Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik



Benzer belgeler
Sisteminiz Artık Daha Güvenli ve Sorunsuz...

SİBER SUÇLARA KARŞI SİBER ZEKA

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Venatron Enterprise Security Services W: P: M:

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

Dijital Ekonomi Çağında İç Denetim

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Microsoft 20687A Configuring Windows 8

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Güvenli Doküman Senkronizasyonu

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Bütünleşik İletişim 9.0 İletişimde Yeni Çağ

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

Vodafone dan Office 365. Satış temsilcisi ismi Tarih

Fark Yaratan Ses ve Tümleşik İletişim (UC) Çözümleri

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Remote access? Tabi ki!

FortiGate & FortiAP WiFi Controller

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Mobil Güvenlik ve Denetim

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

KURUMSAL TANITIM. Kasım 2017

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Veri Güvenliği Barracuda

Video Konferans ve Kurumsal İletişim Sistemi

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

İŞ YERİNDE GELİŞİM. Yeni, gelişmiş iletişim teknolojilerine adapte olma

İÇİNDEKİLER VII İÇİNDEKİLER

Firewall un En Kolay Hali berqnet le Tanışın!

Kerevitaş Neden ve Nasıl Lotus Domino ya Geçti? İbrahim AYSU Kerevitaş Bilgi Teknolojileri Müdürü

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

ISITMA SOĞUTMA KLİMA ARAŞTIRMA

SERVER TANFER. Yazılım Ürünleri Satış Müdürü IBM Türk

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

NComputing Erişim Cihazları. Maksimum Esneklik ve Tasarruf. Eylül Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti

Hızlı Başlangıç Kılavuzu

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Cyberoam Single Sing On İle

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

BİLGİSAYAR VE AĞ GÜVENLİĞİ

2. hafta Bulut Bilişime Giriş

Odak noktamız 7/24 uzaktan erişim ve kamera kontrolüdür. Dynamic Transcoding

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

WebSiteDefender ile Web Uygulama Güvenliği

Computer and Network Security Cemalettin Kaya Güz Dönemi

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

HAKKIMIZDA. Sizin Hayalleriniz. Bizim İşimiz. Neden Bizi Tercih Etmelisiniz? İşimizde Uzmanız. Kalite Politikamız. Yenilikçi ve Üretkeniz

HP kimlik doğrulamalı baskı çözümleri

Ubuntu Hakkında En Çok Sorulan Sorular

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi. Gökhan NALBANTOĞLU / CEO, Ereteam 9 Aralık 2014, Salı

Açık Kaynak Güvenlik Duvarı Sistemi

BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ TANIMLARI SIRA NO ADI SOYADI GÖREV TANIMLARI

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Yeni Nesil Ağ Güvenliği

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

LOGO İş Zekası çözümü ile kurumsal raporlama ve analizler. Cem Yılmaz Genel Müdür LOGOBI Yazılım

Secure Networks Capabilities Dragon Network Defense

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Hüseyin ÇIRAL

S.O.S Günışığı Lojistik Saha Operasyon Sistemi

Powered by

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Kurumsal Ağlarda Web Sistem Güvenliği

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Windows Azure Sunumu. Y. Bora Kaykayoğlu Ocak 2018 Kahramanmaraş

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

BioAffix Ones Technology nin tescilli markasıdır.

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

Disk Alanı 100 Mb Mb Mb Mb Mb Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Daha genişbantlı, tamamen mobil

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Internet / Network Güvenlik Sistemleri

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

Coslat Monitor (Raporcu)

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Yeni Nesil Kablosuz İletişim

Transkript:

Comprehensive Network Security Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik Ürünlerimiz Emre AKTAŞ Cyberoam Türkiye/ Ülke Müdürü Unified Threat Management

İçerik Güncel Eğilimlere ve Sorunlara Genel Bakış Sorulacak Başlıca Sorular ve Cyberoam ın Çözümleri Cyberoam ın Geleceğe hazır UTM Güvenliği

Güncel Eğilimlere ve Sorunlara Genel Bakış

Tehdit Yelpazesinin Evrimi Geçmiş - Az karmaşık yapıya sahip yönetilebilir Kurumsal Ağlar - Güvenlik açığına sebep olabilecek ortam sayısının azlığı Harici sürücüler, Anlık Mesajlaşma Yazılımları, E- Posta vb Günümüz - Karmaşık ağlar. Özel durumların oluşmasına sebep olan: Kablosuz teknolojiler Kişisel cihazların kullanımının artması Kurumsal ağların, ortaklarla, müşteriler ve daha fazlasıyla genişlemesi HTTPS / SSL web sayfaları & Sosyal medya Gelecek: Tehditler daha ciddi bir şekilde artacak Bulut Tabanlı Veri Heterojen Networkler (HetNets)

Günümüzde Yaşanan Başlıca Güvenlik Sorunları Flame Malware - Mayıs 2012: Orta Doğu ülkelerini hedef alan Siber Casusluk için kullanıldı DNSChanger Malware - DNS Sunucusunu değiştirerek, kullanıcıları sahte reklamlar ile web sayfalarına yönlendirdi Shamoon Virus - Ağustos 2012: Enerji Endüstrisi hedef alındı. Dosyaları silerek ve bilgisayarlara aşırı yük getirerek, ağın kullanılamaz hale gelmesini sağlayan bir zararlı

Haberlere konu olan saldırılar Slide 6

Haberlere konu olmayan saldırılar

Her dakika meydana gelen saldırılar * Source: Norton Cybercrime Report 2012

CISO / IT Güvenlik Takımının karşılaştığı sorunlar

Günümüzde tüm iş yapıları Merkezi Güvenlik Yönetimi Çözümü ne İhtiyaç duymaktadır

Sorulacak Başlıca Sorular

Soru 1: Birden fazla güvenlik çözümünü yönetmek karmaşıklaşıyor mu? Birden fazla güvenlik çözümüne sahip olmak: Yönetimde karmaşaya Yüksek maliyetlere Log ve raporların bütünleştirilmesi gibi sorunlara neden olur

Çözüm 1: Cyberoam UTM İhtiyaçlarınızı karşılayacak kapsamlı bir güvenlik çözümü Cyberoam UTM Appliance Azaltılmış Karmaşıklık: Tek bir güvenlik çözümü, tek bir üretici ve tek bir AMC (İdari Yönetim Kompleksi) Sorun giderme Kolaylığı: Tek bir temas noktası Azaltılmış teknik eğitim gereksinimleri: Öğrenilmesi gereken tek bir ürün var Kolay yönetim: Sade olan her zaman daha güvenlidir; Web-tabanlı Grafiksel Arayüz(GUI) ile zaman kazanılır

Soru 2: Kurumsal Ağımda bulunan kullanıcılar üzerinde ne kadar kontrole sahibim? Çalışanlarım kurumsal ağımda neler yapıyor? - KİM ne yapıyor? - Saldıran kişi KİM? - Muhtemel hedefler KİM? İnternete erişim için hangi cihazlar kullanılıyor? Onlara kim erişiyor? İçeriden gelen tehditlerle nasıl mücadele edilir? Verimlilik nasıl arttırılabilir? Gerçek zamanlı olan güvenlik olayları hakkında raporlar alabilir miyim? (SOURCE KPMG Data Loss Barometer, 2009)

Çözüm 2: Cyberoam ın Katman 8 Kimlik-Tabanlı Güvenlik yaklaşımı Sadece bir Cyberoam UTM cihazı üzerinden AAA(Authentication, Authorization, Auditing) Cyberoam Kimliği doğrular Cyberoam Yetki verir Cyberoam Denetler Kullanıcı Login Kullanıcı Adı IP Adresi MAC Id Oturum Id Internet sörf kotası Kimlik-Tabanlı Kontrol zamanlaması Log+Raporlar Güvenlik Politikaları Uyumluluk Raporları Web Filtreleme Uygulama Görünürlülüğü ve Kontrol Hizmet Kalitesi - QoS/ Bant Genişliği Yönetimi IM Kontrolleri Personelin ağ üzerindeki faaliyetlerini kontrol eder Ağa kim bağlanabilir Kim neye erişebilir Neye eriştiler Kullanıcı faaliyetlerini takip etme imkanı; saldırganları ve kurbanları tanımlama Hızlı bir şekilde güvenlik kararları alınabilir Dış tehditlere karşı koruma

Katman 8 ne yapar? Kimlik tabanlı güvenlik sunar KurumsalLAN 192.168.3.110 192.168.3.110 Mona Shiv Internet Sistem Yöneticisi Kullanıcıların gerçek kimliklerini esas alan güvenlik politikaları uygular Ortak IP adresi kullanan birden fazla kullanıcı için kullanıcıya özel kurallar

Soru 3 Uygulamalar ve Daha fazla Uygulamalar. Kontrol bende mi? İş için önemli olan uygulamalara ve onların ağ üzerinde çalışmasına kim karar veriyor?

Çözüm 3 Cyberoam ın Katman 7& Katman 8 üzerinde çalışan Görünürlük& Kontrol Özelliği ile uygulamalarda önceliklendirme yapabilirsiniz Orta Kalite Internet Web IM Bit CRM VoIP ERP mail 5000+ Application Uygulama Torrent Yüksek Kalite Düşük Kalite Uygulama Görünürlük ve Kontrol

Soru 4: Bir sınıra sahip olmayan ağlar nasıl güvenli bir hale getirilebilir? Mobil çalışanlara, şubelere ve iş ortaklarına güvenli uzak erişim nasıl sağlanabilir? Çözüm 4: Herkes, her zaman, heryerde Cyberoam UTM ile güvenli bir uzak erişime sahip olabilir Güvenli VPN Bağlantısı VPN üzerinden gelen paketler zararlı yazılıma, Spam, uygun olmayan içerik ve izinsiz giriş denemelerine karşı taranır. IPSec Uzaktan Erişim, IPSec Site to Site, SSL, PPTP, L2TP Çeşitli uzak kullanıcı ve uygulamalar için bant genişliği sağlar Yerel ağ veya data merkezi için güvenli uzaktan yönetim imkanı- IT Yöneticileri

Soru 5: Web-Uygulamalarım saldırıya uğrayabilir mi? Güvenlik Duvarları/IPS web uygulamalarını bilinmeyen tehditlere karşı koruyamaz Traditional Firewall Unauthorized access blocked Business data does not go out Web & Application Server Organization's IT network Çözüm 5: Cyberoam ın UTM cihazı üzerinden WAF özelliği Pozitif koruma modeli ile İmza tablosu bulunmaz Sezgisel web sitesi akım dedektörü web sitesindeki Database Server değişikliklere otomatik olarak adapte olur OWASP ın belirlediği ilk 10 açığa karşı koruma sağlar- The Open Web Application Security Project

Soru 6: Şubeler arasında merkezi güvenlik yönetimi Merkez ve şube ofislerin güvenliği merkezi olarak nasıl yönetilebilir? Uzak şubelerdeki ağ faaliyetleri üzerindeki yetersiz kontrol ve görünürlük zayıf yönetime neden olur New York Branch Office Mumbai Branch Office Boston Branch Office Cyberoam UTM Cyberoam UTM Dubai Head Office Cyberoam Central Console (CCC) Cyberoam UTM Çözüm 6: Cyberoam Central Console Tüm Cyberoam UTM özellikleri için merkezi politika hazırlanması ve yürütülmesi Cyberoam UTM Cyberoam UTM özellikleri için abonelik ve imza güncellemeleri

Cyberoam Hakkında

Cyberoam Ürün Gamı IT network ü Güvence altında Birleştirilmiş Tehdit Yönetimi Uzak Ofisler ve Kullanıcılar için Merkezi Güvenlik Yönetimi Network İzleme & Analiz & Open Source Ev Kullanıcıları için Güvenli Internet Kullanımı Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved.

Cyberoam ın Yeni Nesil Birleştirilmiş Tehdit Yönetimi Sade bir platform üzerinde ağ geçidi ile entegre güvenlik - Sermaye ve işletim maliyetlerini azaltır - Tek bir güvenlik üreticisi ile irtibat Gelecekteki güvenlik ihtiyaçları üzerinde devamlı odaklanma Büyümeye imkan sağlayan; güvenlik, bağlanabilirlik ve verimliliğin dengesi Kullanıcı görünürlüğüne ve kontrollerine dayanan Katman 8 Kimlik Tabanlı Güvenlik sağlar. Sade bir cihazda Güvenli AAA(Authentication, authorization and auditing) sağlar

MQ da Visionary firmalar arasında yer almaktadır. 2012 Magic Quadrant for Unified Threat Management

Yenilikçilikte düzenli olarak kanıtlanmış performans NASSCOM INNOVATION AWARD 2011 One innovative solution to growth and extensibility requirements has been adding an abstraction layer a sort of Layer 8 on the open systems interconnection (OSI) model that allows connection of names. This could be users, domains and more. This allows greatly improved granularity of system administration.

Cyberoam Tanıtımı Teknoloji Santrali 800+ Çalışan The Carlyle Group tarafından desteklenmektedir 100+ ülkede satış ve dağıtım kanalı UTM özellikleri ile ilk 3 küresel oyuncu arasındadır Kimlik tabanlı yönetim özelliği için patent beklenmektedir

Teşekkürler! Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved.