk SHA, Level IP, Domain 17

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY InterScan Web Security Action URL, File, IP 18

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY Deep Security ActionURL, File 19

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION TippingPoint IPS URL, File, IP, Domain 20

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX Control Manager URL, File, IP, Domain, SHA ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION 21

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION 22

THIRD PARTY SHARING RESPOND Threat Information can be shared with third party applications such as SIEMs, Firewalls, IPS and other applications via Web API NETWORK DETECTION CUSTOM SANDBOX API 23 NEXT GEN FIREWALL Check Point Palo Alto Networks Blue Coat SIEM IBM Qradar HP Arcsight Splunk AlienVault NETWORK IPS IBM WEB API

User-based visibility, investigation and management 24

Strong Central Visibility Single dashboard with visibility across layers of protection 25

Ευχαριστούμε! 26