Secure Networks Capabilities Dragon Network Defense



Benzer belgeler
RoamAbout Wireless Access Points

XSR Firewall Security Router Ailesi

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Endüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar

SİBER SUÇLARA KARŞI SİBER ZEKA

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Açık Kaynak Güvenlik Duvarı Sistemi

Ağ Trafik ve Forensik Analizi

İleri Düzey Bilgisayar Ağları

Yeni Nesil Kablosuz İletişim

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

ERİŞİM ENGELLEME DOS VE DDOS:

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BĠLGĠSAYARIN TEMELLERĠ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Veri Güvenliği Barracuda

Çözümleri ADAPTİF TRAFİK YÖNETİM SİSTEMİ (ATAK) İSBAK A.Ş., İstanbul Büyükşehir Belediyesi iştirakidir.

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

01 Şirket Profili

Merkezi Neden Korumalıyız?

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Fidye Virüslerinden Korunma Rehberi

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Kaspersky Administration Kit 8.0

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Power Site Controller

Güvenlik Mühendisliği

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Yeni Nesil Kablosuz İletişim

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

Gelecekteki tehditlere bakış& Yeni Nesil Güvenlik

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

İZMİR EKONOMİ ÜNİVERSİTESİ. Central Disc System Merkezi Disk Sistemi

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

İş Sürekliliği Ve Güvenliği

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Intrusion Belirleme Araçları

EKLER EK 12UY0106-5/A4-1:

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici)

Rugila Classification

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Yeni Nesil Ağ Güvenliği

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

IPSEC. İnternet Protokol Güvenliği

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

Microsoft 20687A Configuring Windows 8

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

AĞ TEMELLERİ DERS NOTLARI (1) KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ TEKNİK BİLİMLER MESLEK YÜKSEKOKULU

1.Mailbox Server Role:

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

SİBER GÜVENLİK FARKINDALIĞI

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Ağ Donanımları NIC. Hub. Ağ Cihazları (Aktif Cihazlar) Hub. Hub

Ekin MICRO SPOTTER Mobil Plaka Tanıma Sistemi. Tamamen Yeni Jenerasyon. Leader in Safe City Technologies

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Hakkımızda. Vizyon & Misyon

Nordic Edge ile kurumsal kimlik yöne4mi

Bilgi Teknolojisi ve Muhasebe Bilgi Sistemi 6-1

KURUMSAL TANITIM. Kasım 2017

KULLANICI DAVRANIŞ ANALİZİ ile NÜFUZ TESPİT MODELİ (KDA-NTM)

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

İnnova Bilişim Çözümleri.


OSI REFERANS MODELI-II

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ANET YAZILIM.

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

AMAÇ. Kesintisiz ATM hizmetlerini en uygun maliyetlerle sunarak, müşteri memnuniyetini ve kârlılığı artırmak

Derin Paket Analizi Kullanılarak DDoS Saldırı Tespiti. Towards DDoS Attack Detection Using Deep Packet Analysis

Vizyokontrol Sistem Tanımı

TIRSAN TELEMATiK SiSTEM

Güvenli Doküman Senkronizasyonu

Transkript:

Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte çalışıp yetkisiz girişleri, atakları saptar belirlenen politika ve kurallar doğrultusunda cevap verir. Güvenli network uygulamalarının önemli bir bileşenidir. Dragon Network Defense - Hedefleri 1.Aşama - Güvenlik İşletmenin Devamlılığı, Uyumluluğun Uygulanması, Önleme Zero-day Attack Saptanması Wormlar,Virusler Hostlarda Yasadışı Virüslerin Saptanması Security Policy nin İzlenmesi Kötüye Kullanma / Yanlış Kullanım Yabancı Kişilerin ya da Cihazların (Access Point) Saptanması 2.Aşama- Network ün Çalışması Görevlerin Yapılıp Yapılmadığını Gerçek Zamanlı Olarak Görüntüleme Yetkisiz Girişlerin Saptanması Örnek: Peer-to-peer applications BitTorrent, Edonkey Yeni Yetkisiz Görev Uygulamaları Uygulama Kullanımını Gerçek Zamanlı Olarak Görüntüleme Doğru (tam) Trafiğin (Uygulamanın) Raporlanması Kritik Uygulamalar Sessize Geçince Alarm Verme Network ün Kontrol Edilmesi / En İyi Şekilde Kullanılması

Dragon Network Defense ( Uygulama ) Ana network hareketlerini saptamak için normal trafik profilini çıkartır. Kullanıcılar, Sunucular, Protokoller, Uygulamalar, Data Büyüklükleri, Zaman aralıkları Network üzerindeki her trafik akışının kaydının kayıt edilmesi ve izlenmesi. Sapmaları saptamak için network trafiği sürekli olarak görüntülenir. Sapmalar DDoS saldırılarını, İç kullanıcıların kötü niyetli hareketlerini, day zero saldırılarını ya da networklerin yanlış kullanımını gösterir. Normal network aktivitelerinden sapma olduğunda alarmlar oluşturulabilir. Dragon Intrusion Defense, Firewall ile 3. parti IDS/IPS/ Anomali Saptama Sistemleri ile karşılıklı ilişkilendirebilir. Gerçek zamanlı görsel raporlama sağlar. Enterasys NetSight Automated Security Manager ile güvenlik karşılaştırmalarını yapar. Güvenlik sonuçlarının ayrıntılı analizlerinde sahte ataklardan koruyarak IT personelinin gereksiz yükünü azaltmaktadır.

Dragon Network Defense Hedefleri 1.Aşama - Güvenlik İşletmenin Devamlılığı, Uyumluluğun Uygulanması, Önleme Zero-day Attack Saptanması Wormlar,Virusler Hostlarda Yasadışı Virüslerin Saptanması Security Policy nin İzlenmesi Kötüye Kullanma / Yanlış Kullanım Yabancı Kişilerin ya da Cihazların (Access Point) Saptanması 2.Aşama- Network ün Çalışması Görevlerin Yapılıp Yapılmadığını Gerçek Zamanlı Olarak Görüntüleme Yetkisiz Erişimlerin Saptanması Örnek: Peer-to-peer applications BitTorrent, Edonkey Yeni Yetkisiz Görev Uygulamaları Uygulama Kullanımını Gerçek Zamanlı Olarak Görüntüleme Doğru (tam) Trafiğin (Uygulamanın) Raporlanması Kritik Uygulamalar Sessize Geçince Alarm Verme Network ün Kontrol Edilmesi / En İyi Şekilde Kullanılması Aşağıdaki özellikleri bütünleştirir Dragon Security Command Console (Security Information Manager) Networkün ana hatları Anormal Hareketleri Saptar ve Raporunu Verir Network Üzerindeki Her Trafik Akışını İzler ve Saklar Raporlar Oluşturur Dragon Behavioral Flow Sensorler akış tabanlı bilgileri Layer 7 düzeyine kadar bilgileri anlar ve Dragon Security Processora rapor eder Datalar 100 Mb/s den 1 Gb/s e kadar sınıflandırılır

Dragon Network Defense - Bileşenler-Özellikler Dragon Behavioral Flow Sensor Kablo Üzerinden Geçen Her Akışın Toplanması Layer Uygulamaları (Layer 7) için Akış Tabanlı Bilgilendirme Switch ya da Routerlardan sflow ve NetFlow Bilgilerini Toplar. Flow Anomaly Processor a Bilgi Gönderir. Networke Atak Olduğunda Bile Flow Processorlar Çalışmaya Devam Eder. NetFlow, Sflow örnekleme teknolojileri atak olduğunda devre dışı kalır!!!!!! Dragon Flow Anomaly Processor Trafiği Bağlantı / Yığın olarak sınıflandırır. Disk üzerinde saklanmak üzere Flow Loglar yaratır. Flowların kopyalanmasını ortadan kaldırır. (multi-sensor) Dragon Network Defense-ÖZELLİKLER Trafik Düzeyinde Değişiklikler Oluşabilecek DOS ya da Zero-Day olarak algılanabilecek atakları engeller. Yanlış Kullanımı Gösteren Yüksek Bant Genişliği Kullanımı BitTorrent, Edonkey dosya paylaşımları Davranış Anormallikleri Zayıf Noktalar Düzensizlikler, Kusurlu Paketler, Yasadışı İçerikli Protokoller Denial-of-Service Ataklarının Yerinin Saptanması Trafik Uç Noktasının Saptanması, Hostlar tarafından üretilen Tekrarlayan Hareketler İz Takibinin Kullanılabildiği Politikalar

Dragon 7.0 Network Sensor Appliances Kemeraltı Cad. Bankalar Han:4 D:42