Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Samankaltaiset tiedostot
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Hyökkäysten havainnoinnin tulevaisuus?

Forte Netservices Oy. Forte Client Security Services

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Diplomityöseminaari

Cisco Unified Computing System -ratkaisun hyödyt EMC- ja VMwareympäristöissä

SMART BUSINESS ARCHITECTURE

Visualisoi tapahtumat ja selvitä niiden kulku

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Portaaliteknologiat mahdollistavat ajattelutavan muutoksen

Kattava tietoturva kerralla

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

in condition monitoring

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

Konsultointialan tulevaisuuden näkymät ja haasteet /Matti Mannonen

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin

Muuttuvat tietoturvauhkat

Citrix NetScaler. Timo Lindfors Ironnet oy

Success Factors of the Finnish Mobile Services Market

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Teleyrityksen mahdollisuudet rajoittaa verkkohyökkäyksiä. Jorma Mellin Teknologiajohtaja TDC Oy

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

ADVANCING HEALTHCARE THROUGH NETWORK INNOVATION. Reijo Kontkanen Istekki Jaro Pietikäinen Juniper Networks

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Identiteettipohjaiset verkkoja tietoturvapalvelut

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Avoimen ja jaetun tiedon hyödyntäminen. Juha Ala-Mursula BusinessOulu

HP Change Rules of Networking

Turvallinen etäkäyttö Aaltoyliopistossa

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

Mistä on kyse ja mitä hyötyä ne tuovat?

F-SECURE SAFE. Toukokuu 2017

Mobiililaitteiden tietoturva

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Sertifioinnin rooli tietoturvallisuudessa. atbusiness tietoturvatorstai Client-server, n-tier, web-sovellus

Tutkimus web-palveluista (1996)

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Tekoäly ja tietoturva Professori, laitosjohtaja Sasu Tarkoma Tietojenkäsittelytieteen laitos Helsingin yliopisto

The Truth in Information

Julkishallinnon tietoturvatoimittaja

HiQ Finland Älypuhelinsovellusten käyttäjälähtöisen kehityksen tukeminen

Novell Access Manager ja Novell Cloud Security Service Pekka Lindqvist Markku Wallgren

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Dell Fluid Data TM solutions

AFCEA PVTO2010 Taistelija / S4

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

IBM Iptorin pilven reunalla

Lapsilukko HUOMAUTUS VANHEMMILLE. Vita-järjestelmän lapsilukko, ennen kuin annat lapsesi pelata. Määritä PlayStation (1)

Digitaalinen haavoittuvuus MATINE Tampere

Ketterämpi Sonera Matka on alkanut!

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Vesihuolto päivät #vesihuolto2018

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Luotettava identiteettien ja käyttövaltuuksien hallinta kyberturvallisuuden perustana. Sami Laaksonen, Propentus Oy

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Käyttäjäkokeiluista liiketoimintaa. TransSmart seminaari Karri Rantasila, Asiakaspäällikkö VTT

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka

KODAK EIM & RIM VIParchive Ratkaisut

TK Palvelinympäristö

#vibes2016 TERVETULOA! Enfo Digital Dimension Vibes 2016

Olet vastuussa osaamisestasi

Collaborative & Co-Creative Design in the Semogen -projects

Sisällönkuvaukset Projektinhallinta 3 op. Sisältö. 2. Palvelinalustat 3 op

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

YHTIÖKOKOUS Finlandia-talo, Helsinki. Teleste Proprietary. All rights reserved.

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Toshiba EasyGuard käytännössä: Portégé M300

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Pekka Hagström, Panorama Partners Oy

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Taltioni teknisen alustan arviointi

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

Verkottunut suunnittelu

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Mehiläisen kasvutarina & teknologia

Salausmenetelmät (ei käsitellä tällä kurssilla)

Varanto puuttuva palanen pelastustoimen evoluutioon

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

Transkriptio:

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

Mobiliteetti Työ on liikkuvaa Sisäiset vs Ulkoiset yhteydet Työ ei ole paikaan sidottua Lokaatio ei tärkeää, palvelut ja data kyllä Heterogeeniset laitteet & käyttöjärjestelmät Päätelaitehallinta vaikeaa / mahdotonta Kuluttajistuminen (BYOD) EI IT:n hallitsema laite Oikea BYOD (Internet Of Things) Verkkojen konvergensio Todella Nopea Muutos 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

Kollaboraatio Kollaboraatio hämärtää verkkojen / organisaatioiden rajoja Ei Suljettuja Verkkoja, vaan yhteistyötä tekeviä tahoja Uusia hyökkäysvektoreita, yhteistyöorganisaatioiden kautta Tietoturva toissijaista Tapa tehdä työtä nyt ja tulevaisuudessa 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

Pilvet Datan hallinnan menettäminen Missä informaatio säilytetään? Kuinka informaatio on turvattu? Tietoturva vasta kehittymässä Standardien puute Nopeasti kehittynyt toimiala Identiteettien lukumääräinen kasvu Läpinäkyvyyden puute Hallinnan menettäminen Teknologia kehittynyt nopeammin, kuin tietoturva New Generation Of Users & Devics, Using Collaborative Tools From the Cloud 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

Mobiliteetti Kollaboraatio Pilvi Uuden sukupolven työntekijät ja päätelaitteet käyttävät kollaboratiivisia työkaluja jotka ovat saatavilla Pilvestä. HyödyntäenTietoturva- (ja Verkko) Arkkitehtuuria 90-luvulta... 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

IT palvelut ovat Joustamattomia Kalliita Hitaita Monimutkaisia Riski Alttiita 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

Verkkotelemetria osana tietoturvaarkkitehtuuria Verkkotelemetria tarjoaa kattavan ja hyödyllisen työkalun ei vain verkonkapasiteettisuunnitteluun, mutta myös arvokkaan lisän käytettäväksi tietoturva-arkkitehtuuriissa Liikenteen (hyvän ja huonon) tulee kulkea verkossa, joten tämä tarjoaa mahdollisuuden kerätä käyttökelpoista informaatiota organisaatioiden hyödynnettäväksi Useat ominaisuuksista ovat jo olemassa, usein näiden hyödyntäminen ei vaadi investointeja vaan jo olemassa olevan teknologian hyödyntämistä Analysointiin, keräämiseen ja raportointiin on olemassa olevia kaupallisia sovelluksia kuin avoimeen lähdekoodiin perustuvia ratkaisuja 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

Verkot ja niihin liitetyt laitteet generoivat jatkuvasti liikennettä. Nämä liikennevirrat tarjoavat erinomaisen lisän verkkotietoturvaan Näiden liikennevirtojen avulla voimme luoda perusmallin, jonka poikkeamat on syytä tutkia Liikennevirtojen keräämiseksi on monia tapoja, mutta ehkä käytetyin on Netflow. Netflown käyttö on nykyisin lähinnä kapasiteettisuunnittelussa, ei osana tietoturva-arkkitehtuuria. 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

Netflow menetelmien eroavaisuudet Otosperustainen Vain osa liikenteestä, useasti vähemmän kuin 5%, Tarjoaa kuvan juuri tuon hetken verkkoliikenteestä Vähän kuin selailisit kirjasta (hyvästä sellaisesta) joka 20:n sivun Pakettiperustainen Kaikki liikenne kerätään Tarjoaa kattavan näkymän verkkoliikenteeseen Luetaan kirja kokonaisuudessaan Otosperusainen Netflow on riittävä kapasiteettisuunnittelussa, mutta ei riittävä tietoturva-arkkitehuurissa 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

Muita hyviä logitietoja Lähde Mitä DHCP palvelin IP-osoite, MAC-osoite VPN Gateway IP-osoite, WAN-osoite Palomuuri IP Käännökset RFC 1918 osoitteisiin 802.1x auth IP-osoite, MAC osoite Servereiden Syslog Autentikointi/autorisointi Konfigurointi muutokset Security events Web proxy Haittaohjelmien lattamiset, Botnet traffic Spam filtteri (ESA,) Haitalliset URL:t, Haitalliset ohjelta Palomuuri, Web Aplikaatio Palomuuri Hyväksytyt/Blokatut yhteydet Web Palvelimet Pääsy logit, Virhelogit 2011 Cisco and/or its affiliates. All rights reserved. Cisco 14 Public 14

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

Verkon aktiivilaitteiden tai yleisemmin verkossa olevien resurssien ylikuormittamista. Netflown ja verkon avulla voidaan saada näkyvyys hyökkäyksiin Rajoitetusti voidaan torjua omassa Verkossa, kattavat ratkaisut vaativat yleensä yhteistyötä operaattoreiden kanssa Palomuurit, IPS:t yms. tilatietoiset laitteet eivät ole parhaimpia ratkaisuja DDoS-hyökkäyksiin Attacker 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

DDoS hyökkäysten määrän raju kasvu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

Aplikaatiotietoisuus Verkossa App BW Transacti on Time SAP 3M 150 ms NFv9/ IPFIX Sharepo int 10M 500 ms Hig h Me d Low Aplikaatioiden Tunnistaminen Tiedon Keruu Hallinta Rajoittaminen Aplikaatioiden tunnistaminen L2-L7 Tehokas ja joustava tiedon keruu eri aktiivilaitteista Raportointi, politiikka, ylläpito ja konfigurointi QoS, salliminen/ estäminen/ rajoittaminen sekä älykäs reittitäminen, 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

Mitä on verkossani? Vieraat Internet VPN 00:01:B4:02:01:37 00:01:B4:02:01:37 Langaton Campus Verkko 00:01:B4:02:00 00:01:B4:02:00 00:01:B4:02:00 Verkko 2 00:01:B4:02:01:37 Käyttäjät Lanka 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:01:37 00:01:B4:02:00 00:01:B4:02:01:37 00:01:B4:02:00 00:01:B4:02:01:3B Verkko 1 00:01:B4:02:01:37 Rajoitetut palvelut 00:01:B4:02:01:37 Palvelut Keskitetty Identiteetinhallinta Janne IT Admin 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

Yhteinen Verkko Tietää Pääsynhallintapolitiikka Internet Vieraat Merja Jukka VPN Langaton Campus Cloud Verkko 1 Saastunut Käyttäjät Lanka Verkko 2 Rajoitetut Palvelut Palvelut Keskitetty Hallinta Janne IT Admin 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

Security Intelligence Operations (SIO) Yli 500-henkilöä SIO GLOBAL INTELLIGENCE 700K + Sensoria sekä Globaalit Sensorit 20:ntä Tietoturvakeskusta Automaattipäivitykset eri tietoturvatuotteisiin Yhdessä Enemmän! 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

Product Security Incident Response Team (PSIRT) Global Team Managing the Investigation and Reporting of Vulnerability Information for Cisco Products IntelliShield Up-to-the-Minute Actionable Intelligence, Vulnerability Analysis, and Threat Validation Computer Security Incident Response Team (CSIRT) Threat Assessment, Incident Detection and Response, and Incident Trending and Analysis IPS Signature Team Vulnerability Research and IPS Signature-Writing Experts for Cisco IPS Detection Capabilities Remote Management Services for Security Security Technologies Assessment Team (STAT) Actively Evaluate Cisco Products for Vulnerabilities and Drive Security Best Practices Security Research and Operations Experts with Deep Security Knowledge Deliver Threat Mitigation Procedures for Cisco Products SensorBase Real-Time Tracking of Email and Web Threat Activity Providing Protection for Fighting Spam, Viruses, and Blended Threats 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

SIO ala Cisco: WSA 90 Day Stats 88.1% Estetty CSIO:n toimesta 11.9% Estetty Haittaohjelmien toimesta 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

Botnet Verkkojen liikennetrendit Tunne trendit ja valmistaudu 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 25

Verkko voi auttaa meitä Identifioi ja Valtuuta Mitä on Verkossani? Onko Verkossani luvattomia laitteita Onko palvelut tai päätelaitteet vaarantuneet hyökkäyksen / huolimattomuuden seurauksena Kuinka voin rajoittaa pääsyä eri resursseihin ja palveluihin Verkkovaltuutus osana operointia Yksi Politiikka Secure Network Fabric Vastaa ja Toivu Kuinka estän haitallisen toiminnan verkossani Kuinka voin varmistaa kriittiset toiminnot myös poikkeustilanteessa? Estä ja Havaitse Kuinka estän hyökkäyksiä? Kuinka monitoroin verkkoa ja havaitsen mahdolliset hyökkäykset Raportoitavuus ja Selvitettävyys 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 27