Comprehensive Network Security Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik Ürünlerimiz Emre AKTAŞ Cyberoam Türkiye/ Ülke Müdürü Unified Threat Management
İçerik Güncel Eğilimlere ve Sorunlara Genel Bakış Sorulacak Başlıca Sorular ve Cyberoam ın Çözümleri Cyberoam ın Geleceğe hazır UTM Güvenliği
Güncel Eğilimlere ve Sorunlara Genel Bakış
Tehdit Yelpazesinin Evrimi Geçmiş - Az karmaşık yapıya sahip yönetilebilir Kurumsal Ağlar - Güvenlik açığına sebep olabilecek ortam sayısının azlığı Harici sürücüler, Anlık Mesajlaşma Yazılımları, E- Posta vb Günümüz - Karmaşık ağlar. Özel durumların oluşmasına sebep olan: Kablosuz teknolojiler Kişisel cihazların kullanımının artması Kurumsal ağların, ortaklarla, müşteriler ve daha fazlasıyla genişlemesi HTTPS / SSL web sayfaları & Sosyal medya Gelecek: Tehditler daha ciddi bir şekilde artacak Bulut Tabanlı Veri Heterojen Networkler (HetNets)
Günümüzde Yaşanan Başlıca Güvenlik Sorunları Flame Malware - Mayıs 2012: Orta Doğu ülkelerini hedef alan Siber Casusluk için kullanıldı DNSChanger Malware - DNS Sunucusunu değiştirerek, kullanıcıları sahte reklamlar ile web sayfalarına yönlendirdi Shamoon Virus - Ağustos 2012: Enerji Endüstrisi hedef alındı. Dosyaları silerek ve bilgisayarlara aşırı yük getirerek, ağın kullanılamaz hale gelmesini sağlayan bir zararlı
Haberlere konu olan saldırılar Slide 6
Haberlere konu olmayan saldırılar
Her dakika meydana gelen saldırılar * Source: Norton Cybercrime Report 2012
CISO / IT Güvenlik Takımının karşılaştığı sorunlar
Günümüzde tüm iş yapıları Merkezi Güvenlik Yönetimi Çözümü ne İhtiyaç duymaktadır
Sorulacak Başlıca Sorular
Soru 1: Birden fazla güvenlik çözümünü yönetmek karmaşıklaşıyor mu? Birden fazla güvenlik çözümüne sahip olmak: Yönetimde karmaşaya Yüksek maliyetlere Log ve raporların bütünleştirilmesi gibi sorunlara neden olur
Çözüm 1: Cyberoam UTM İhtiyaçlarınızı karşılayacak kapsamlı bir güvenlik çözümü Cyberoam UTM Appliance Azaltılmış Karmaşıklık: Tek bir güvenlik çözümü, tek bir üretici ve tek bir AMC (İdari Yönetim Kompleksi) Sorun giderme Kolaylığı: Tek bir temas noktası Azaltılmış teknik eğitim gereksinimleri: Öğrenilmesi gereken tek bir ürün var Kolay yönetim: Sade olan her zaman daha güvenlidir; Web-tabanlı Grafiksel Arayüz(GUI) ile zaman kazanılır
Soru 2: Kurumsal Ağımda bulunan kullanıcılar üzerinde ne kadar kontrole sahibim? Çalışanlarım kurumsal ağımda neler yapıyor? - KİM ne yapıyor? - Saldıran kişi KİM? - Muhtemel hedefler KİM? İnternete erişim için hangi cihazlar kullanılıyor? Onlara kim erişiyor? İçeriden gelen tehditlerle nasıl mücadele edilir? Verimlilik nasıl arttırılabilir? Gerçek zamanlı olan güvenlik olayları hakkında raporlar alabilir miyim? (SOURCE KPMG Data Loss Barometer, 2009)
Çözüm 2: Cyberoam ın Katman 8 Kimlik-Tabanlı Güvenlik yaklaşımı Sadece bir Cyberoam UTM cihazı üzerinden AAA(Authentication, Authorization, Auditing) Cyberoam Kimliği doğrular Cyberoam Yetki verir Cyberoam Denetler Kullanıcı Login Kullanıcı Adı IP Adresi MAC Id Oturum Id Internet sörf kotası Kimlik-Tabanlı Kontrol zamanlaması Log+Raporlar Güvenlik Politikaları Uyumluluk Raporları Web Filtreleme Uygulama Görünürlülüğü ve Kontrol Hizmet Kalitesi - QoS/ Bant Genişliği Yönetimi IM Kontrolleri Personelin ağ üzerindeki faaliyetlerini kontrol eder Ağa kim bağlanabilir Kim neye erişebilir Neye eriştiler Kullanıcı faaliyetlerini takip etme imkanı; saldırganları ve kurbanları tanımlama Hızlı bir şekilde güvenlik kararları alınabilir Dış tehditlere karşı koruma
Katman 8 ne yapar? Kimlik tabanlı güvenlik sunar KurumsalLAN 192.168.3.110 192.168.3.110 Mona Shiv Internet Sistem Yöneticisi Kullanıcıların gerçek kimliklerini esas alan güvenlik politikaları uygular Ortak IP adresi kullanan birden fazla kullanıcı için kullanıcıya özel kurallar
Soru 3 Uygulamalar ve Daha fazla Uygulamalar. Kontrol bende mi? İş için önemli olan uygulamalara ve onların ağ üzerinde çalışmasına kim karar veriyor?
Çözüm 3 Cyberoam ın Katman 7& Katman 8 üzerinde çalışan Görünürlük& Kontrol Özelliği ile uygulamalarda önceliklendirme yapabilirsiniz Orta Kalite Internet Web IM Bit CRM VoIP ERP mail 5000+ Application Uygulama Torrent Yüksek Kalite Düşük Kalite Uygulama Görünürlük ve Kontrol
Soru 4: Bir sınıra sahip olmayan ağlar nasıl güvenli bir hale getirilebilir? Mobil çalışanlara, şubelere ve iş ortaklarına güvenli uzak erişim nasıl sağlanabilir? Çözüm 4: Herkes, her zaman, heryerde Cyberoam UTM ile güvenli bir uzak erişime sahip olabilir Güvenli VPN Bağlantısı VPN üzerinden gelen paketler zararlı yazılıma, Spam, uygun olmayan içerik ve izinsiz giriş denemelerine karşı taranır. IPSec Uzaktan Erişim, IPSec Site to Site, SSL, PPTP, L2TP Çeşitli uzak kullanıcı ve uygulamalar için bant genişliği sağlar Yerel ağ veya data merkezi için güvenli uzaktan yönetim imkanı- IT Yöneticileri
Soru 5: Web-Uygulamalarım saldırıya uğrayabilir mi? Güvenlik Duvarları/IPS web uygulamalarını bilinmeyen tehditlere karşı koruyamaz Traditional Firewall Unauthorized access blocked Business data does not go out Web & Application Server Organization's IT network Çözüm 5: Cyberoam ın UTM cihazı üzerinden WAF özelliği Pozitif koruma modeli ile İmza tablosu bulunmaz Sezgisel web sitesi akım dedektörü web sitesindeki Database Server değişikliklere otomatik olarak adapte olur OWASP ın belirlediği ilk 10 açığa karşı koruma sağlar- The Open Web Application Security Project
Soru 6: Şubeler arasında merkezi güvenlik yönetimi Merkez ve şube ofislerin güvenliği merkezi olarak nasıl yönetilebilir? Uzak şubelerdeki ağ faaliyetleri üzerindeki yetersiz kontrol ve görünürlük zayıf yönetime neden olur New York Branch Office Mumbai Branch Office Boston Branch Office Cyberoam UTM Cyberoam UTM Dubai Head Office Cyberoam Central Console (CCC) Cyberoam UTM Çözüm 6: Cyberoam Central Console Tüm Cyberoam UTM özellikleri için merkezi politika hazırlanması ve yürütülmesi Cyberoam UTM Cyberoam UTM özellikleri için abonelik ve imza güncellemeleri
Cyberoam Hakkında
Cyberoam Ürün Gamı IT network ü Güvence altında Birleştirilmiş Tehdit Yönetimi Uzak Ofisler ve Kullanıcılar için Merkezi Güvenlik Yönetimi Network İzleme & Analiz & Open Source Ev Kullanıcıları için Güvenli Internet Kullanımı Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved.
Cyberoam ın Yeni Nesil Birleştirilmiş Tehdit Yönetimi Sade bir platform üzerinde ağ geçidi ile entegre güvenlik - Sermaye ve işletim maliyetlerini azaltır - Tek bir güvenlik üreticisi ile irtibat Gelecekteki güvenlik ihtiyaçları üzerinde devamlı odaklanma Büyümeye imkan sağlayan; güvenlik, bağlanabilirlik ve verimliliğin dengesi Kullanıcı görünürlüğüne ve kontrollerine dayanan Katman 8 Kimlik Tabanlı Güvenlik sağlar. Sade bir cihazda Güvenli AAA(Authentication, authorization and auditing) sağlar
MQ da Visionary firmalar arasında yer almaktadır. 2012 Magic Quadrant for Unified Threat Management
Yenilikçilikte düzenli olarak kanıtlanmış performans NASSCOM INNOVATION AWARD 2011 One innovative solution to growth and extensibility requirements has been adding an abstraction layer a sort of Layer 8 on the open systems interconnection (OSI) model that allows connection of names. This could be users, domains and more. This allows greatly improved granularity of system administration.
Cyberoam Tanıtımı Teknoloji Santrali 800+ Çalışan The Carlyle Group tarafından desteklenmektedir 100+ ülkede satış ve dağıtım kanalı UTM özellikleri ile ilk 3 küresel oyuncu arasındadır Kimlik tabanlı yönetim özelliği için patent beklenmektedir
Teşekkürler! Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved.