1 / 27

Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników

Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników. Prezentacja Produktu. Co to jest F irewall? Filtrowanie pakietów Kontrola procesów NetOp Desktop Firewall NetOp Policy Server Przykłady zastosowania. Prezentacja Produktu. Co to jest F irewall?

delila
Download Presentation

Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników

  2. Prezentacja Produktu • Co to jestFirewall? • Filtrowanie pakietów • Kontrola procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady zastosowania

  3. Prezentacja Produktu • Co to jestFirewall? • Filtrowanie pakietów • Kontrola procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady zastosowania

  4. Co to jest Firewall? • Oryginalny Firewall • Słowo firewall było oryginalnie używane w Londynie, jako nazwa ceglanej ściany postawionej pomiędzy drewnianymi domami, której celem było spowalnianie rozprzestrzeniania się ognia w razie pożaru. • IT Firewall • Społeczność IT zainspirowana powyższą historią zaczęła używać nazwy „firewall” dla jednostki, która potrafiłaby limitować lub filtrować pakiety danych przechodzących z jednej sieci komputerowej (poprzez firewall) do drugiej. • Głównym zadaniem firewall’a jest ochrona komputerów znajdujących się za nim przed niechcianymi lub złośliwymi pakietami danych pochodzących z komputerów zlokalizowanych po drugiej stronie firewall’a.

  5. Co to jest Firewall? ... • Firewall Peryferyjny • To tradycyjny firewall używany dzisiaj przez większość przedsiębiorstw posiadających łącze z Internetem.Jego podstawowym zadaniem jest ochrona komputerów w sieci lokalnej przed niechcianymi pakietami danych pochodzących z Internetu. • Chronione jest połączenie z Internetem, a nie komputery. Nad komputerami nie ma ochrony, a otwarcie pojedynczego portu zagraża całej sieci, • Często firewall jest wyposażony w technologię Network Address Translation (NAT), która sprawia, iż komputery w sieci stają się niewidoczne dla komputerów w Internecie. • Większość Firewall’i Peryferyjnych to dedykowane komputery z zainstalowanym oprogramowaniem firewall.

  6. Co to jest Firewall? ... • Standardowy Firewall Osobisty • Po niedługim czasie przedsiębiorstwa zaczęły zdawać sobie sprawę, że Firewall’e Peryferyjne nie zapewniają dostatecznej ochrony. Komputer wewnątrz sieci mógł bezkarnie komunikować z innymi komputermi w sieci wewnętrznej i narażać je na niebezpieczeństwo. • Firewall Osobisty to oprogramowanie firewall z lokalną konfiguracją uruchamianą na każdym komputerze w sieci.

  7. Co to jest Firewall? ... • Rozproszony Firewall Osobisty • Rozproszony Firewall Osobisty to oprogramowanie wyposażone w centralnie zarządzaną konfigurację. • Jednostką zarządzającą centralnie jest Policy Server. • Rozproszony Firewall Osobisty posiada wszystkie funkcje standardowych firewall’i osobistych.

  8. Co to jest Firewall? ... • Porównanie różnych typów firewall’i. • Firewall Peryferyjny Zewnętrzne ataki Wewnętrzne ataki Łatwa administracja • Firewall Osobisty Zewnętrzne ataki Wewnętrzne ataki Łatwa administracja • Rozproszony Firewall Osobisty Zewnętrzne ataki Wewnętrzne ataki Łatwa administracja ü û ü ü ü û ü ü ü

  9. Co to jest Firewall? ... • Najważniejszy problem • Analizę bezpieczeństwa w przedsiębiorstwach wykazuje, iż ponad 70 % wszystkich problemów związanych z bezpieczeństwem w sieciach komputerowych jest powodowanych przez komputery wewnątrz sieci zabezpieczonej Peryferyjnym Firewall’em. • Dalsze śledztwo ujawnia, że największym problemem okazują się laptopy podłączające się do nieznanych sieci na lotniskach, w hotelach, u klientów czy w domach pracowników będąc w tym czasie poza zasięgiem Firewall’a Peryferyjnego. • Coraz większa liczba sieci bezprzewodowych i rosnąca liczba laptopów nieustannie zwiększa ryzyko zagrożenia atakiem bezpiecznej do niedawna sieci. Powracający Laptop Komputer wewnętrzny Komputerzewnętrzny Firewall Peryferyjny

  10. Prezentacja Produktu • Co to jest firewall? • Filtrowanie Pakietów • Kontrola Procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady zastosowania

  11. Filtrowanie pakietów • Filtrowanie IPKażdy pakiet IP, który jest przesyłany przez firewall, jest oceniany z wykorzystaniem zestawu dynamicznych i/lub statycznych zasad. Zabronione lub podejrzane pakiety IP są blokowane jeżeli określone kryteria takie jak np.: adres IP, typ protokołu, port źródła i miejsca docelowego pakietu nie są zgodne ze sobą lub z oczekiwaniami. û ü Komputer wewnętrzny Komputerzewnętrzny Firewall Peryferyjny

  12. <129.142.88.27><192.168.1.1>><443><1431><TCP><34EF456CAB29><23450A9><129.142.88.27><192.168.1.1>><443><1431><TCP><34EF456CAB29><23450A9> Filtrowanie pakietów … • Przykład odrzuconego pakietu Poniżej znajduje się zasada definiująca, że jedynie pakiety IP używane zazwyczaj dla przesyłania danych do przeglądarki internetowej będą mogły zostać przesłane przez firewall. Tymczasem zamiast na port 80, dane są transmitowane na port 443, co powoduje ich odrzucenie. <adres celu><adres źródła><port celu><port źr.><protokół><dane><suma kontrolna> û Każdy Każdy 80 Każdy TCP ü ü û ü ü

  13. Prezentacja Produktu • Co to jest firewall? • Filtrowanie pakietów • Kontrola procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady zastosowania

  14. Kontrola procesów • ProcesyKiedy program lub serwis jest ładowany do pamięci – system operacyjny uruchamia proces. Proces składa się z linii kodu napisanych przez programistę dla określonego systemu operacyjnego. Te linie kodu mogą być częścią zarówno przyjaznych jak i złośliwych programów, takich jak robaki czy konie trojańskie. • Podglądanie procesówWindows Task Manager pozwala na przeglądanie uruchomionych na komputerze programów i usług.

  15. Kontrola procesów … • Co to jest kontrola procesów?Jest to sprawdzenie z bazą danych programu kontrolującego czy określony proces: • Może w ogóle być uruchomiony? • Może być uruchomiony i komunikować się z siecią? Baza danych zawiera sygnatury, które unikatowo identyfikują każdy proces i uniemożliwiają zmianę jego nazwy. ? ü

  16. Prezentacja Produktu • Co to jest firewall? • Filtrowanie pakietów • Kontrola procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady zastosowania

  17. NetOp Desktop Firewall • Centralnie zarządzany, rozproszony firewall osobisty NetOp Desktop Firewall jest firewall’em wyposażonym w ochronę zaimplementowaną na poziomie sterowników. Jest on przeznaczony do zastosowań korporacyjnych i charakteryzuje się następującą funkcjonalnością: • Kontrola procesów • Filtrowanie pakietów • Lokalnie i centralnie zarządzana konfiguracja

  18. Kluczowe funkcje Firewall oparty na NDIS Miniport Driver i TDI Driver. Wyposażony w mechanizmy automatycznego wykrywania sieci. Secure Component Checking i ochrona przed przejmowaniem procesów. Zakazuje uruchamiania nieznanych procesów. Zasady firewall’a są aktywne w momencie, gdy system operacyjny wykryje połączenie sieciowe. Niewidoczne porty. Zaawansowane logowanie zdarzeń i podgląd pakietów w czasie rzeczywistym. Dwukierunkowe blokowanie portów i protokołów. Dwukierunkowa kontrola zaufanych sieci. Dwukierunkowa kontrola zbanowanych sieci. Zakodowana komunikacja. Hasło serwisowe. Kompatybilność z sieciami bezprzewodowymi. Niskie zużycie zasobów systemowych. Instalacja MSI. NetOp Desktop Firewall …

  19. Prezentacja produktu • Co to jest firewall? • Filtrowanie pakietów • Kontrola procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady użytkowania

  20. NetOp Policy Server • Dystrybucja NetOp Desktop Firewall’aNetOp Desktop Firewall może być zarządzany centralnie – poprzez NetOp Policy Server, który składa się z modułów: Konsola NetOp Policy Server, Master Server i Replica Server. • Kontrola NetOp Desktop Firewall’a • Centralne zarządzanie DesktopFirewalle Konsola MasterServer ReplicaServery

  21. Kluczowe funkcje Administracja z decentralizowanej konsoli Policy Server. Master Server przechowujacy zasady bezpieczeństwa i logi. Wielokrotne Replica Servery dla zwiększenia tolerancji błędu i rozproszenia obciążenia. Zarządzanie i monitorowanie serwerów Master i Replica w czasie rzeczywistym. Wielokrotne konta zarządzające służące delegowaniu obowiązków. Konfiguracja całego Firewall’a zawarta w Security Policies ułatwiająca zarządzanie. Używanie Microsoft Active Directory Security Groups do aplikowania zasad bezpieczeństwa do komputerów. Administrator może zatrzymać dostęp do Internetu dla całej sieci. Zaawansowane statystyki i logi służące rozwiązywaniu problemów i monitorowaniu sieci. NetOp Policy Server …

  22. Prezentacja produktu • Co to jest firewall? • Filtrowanie pakietów • Kontrola procesów • NetOp Desktop Firewall • NetOp Policy Server • Przykłady zastosowania

  23. Przykład 1 • Ciche monitorowanie aktywności procesów • NetOp Desktop Firewalle są uruchomione w nie-restrykcyjnym trybie monitorowania procesów. • Informacja o procesach jest wysyłana do Policy Server’a i przechowywana w bazie danych Master Server’a. • Z konsoli Policy Server’a administrator może teraz filtrować informacje o procesach i analizować wyniki. Bazując na wynikach monitoringu administrator może zakazać uruchamiania określonych procesów np. gier, udostępniania plików czy uruchamiania programów peer-to-peer takich jak np. KazAa, eMule. 1 2 3 1 2 3

  24. Przykład 2 • Komputery przenośne używające różnych profili zależnie od lokalizacji • Przy połączeniu z siecią wewnętrzną Policy Server aplikuje bardzo restrykcyjny profil, który pozwala tylko zatwierdzonym programom na uruchamianie i komunikowanie. • Kiedy laptop użytkownika opuszcza przedsiębiorstwo i łączy się bezpośrednio z Internetem – uruchamiany jest inny profil umożliwiający tymczasowe uruchamianie określonych programów. • Po powrocie laptopa do chronionej sieci firmowej automatycznie aplikowany jest ponownie restrykcyjny profil, który zapobiega uruchamianiu niechcianych programów i procesów. 1 2 3 3 1 2

  25. Przykład 3 • Praca w niebezpiecznym środowisku jakim jest np. publiczny bezprzewodowy punkt dostępowy • Podczas pracy w niechronionym środowisku jakim jest publiczny HotSpot każdy komputer może przeprowadzić bezpośredni atak na twój komputer. • NetOp Desktop Firewall całkowicie ukryje obecność komputera pozwalając jedynie na przesyłanie pakietów i komunikację programów z komputera na zewnątrz. 1 2 1 2

  26. Przykład 4 • Awaryjne blokowanie komunikacji w sieci • Nieznane, złośliwe oprogramowanie uruchamiane jest na poszczególnych komputerach w sieci i rozprzestrzeniane na poszczególne komputery. Czas ma bardzo duże znaczenie w tego typu sytuacjach. • Z konsoli Policy Server’a administrator może w ciągu sekundy przeprowadzić blokadę komunikacji na wszystkich komputerach w sieci z zainstalowanym NetOp Desktop Firewall’em. • Kiedy proces zostaje zidentyfikowany – zasada bezpieczeństwa przekazywana jest do wszystkich komputerów w sieci, które mogą być już odblokowane. 1 2 3 1 2 3

  27. Pierwszy na Świecie korporacyjny firewall z ochroną zaimplementowaną na poziomie sterowników

More Related