Connected Threat Defense

Σχετικά έγγραφα
Connected Threat Defense

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

(Endpoint) Η ΑΥΞΑΝΟΜΕΝΗ ΑΝΑΓΚΗ ΓΙΑ ΑΣΦΑΛΕΙΑ ΣΥΣΚΕΥΗΣ ΧΡΗΣΤΗ ΠΡΟΣΤΑΣΙΑ ENDPOINT. Endpoint Security Solutions

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Web Application Firewall

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

SEQRITE, σύμμαχος στη διαδρομή του GDPR.

1.2 CISO. IaaS infrastructure as a service PaaS platform as a service SaaS software as a service IAM

Διαδίκτυο των Αντικειμένων - IoT.

ΙΤ Infrastructures. Cyber Security Presentation

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

Security in the Cloud Era

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

Επίπεδο δικτύου IP Forwading κτλ

16PROC

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

IBM Trusteer Fraud Protection

ΓΙΑΝΤΣΗΣ ΧΡΗΣΤΟΣ. Θέμα εργασίας: Υποθαλάσσια & υπόγεια δίκτυα αισθητήρων. Work title: Underwater & underground sensor networks

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Palo Alto Networks Platforms & Architecture Εργαστήριο 1. Μακρή Ελένη-Λασκαρίνα

IBM Trusteer Fraud Protection

Microsoft Courses Schedule September December 2016

Πτυχιακή εργασία. Τίτλος: ΤΣΙΧΛΙΑΣ ΜΕΝΕΛΑΟΣ (AM: 2175)

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

GDPR Από τη Θεωρία στην Πράξη Μύθοι και Πραγματικότητα Κώστας Παπαχριστοφής (MSc, MBA)

1. Εισαγωγή. Περιγραφή Μαθήματος. Ιστορική Αναδρομή. Ορισμοί Ηλεκτρονικού Εμπορίου

Πλάνο υλοποίησης Virtual υποδομής για παροχή VPS (virtual private servers)

Αλίκη Λέσση. CNS&P Presales Engineer

Τείχος Προστασίας Εφαρμογών Διαδικτύου

MICROSOFT INTERNET LOCATOR SERVER

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Αναβαθμίστε την ΙΤ υποδομή της επιχείρησής σας

Τεχνολογίες Παγκόσμιου Ιστού. 1η διάλεξη

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

Εισαγωγή. Ρόλοι και τύποι cloud. Ορισμός και σύγκριση.

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

Μάιος INFOCOM Mobile: Smart Connected Business WIND SMART IoT

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Secure Cyberspace: New Defense Capabilities

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ II ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΣΥΝΟΠΤΙΚΟΣ ΠΙΝΑΚΑΣ ΥΠΗΡΕΣΙΩΝ 1.ΑΡΧΙΚΗ ΕΓΚΑΤΑΣΤΑΣΗ ΕΞΟΠΛΙΣΜΟΥ/ ΡΥΘΜΙΣΕΙΣ/ ΣΥΝΔΕΣΕΙΣ/ ΔΙΚΤΥΑ/ ΕΠΙΚΟΙΝΩΝΙΕΣ

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Προστατεύοντας τον κύκλο ζωής του εγγράφου στο περιβάλλον του γραφείου

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Ανδρέας Παπαζώης. Τμ. Διοίκησης Επιχειρήσεων

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ. Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

το οικοσύστημα ανάπτυξης λογισμικού

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0

Ensuring the SECURITY & AVAILABILTY of your information with proven software solutions

ΥΓΕΙΟΝΟΜΙΚΗ ΠΕΡΙΦΕΡΕΙΑ ΘΕΣΣΑΛΙΑΣ & ΣΤΕΡΕΑΣ ΕΛΛΑ ΑΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΛΑΜΙΑΣ

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

Έξυπνες τεχνικές firewalling & traffic shaping Topaloudis Michail mojiro.com

The IT Security Expert Profile

Hosting & Cloud Services

Οδηγίες σύνδεσης στο eduroam. Project Name: Eduroam Description: Οδηγίες σύνδεσης στο Eduroam Author: Μήλιος Γιώργος Copyright: 2017, Μήλιος Γιώργος

Πχος (Μ) Σ. Παπαγεωργίου ΠΝ Δντης ΓΕΕΘΑ/Ε6(ΔΙΚΥΒ)

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

COSMOS BUSINESS SYSTEMS SECURITY SOLUTIONS. Η Cosmos Business Systems υποστηρίζει τους πελάτες σε όλες τις ανάγκες ασφάλειας.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΜΣ

«Ευφυή Συστήματα Μεταφορών & εξελίξεις στην Ελλάδα»

Υπηρεσίες Cloud στα Ευφυή Συστήματα Εμπορευματικών Μεταφορών και Εφοδιαστικής Αλυσίδας

The Third Agricultural Business Summit: Harvesting for Growth? The Internet of Things. Μάρτιος 2017

A browser-based digital signing solution over the web

Symantec Protection Suite Small Business Edition

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

CYTA Cloud Server Set Up Instructions

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Εθνικό Δίκτυο Έρευνας και Τεχνολογίας - ΕΔΕΤ

Διαδίκτυο των Αντικειμένων - IoT.

Web Serve. Dynamic Datacenter Services. Interworks Data Center. Παρεχόμενες υπηρεσίες από το. interworks

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697

13SYMV

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software

«Ορολογία Αλήθεια και προκαταλήψεις»

ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ

ΕΝΤΑΞΗ ΣΤΑΘΜΟΥ ΕΡΓΑΣΙΑΣ ΣΕ DOMAIN

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

ΠΤΥΧΙΑΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜΗΜΑΤΟΣ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

κακόβουλου ΝΑΙ λογισμικού

ΚΑΤΑΛΟΓΟΣ ΕΚΠΑΙΔΕΥΣΗΣ

ΠΡΟΣΚΛΗΣΗ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΠΡΟΣΦΟΡΩΝ

Transcript:

Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager

Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2

Ο μοντέρνος χώρος εργασίας δεν έχει σύνορα 3 3

Η On-premise προστασία ή η περιμετρική προστασία δεν αρκεί πιά 80% ΤΟΥ ΦΟΡΤΟΥ ΕΙΝΑΙ VIRTUAL 95% 85% Χρησιμοποιούν διάφορες εφαρμογές ή υπηρεσίες INFRASTRUCTURE AS A SERVICE Υιοθετούν στρατηγική MULTI-CLOUD 4

Το πεδίο απειλών εξελίσσεται Targeted Attacks Ransomware Point of Sale RAM Scrapers Flash Exploits Macro Malware 5 5

Είναι δύσκολη η ορατότητα σε όλα αυτά τα διαφορετικά περιβάλλοντα Είναι και πολλά τα σημεία εισόδου των απειλών που πρέπει να προστατέψουμε 6

Η διαχείριση όλων αυτών των κινδύνων προϋποθέτει μια δομημένη, πολύ-επίπεδη μέθοδο προστασίας Προστατεύει τους server όπου και αν βρίσκονται physical, virtual ή cloud Servers 7

Η διαχείριση όλων αυτών των κινδύνων προϋποθέτει μια δομημένη, πολύ-επίπεδη μέθοδο προστασίας Να εντοπίζει και να σταματά επιθέσεις στο data center και στους χρήστες αποτελεσματικά Networks Servers 8

Η διαχείριση όλων αυτών των κινδύνων προϋποθέτει μια δομημένη, πολύεπίπεδη μέθοδο προστασίας Προστατεύει τους χρήστες όπου και να βρίσκονται, σε οποιναδήποτε συσκευή Users Networks Η ανάγκη για δομημένη προστασία και ορατότητα σε όλο το δίκτυο αυξάνεται Servers 9

Γρήγορη αντιμετώπιση μέσω ανταλλαγής πληροφοριών για απειλές και την έγκαιρη εφαρμογή των updates σε πραγματικό χρόνο RESPOND PROTECT Άμεση εκτίμηση πιθανών «αδυναμιών» για έγκαιρη αντιμετώπιση και προστασία endpoints, servers και εφαρμογών Αυξημένη Κεντρική Ορατότητα σε όλο το δίκτυο ανάλυση και εκτίμηση επιπτώσεων Εντοπίζει περίεργες συμπεριφορές και προηγμένα malware αόρατα σε συνηθισμένα συστήματα προστασίας DETECT 10

RESPOND PROTECT DETECT 11

PROTECT Anti-Malware and Content Filtering App Control Encryption and Data Loss Prevention Intrusion Prevention Integrity Monitoring 12

PROTECT RESPOND PROTECT DETECT 13

The traditional defense-in-depth components are still necessary, but are no longer sufficient in protecting against advanced targeted attacks and advanced malware. DETECT Network Content Inspection Custom Sandbox Analysis Lateral Movement Detection Machine Learning 14 Behavioral Analysis

RESPOND RAPID RESPONSE 1. Malware infects an endpoint 2. Deep Discovery detects malware 3. Real-time signature pushed to endpoints (logging or blocking) 4. Endpoint Sensor can investigate whether threat had spread 15

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION OfficeScan Endpoint Sensor URL, Action File, IP IOC, SHA, IP, Domain 16

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY ScanMail for Exchange InterScan Mail Security SHA-1 Risk Level SHA, Risk Level IP, Domain 17

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY InterScan Web Security Action URL, File, IP 18

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY Deep Security ActionURL, File 19

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION TippingPoint IPS URL, File, IP, Domain 20

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX Control Manager URL, File, IP, Domain, SHA ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION 21

CENTRALIZED THREAT SHARING AND VISIBILITY RESPOND CUSTOM SANDBOX ENDPOINT PROTECTION MAIL SECURITY WEB GATEWAY HYBRID CLOUD SECURITY INTRUSION PREVENTION 22

THIRD PARTY SHARING RESPOND Threat Information can be shared with third party applications such as SIEMs, Firewalls, IPS and other applications via Web API NETWORK DETECTION CUSTOM SANDBOX API 23 NEXT GEN FIREWALL Check Point Palo Alto Networks Blue Coat SIEM IBM Qradar HP Arcsight Splunk AlienVault NETWORK IPS IBM WEB API

User-based visibility, investigation and management 24

Strong Central Visibility Single dashboard with visibility across layers of protection 25

Connected Threat Defence - 360⁰ Protection Tremd Micro Offficcescan Tremd Micro Tipping Point Tremd Micro Deep Discovery 2018 Gartner Magic Quadrant for Endpoint Protection Platforms Recommended Next-Generation Intrusion Prevention System Recommended Br each Detection System for 4 years in a row 26

Ευχαριστούμε! 27