Bütünleşik Güvenlik Çözümü beyaz.net Mart, 2006. Sorular: Bilgisayarlarınıza kaç virüs veya trojan bulaştı? Güvende olduğunuzdan emin misiniz? Kaç çeşit.

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

Ahmet DERVİŞ Ahmet DERVİŞ LKD Seminerleri Linux Kullanıcıları Derneği
FINANCING OF THE HEALTH CARE SYSTEM IN TURKEY
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
BBY 302 Bilgi Teknolojisi ve Yönetimi
Microsoft İş Zekası Yol Haritası
INTRODUCTION TO LIGHT Describing a Light's Characteristics
Ethical Hacking 1. Bölüm Eyüp ÇELİK
SAP’de E-Fatura Uygulaması
Application Security Uygulama Güvenliği Chapter 8.
TCP/IP Protokolü.
TURKISH ORACLE USER GROUP
Copyright © 2014, Anadolu Sigorta. Tüm hakları saklıdır. Profitability Challange in Casco – Putting Demand into Work İstanbul,
SQL PERFORMANCE ANALYZER
Gerekli olduğunda insanlara ulaşın Yer Uzantıları Reach prospective customers at important moment with location extensions. Location Extentions.
Alakalı müşterileri hedefleyin. Google ile Yeniden Pazarlama Remarketing with Google. Target customers who are already showing interest in your business.
NOD32 antivirus sistemi NOD32 çözümlerine giriş Önemli Özellikler İstek kontrollü antivirus tarayıcı Erişim kontrollü kalıcı antivirus monitör (AMON)
History of Banking Law.
Bilgisayar Ağlarına Giriş
© 2011 VMware Inc. All rights reserved Confidential VMware Corporate Overview Engin METİN VMware Kıdemli Sistem Mühendisi
VTYS 2012 Mehmet Emin KORKUSUZ Ders - 06.
Google Display Network Targeting options.
Twinning Project TR 08 IB EN 03 Project over view & activities Integrated Permitting and Inspection in Turkey Cesar Seoanez – Resident Twinning Advisor.
Copyright Pearson Prentice-Hall 2010  This is a book about security defense, not how to attack ◦ Defense is too complex to focus  First chapter looks.
Chapter 6. Copyright Pearson Prentice-Hall 2010  Chapter 5 covered many techniques for access control  This chapter will discuss an additional tool.
General Directorate of İSU of Kocaeli Metropolitan Municipality
Kullanıcı Tarafı Güvenliği
Analyzer. De-risking Business Change Increasing Productivity Track usage proficiency and process improvement Admin set the best practice capture Set the.
Anar Otomotiv San. Tic. Ltd. Şti.
Philips CareServant.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Fikri Akdeniz Fikri Akdeniz Çağ University Department of Mathematics and Computer Science TURKEY 23rd IWMS,Ljubljana, Slonenia 11 June, 2014.
VTYS 2012 Mehmet Emin KORKUSUZ Ders - 04.
Copyright © AKAMPUS Kampüs Bilişim Sistemleri ve Danışmanlık A.Ş. Copyright © İDTM A.Ş. İstanbul Dünya Ticaret Merkezi A.Ş.
11 CHAPTER BİLGİ TEKNOLOJİSİ, İNTERNET VE SİZ. © 2005 The McGraw-Hill Companies, Inc. All Rights Reserved. 1-2 Bilgi sistemlerinin 5 temel öğesi 1. İnsan.
1 Overview of Discussion Today Why innovation within our companies Why do new ideas fail The KIRE Company 10 step model Q&A period.
Müşterilerle Beraber Değer Yaratmak M. Tolga Akçura Kurucu Ortak.
IE478 - Production Systems Design-Practice
NEXSAN DİSK SİSTEMLERİ. Veri depolama sektöründe gerek kalite,gerek teknoloji ve fiyat açısından kullanıcılara büyük avantajlar sağlayan bir markadır.
McAfee Teknik Destek.
Büyük Risk Bilgisayar Ağları Network Soru-Cevap 1 Bilgisayar Ağları
BİLGİSAYAR AĞLARI.
3. Bölüm Taşıma Katmanı Computer Networking: A Top Down Approach 4th edition. Jim Kurose, Keith Ross Addison-Wesley, July Transport Layer.
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
BİLGİSAYAR AĞLARINA GİRİŞ
Yasin Söker BT Ağ Yönetim Müdürü.
A-hekim.tv Survey via web site. 2 Contribution of a-hekim.tv %88 of the total physicians declared that a-hekim.tv helps to improve their scientific knowledge.
Güvenlik Servisleri Gizlilik (Confidentiality)
Chapter 5. Ağ Protokolleri
AĞ DONANIMLARI Marmara BÖTE, 2012 – Osman Ay.
V3.5 Gokhan AKIN ’ Cisco Catalyst 1900 – 2900XL – için Temel Konfigürasyon Dökümanı Gökhan AKIN – V3.5 – 2010 Istanbul Teknik Universitesi.
LECTURE – III e-COMMERCE İstanbul Commerce University Vocational School.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
IP PAKETİ. IP Paketi ● IP protokolü akış şeklinde çalışır. ● İletim katmanı mesajları alır 64K'lık datagramlara ayırır. ● Her datagram ağ üzerinden karşı.
Computer & Network Security
Bilgi İşlem Organizasyonu
MPLS VPN.
Güvenlik Servisleri Gizlilik (Confidentiality)
HESAP YÖNETİMİ-2.
PORTLAR Gizem GÜRSEL
cURL ile Web Servisleri
İstemci sunucu sistemleri ve ağlar
What is dna? Mrs. Fletcher – Oct
802.1CBdb draft text contribution
HIGHLIGHTS Fully Built Out Restaurant in busy Publix Anchored Center!
THE PROTECTION OF CHILDREN FROM SEXUAL OFFENCES ACT,2012
JIFSAN International Food Safety Training Laboratory (IFSTL)
Chip wide net for the rest of us May 13, 2019 work in progress
Cover Letter-1st Section
Sunum transkripti:

Bütünleşik Güvenlik Çözümü beyaz.net Mart, 2006

Sorular: Bilgisayarlarınıza kaç virüs veya trojan bulaştı? Güvende olduğunuzdan emin misiniz? Kaç çeşit güvenlik çözümü kullanıyorsunuz? Güvenlik çözümlerini kayıtlarını takip edip önlem alabiliyor musunuz?. Güvenlik çözümlerindeki sıkıntıları tesbit edebiliyor musunuz?

Güvenlik saldırılarının sayısı hızla artıyor… Raporlanan saldırı sayısı Source: CERT ® Coordination Center, Carnegie Mellon University, Feb 2004

Güvenlik Tercihleri

Güvenlik Maliyetleri Year-on-year change % % % % % % % % Source: HKCERT Information Security Survey 2003 Attacks in 2003 Hacking 13.5% Virus 91.1% Cost: 67.1% “companies are paying more efforts to minimize the impact of the attacks…

Tehdit ve Çözümler PHYSICAL CONNECTION-BASED CONTE NT- BASED SPEED, DAMAGE ($)‏ Hardwar e Theft Intrusions Viruses Trojans Worms Banned Content Spam

Tehditler Mobile code Trojan Worm Virus Infects systems via auto-distribution through network Infects a host file by self-replication via executable file Malicious function such as create a backdoor Infects via active content

Yeni Tehditler Worm, virus, trojan, ve diğer zararlı kodları içeren karmaşık ürünler Karmaşık Tehditler Example: Sobig.F.PIF veya.SCP eklentisi olarak Vector adreslerin i toplama Function Propagatio n Kendi SMTP sunucusu ile bilgisayarda ki bilgileri kullanarak mail gönderme Payload 20 farklı siteden birinden dosya indirerek çalıştırma.

“Maliyetler” Source: mi2g 02/04 $38.5BMyDoom ZararÜrün $36.1BSobig $18.9BKlez $11.1BYaha $9BMimail $9.1BSwen

Bütünleşik Tehdit Yönetimi

Tam güvenlik için farklı farklı çözümlere ihtiyaç duyarız Hacker new job.com music.com Intrusions Viruses, worms Banned content Web Content Filtering Software IDS VPN Filtering Software Anti-Virus Software Malicious

Birçok yeni tehdit standart güvenlik tehditlerini aşabilmiştir Slammer, LovSan/MSBlaster, SoBig, MyDoom –Birçok antivirus ve IDP tesbit edememiştir. Neden? –Antivirus sistemler sadece belli portları filtrelerler Mail (SMTP, POP3, IMAP), Web (HTTP), File Transfer (FTP)‏ –Yeni bazı tehditler antiviruslerin kontrol etmediği protokolleri kullanırlar RPC, TFTP, SQL, vb. –Intrusion Prevention sistemler genelde güçlükle yönetilirler. Yeni ve farklı tipte saldırılar hızlı güncelleme gerektirmektedir. Saldırıların ilk girişte tesbiti önem kazanmıştır.

Stateful Inspection Firewall'ların işleyişi Firewall / VPN IDS/IDP Antivirus IDS/IDP Content Filter Stateful Inspection firewall network seviyesindeki saldırıları engeller

Firewal genelde içerik kontrolü yapmaz Four score and BANNED WORDS our forefathers brou ght forth upon this continent a new nation, n liberty, and dedicated to the proposition that all STATEFUL INSPECTION FIREWALL Paketlerin başlık kısmına bakar Paket “başlığı” (TO, FROM, TYPE OF DATA, etc.)‏ Paket “datası” DATA PACKETS OK Yakalanamayan saldırılar (Worm)‏ OK

Deep Packet Firewall IDS/IDP Antivirus IDS/IDP Content Filter Deep Packet Inspection IDS/IDP sistemlerle Stateful Inspection firewall çözümlerini birleştirir. Firewall / VPN

Bazı saldırılar yakalanamayabilir Four score and seven years ago our for BANNED WORDS forth upon this continent a new nation, n liberty, and dedicated to the proposition that all DEEP PACKET INSPECTION Paketin içine tek tek bakar, paket parçalı ise yakayalamaz OK Undetected

Komple Koruma: IDS/IDP Firewall, IDS/IDP, AV, CF birarada çalıştırılmasıdır. Antivirus Content Filter Firewall / VPN

İçerik bazlı saldırıları tesbit edebilmek için Deep Packet Inspection yeterli değildir. BÜTÜNLEŞİK İÇERİK ENGELLEME 1. paketlerin içeriklerinin tekrardan oluşturulması gerekmektedir. Four score and seven years ago our forefathers brought forth upon this BANNED WORDS a new liberty, and dedicated to the proposition that all… !! BAD CONTENT BANNED WORDS NASTY THINGS NASTIER THINGS İZİNSİZ İÇERİK SALDIRI İMZASI Four score and BANNED WORDS our forefathers brou ght forth upon this continent a new nation, n liberty, and dedicated to the proposition that all

Stateful / Deep Packet Inspection / Complete Content Protection Complete Content Protection Viruses, TrojansFile-level content attacks Deep Packet inspectionBuffer-overflow, “probe phase” of some worms Packet-level content attacks Complete Content Protection Inappropriate web-contentFile-level content threats Protocol analysisSYN flood, ICMP floodProtocol attacks Stateful inspectionTelnet attacksConnection–based intrusions Engelleyen SistemÖrnekTehdit Türü

Bütünleşik Çözüm daha güçlü donanım gerektirir Spam Viruses Trojans Worms Inappropria te Web Content PROCESSING POWER REQUIRED Stateful Inspectio n Simple Intrusions Denial of Service Attacks Deep Packet Inspectio n Complet e Content Protectio n Sophisticated Intrusions

Komple Koruma Hacker/Malware new job.com music.com Intrusions Viruses, worms X X Malicious Banned content X X

Karşılaştırma FW/IDP/AV/CF GBit performans FW/IDP için ASIC ile Gbit performans AV için daha yavaş. Performans Competitive Integrated Yüksek maliyet Multiple components TCO Kaynaklar etkin kullanılır. Kaynak yönetim zorluğu Düzenleme zorluğu Yönetim Özel ASIC çözümü (FW/IDP/AV/CF) Standard server yapısı Özel ASIC çözümü (FW/IDP)‏ Platform Tüm modüller entegre çalışır Farklı çözümler uyumlu olmayabilir Genel Entegre çözümlerGeleneksel Çözümler

Genel Güvenlik Altyapısı Bütünleşik çözüm Antivirus Intrusion Detection Intrusion Prevention Firewall VPN Web Content Filtering Content Filtering Yüksek performans Hardware (ASIC) Based Platforms Hızlı güncelleme Real-Time Update Network Comprehensive Security Approach

“Yeni Jenerasyon” İçerik ve Saldırı Güvenliği

Fortinet Uygulamaları Firewall VPN Antivirus Intrusion Detection/ Prevention Content Filtering Traffic Shaping Anti- Spam Virtual Systems FortiASIC™ Content Processor FortiOS™ Operating System Instant Attack Updates Comprehensive Support Centralized Management

Geniş ürün yelpazesi FortiGate Product Family SOHO Branch Office Medium Enterprise Integrated Logging (20 Gbyte)‏ Performance (Mbps)‏ FortiGate-50 FortiGate-100 FortiGate-300 FortiGate-400 FGT-2000 Large Enterprise Service Provider/Telco High Availability Virus/Worm Scanning, Firewall, VPN, Intrusion Detection, Content Filtering DMZ port, traffic shaping Enhanced remote client capacity Capabilities G FortiGate 500 Multi-Zone (12 10/100 ports)‏ FortiGate-200 2G FortiGate-3600 Dual USB ports; integrated 4 managed switch ports; Dual WAN connection 70 1G Redundant power FortiGate-60 FortiGate-1000 Gigabit performance FortiGate-3000 FortiGate 800 Four 10/100/1000 ports FortiManager System Price Points from $500 to $30,000

Kenar koruması Branch Office Small Office/ Telecommuter All-in-One Solution Antivirus Content Filtering Firewall VPN NIDS/IDP Mobile Worker Remote VPN Client Enterprise HQ/Data Center IDS VP N Best of Breed Content Security Gateway Antivirus Content Filtering MSSP Antivirus* *”Transparent Mode”

Gartnet Raporu “…Firewalls must provide a wider range of intrusion prevention capabilities, or face extinction…” “Fortinet has demonstrated its investment in powerful network processing technology by filtering viruses in- line, which requires an unprecedented level of packet assembly and filtering.”

Özellikler Firewall Anti-Virus, Anti-Malware IDS - IDP VPN Content Filtering FortiASIC, FortiOS Trafic Shaping Load Balance

FortiASIC Physical Interfaces (10/100, GigE, etc.)‏ … FortiOS™ Operating System System Bus General Purpose CPU(s)‏ FortiAsic™ Content Processor Signature Memory (Virus, Worm, Keywords, etc.)‏ Content Assembly & Scanning Memory System Management (CLI, Web, SNMP, AutoUpdate)‏ Crypto Engine (DES, 3DES, MD5, SHA1, AES)‏ Firewall Engine (Header Check)‏ Signature Scanning Engine Flow Management Engine

Network ve Firewall Özellikleri Multiple WAN Link Multi Zone Support Routing –Static Routing –OSPF, RIP –Policy based routing Policy Based NAT Virtual Domains VLAN tagging H.323 NAT Traversal DNS, WINS, DHCP, PPPoE, Dynamic DNS support NAT, Route, Transparent mode

Antivirus Özellikleri High Performance –The world’s only ASIC-based antivirus solution –First and only ICSA-certified, hardware-based AV gateway Policy-based –Virus scanning –Full coverage of the “WildList” viruses Including polymorphic viruses –Quarantine of infected and suspicious files & blocking of oversized Rapid threat reaction –Updated by Threat Response Team & FortiResponse™ Distribution Network

IPS Özellikleri High Performance –Network monitoring without performance degradation –NIDS supported on all interfaces simultaneously, including sub interfaces mapped to VLANs Industry leading range of signature support –Signature database of close to 1,400 known attacks –Support for customer self-defined signatures –Signature-based attack recognition Protocol anomaly detection and prevention –34 attack signatures covering TCP, UDP, ICMP and IP Customizable –Attack list – alerts

VPN Özellikleri PPTP, L2TP and IPSEC Dedicated Tunnels Des, 3Des, Aes encryption SHA-1, MD5 Authentication IKE Certificate Authentication IPSec NAT Traversal DialUp Support SSL VPN

Kullanıcı Özellikleri Local users LDAP, RADIUS support Active Directory support Xouth over RADIUS support for IPSec VPN IP/MAC address binding Admin Users –Role based administration –Multiple administration level –Web and CLI interface (HTTPS and SSH)‏

Yedekli Kullanım Özellikleri Fortigate Clustering Protocol –Active-Active –Active Passive HA in transparent mode Stateful failover for both firewall and VPN traffic within 3 seconds Link status monitoring and failover HA Alert –During failover, the FortiGate units in an HA group send an and SNMP trap, and log the event.

Diğer Özellikler ve Ürünler Anti Spam Traffic Shaping IM and P2P Filtering (Block and Limit)‏ Logging Integration FortiAnalyzer FortiMail FortiManager FortiClient

Referanslar İstanbul Büyükşehir Belediyesi İ.S.K.İ. BELBİM İ.E.T.T. Marmara Üniversitesi Hastanesi Haydarpaşa Numune Hastanesi İstanbul Maden ve Metal İhracatçı Birlikleri Gebze Fatih Devlet Hastanesi Madicana Bahçelievler Hastanesi Medicana Avcılar Hastanesi NöroPsikiyatri İstanbul Hastanesi Bursa Devlet Çocuk Hastanesi Rize Şar Hospital Alanya Can Hastanesi İstanbul Hava Limanları M.S.B. Kalite Yönetim Başkanlığı Arsan Doğalgaz Kadın Koordinasyon Merkezi Final Dersaneleri

Teşekkürler!