SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
1
Moderní ochrana koncových stanic
a mailového provozu​
Jan Minarik
System Engineer Security
2
Bezpečný e-mail
Jan Minarik
System Engineer Security
3
Provádějte automatizovanou dynamickou analýzu e-
mailů
Kontrolujte příchozí e-maily
Používejte šifrované spojení
4
Filtrujte obsah e-mailů a propouštějte pouze
relevantní druhy příloh
5
˃ Sociální inženýrství – cílené kampaně (bez chyb
a s kontextem)
˃ Pokročilé útoky – ransomware -> primární
kontakt přes mail
˃ Úniky dat – kombinace ransomware a krádeží
dat a hesel
˃ Nevyžádaná pošta - spam
Email je stále #1 při doručování malware a úniku dat
6
77
KONTROLUJTE PŘÍCHOZÍ E-MAILY (spojení)
˃ Kontrola validity odesílatele/serveru (SPF, DKIM a DMARC)
˃ Vynuťte i pro druhou stranu
˃ Používání globálních reputačních systémů
˃ Kontrola spojení (spam), detekce IP
˃ Předfiltrace v cloudových službách
˃ Vynucení šifrovaných spojení mezi poštovními servery
˃ Standardně jsou maily čitelné – možnost odchycení a zneužití
88
FILTRUJTE OBSAH E-MAILŮ
˃ Třídění e-mailů - známé signatury
˃ Analýza obsahu (marketing, spam, URL reputace odkazů apod)
˃ Vše podezřelé do karantény (mazat?)
˃ Ochrana proti malware – čím více vrstev, tím lépe
˃ Signaturní detekce známého malware
˃ Heuristika + strojové učení pro detekci nového malwaru
˃ Filtrování aktivního obsahu – očištění dokumentu, případně vytvoření nového
˃ Automatizovaná dynamická kontrola obsahu – další slide
˃ Předfiltrace obsahu v cloudových službách
˃ Data Loss Prevention systémy – ochrana proti úniku citlivých dat
99
PROVÁDĚJTE AUTOMATIZOVANOU ANALÝZU OBSAHU E-MAILU
˃ Soubory -> Sandbox – přesměrujte přílohy pro sandbox analýzu
˃ Cloud nebo on-premise
˃ Pozdržení doručení – v případě mailu zádný problém
˃ Přesmerování jen textového obsahu s pozdějším doručením přílohy
˃ Různé verze OS, aplikací apod.
˃ URL -> Rewrite - úprava odkazu pro kontrolu při kliknutí – aktuální data
-> Izolace – umožníte procházet odkazovaný web v bezpečném prostředí
˃ Bezpečný rendering obsahu v kontejneru
˃ Ochrana proti krádeži přihlašovacích údajů (omezení formulářů)
˃ Ochrana proti dynamickému zneužití chyby v prohlížeči pro stažení malware
˃ Testování uživatelů pomocí phishingových kampaní
10
Bezpečný endpoint
Jan Minarik
System Engineer Security
11
Provádějte hardening konfigurace serverových
aplikací
Kontrolujte přenosná média
Používejte antivirový a bezpečnostní software
Šifrujte disky
Ověřujte identitu aplikací a souborů
Provádějte hardening konfigurace uživatelských
aplikací
Aktivujte IDS/IPS systémy na koncových
stanicích
12
2
Advanced Protection and HardeningPrevent
Known
Threats
Automatic
Sandbox
Submission
Millions
Malware blocked
Hundreds
Files
Convicted
Thousands
File-less Attacks
Blocked
Incident
Response
Tens
Alerts
needing
response
Application
Control
Threat Defense
Cloud Connect
Defense
Anti-Malware Emerging Threat Protection Mal. Analysis EDR
Single Agent
Application
Isolation
Deception
1313
OCHRANA ENDPOINTŮ a SERVERŮ
˃ Ochrana endpointů – čím více vrstev, tím lépe
˃ Antimalware – Antivirus, FW/IDS, Reputace, Device Control
˃ Advanced Antimalware – Machine Learning, Behavior Monitoring, Emulace, Memory Exploit
Prevention, Sandbox addon pro Endpointy
˃ Hardening – Izolace a kontrola aplikací (ochrana spustitelných a zamezení spouštění
nepovolených)
˃ Endpoint Detection and Response (EDR)
˃ Hybridní nebo cloudová správa zařízení
˃ Ochrana mobilních zařízení
˃ Kontrola a řízení aplikací, URL filtering
˃ Kontrola připojení k wifi
˃ Podniková bezpečnost
˃ Anti Theft ochrana
1414
OCHRANA ENDPOINTŮ a SERVERŮ
˃ Ochrana serverů – cílená dle využití systému
˃ K dispozici podobné typy ochrany jako u endpointu, různé OS
˃ Důraz na hardening, system integrity a virtual patching
˃ Dynamického sledování assetu při migracích mezi prostředími
˃ Skenování cloudových služeb (AWS, Azure, Google)
˃ Ochrana kontejnerů a DevOps
˃ Skenování zranitelností
15
Vícefaktorová autentizace
Jan Minarik
System Engineer Security
16
Vynucujte vícefaktorovou autentizaci
17
˃ 80% všech úspěšných průniků přes ukradené přihlašovací údaje
˃ Obyčejné heslo je málo, lehce se zneužije, ukradne, sdílí .. Je
statické!
˃ MFA (přip.2FA) je dynamická kombinace více faktorů pro ověření
˃ Hw token, mobilní aplikace (push, fingerprint, otp), SMS apod.
˃ Integrace do všech prostředí (out of box, agent, Radius, SAML,
WSFed, ADFS)
˃ Onpremise, hybrid, cloud
˃ Jednoduché použití, výrazné zvýšení bezpečnosti
VYNUCUJTE VÍCEFAKTOROVOU AUTENTIZACI
18
Otázky a Odpovědi
Prostor pro Vaše dotazy
Zadávejte prosím písemně do sekce Questions
Naši dodavatelé

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

RAC Wireless Security Services - Technická prezentace 2011
RAC Wireless Security Services - Technická prezentace 2011RAC Wireless Security Services - Technická prezentace 2011
RAC Wireless Security Services - Technická prezentace 2011
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWAREOCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
OCHRANA PŘED POKROČILÝMI FORMAMI MALWARE
 
Tipy a triky pro QualysGuard
Tipy a triky pro QualysGuardTipy a triky pro QualysGuard
Tipy a triky pro QualysGuard
 
Policy Compliance Testing (2011)
Policy Compliance Testing (2011)Policy Compliance Testing (2011)
Policy Compliance Testing (2011)
 
Anti DDoS ochrana od F5
Anti DDoS ochrana od F5Anti DDoS ochrana od F5
Anti DDoS ochrana od F5
 

Similar a Moderní ochrana koncových stanic a mailového provozu

Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaMarketingArrowECS_CZ
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecMarketingArrowECS_CZ
 
Zabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíZabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíMobileMondayBratislava
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíOKsystem
 
Bezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictvíBezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictvíPetr Dvorak
 
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvímDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvíPetr Dvorak
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScanMatouš Havlena
 
McAfee - ochrana dat, DLP, šifrování, database security
McAfee - ochrana dat, DLP, šifrování, database securityMcAfee - ochrana dat, DLP, šifrování, database security
McAfee - ochrana dat, DLP, šifrování, database securityMarketingArrowECS_CZ
 

Similar a Moderní ochrana koncových stanic a mailového provozu (14)

Ochrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a PetyaOchrana proti Zero Day útokům typu WannaCry a Petya
Ochrana proti Zero Day útokům typu WannaCry a Petya
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Integrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana SymantecIntegrovaná kybernetická ochrana Symantec
Integrovaná kybernetická ochrana Symantec
 
Zabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíZabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictví
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
 
Bezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictvíBezpečnost mobilních bankovnictví
Bezpečnost mobilních bankovnictví
 
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvímDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
Presentation IBM Rational AppScan
Presentation IBM Rational AppScanPresentation IBM Rational AppScan
Presentation IBM Rational AppScan
 
McAfee - ochrana dat, DLP, šifrování, database security
McAfee - ochrana dat, DLP, šifrování, database securityMcAfee - ochrana dat, DLP, šifrování, database security
McAfee - ochrana dat, DLP, šifrování, database security
 

Más de MarketingArrowECS_CZ

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfMarketingArrowECS_CZ
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!MarketingArrowECS_CZ
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?MarketingArrowECS_CZ
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaMarketingArrowECS_CZ
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceMarketingArrowECS_CZ
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeMarketingArrowECS_CZ
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle softwareMarketingArrowECS_CZ
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?MarketingArrowECS_CZ
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoMarketingArrowECS_CZ
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. částMarketingArrowECS_CZ
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. částMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageMarketingArrowECS_CZ
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částMarketingArrowECS_CZ
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částMarketingArrowECS_CZ
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyMarketingArrowECS_CZ
 

Más de MarketingArrowECS_CZ (20)

INFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdfINFINIDAT InfiniGuard - 20220330.pdf
INFINIDAT InfiniGuard - 20220330.pdf
 
Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!Využijte svou Oracle databázi na maximum!
Využijte svou Oracle databázi na maximum!
 
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?Jak konsolidovat Vaše databáze s využitím Cloud služeb?
Jak konsolidovat Vaše databáze s využitím Cloud služeb?
 
Chráníte správně svoje data?
Chráníte správně svoje data?Chráníte správně svoje data?
Chráníte správně svoje data?
 
Oracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management PlatformaOracle databáze – Konsolidovaná Data Management Platforma
Oracle databáze – Konsolidovaná Data Management Platforma
 
Nové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database ApplianceNové vlastnosti Oracle Database Appliance
Nové vlastnosti Oracle Database Appliance
 
Infinidat InfiniGuard
Infinidat InfiniGuardInfinidat InfiniGuard
Infinidat InfiniGuard
 
Infinidat InfiniBox
Infinidat InfiniBoxInfinidat InfiniBox
Infinidat InfiniBox
 
Novinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databázeNovinky ve světě Oracle DB a koncept konvergované databáze
Novinky ve světě Oracle DB a koncept konvergované databáze
 
Základy licencování Oracle software
Základy licencování Oracle softwareZáklady licencování Oracle software
Základy licencování Oracle software
 
Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?Garance 100% dostupnosti dat! Kdo z vás to má?
Garance 100% dostupnosti dat! Kdo z vás to má?
 
Využijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplnoVyužijte svou Oracle databázi naplno
Využijte svou Oracle databázi naplno
 
Oracle Data Protection - 2. část
Oracle Data Protection - 2. částOracle Data Protection - 2. část
Oracle Data Protection - 2. část
 
Oracle Data Protection - 1. část
Oracle Data Protection - 1. částOracle Data Protection - 1. část
Oracle Data Protection - 1. část
 
Benefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): StorageBenefity Oracle Cloudu (4/4): Storage
Benefity Oracle Cloudu (4/4): Storage
 
Benefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): ComputeBenefity Oracle Cloudu (3/4): Compute
Benefity Oracle Cloudu (3/4): Compute
 
InfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníkaInfiniBox z pohledu zákazníka
InfiniBox z pohledu zákazníka
 
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. částExadata z pohledu zákazníka a novinky generace X8M - 2. část
Exadata z pohledu zákazníka a novinky generace X8M - 2. část
 
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. částExadata z pohledu zákazníka a novinky generace X8M - 1. část
Exadata z pohledu zákazníka a novinky generace X8M - 1. část
 
Úvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastrukturyÚvod do Oracle Cloud infrastruktury
Úvod do Oracle Cloud infrastruktury
 

Moderní ochrana koncových stanic a mailového provozu

  • 1. 1 Moderní ochrana koncových stanic a mailového provozu​ Jan Minarik System Engineer Security
  • 3. 3 Provádějte automatizovanou dynamickou analýzu e- mailů Kontrolujte příchozí e-maily Používejte šifrované spojení
  • 4. 4 Filtrujte obsah e-mailů a propouštějte pouze relevantní druhy příloh
  • 5. 5 ˃ Sociální inženýrství – cílené kampaně (bez chyb a s kontextem) ˃ Pokročilé útoky – ransomware -> primární kontakt přes mail ˃ Úniky dat – kombinace ransomware a krádeží dat a hesel ˃ Nevyžádaná pošta - spam Email je stále #1 při doručování malware a úniku dat
  • 6. 6
  • 7. 77 KONTROLUJTE PŘÍCHOZÍ E-MAILY (spojení) ˃ Kontrola validity odesílatele/serveru (SPF, DKIM a DMARC) ˃ Vynuťte i pro druhou stranu ˃ Používání globálních reputačních systémů ˃ Kontrola spojení (spam), detekce IP ˃ Předfiltrace v cloudových službách ˃ Vynucení šifrovaných spojení mezi poštovními servery ˃ Standardně jsou maily čitelné – možnost odchycení a zneužití
  • 8. 88 FILTRUJTE OBSAH E-MAILŮ ˃ Třídění e-mailů - známé signatury ˃ Analýza obsahu (marketing, spam, URL reputace odkazů apod) ˃ Vše podezřelé do karantény (mazat?) ˃ Ochrana proti malware – čím více vrstev, tím lépe ˃ Signaturní detekce známého malware ˃ Heuristika + strojové učení pro detekci nového malwaru ˃ Filtrování aktivního obsahu – očištění dokumentu, případně vytvoření nového ˃ Automatizovaná dynamická kontrola obsahu – další slide ˃ Předfiltrace obsahu v cloudových službách ˃ Data Loss Prevention systémy – ochrana proti úniku citlivých dat
  • 9. 99 PROVÁDĚJTE AUTOMATIZOVANOU ANALÝZU OBSAHU E-MAILU ˃ Soubory -> Sandbox – přesměrujte přílohy pro sandbox analýzu ˃ Cloud nebo on-premise ˃ Pozdržení doručení – v případě mailu zádný problém ˃ Přesmerování jen textového obsahu s pozdějším doručením přílohy ˃ Různé verze OS, aplikací apod. ˃ URL -> Rewrite - úprava odkazu pro kontrolu při kliknutí – aktuální data -> Izolace – umožníte procházet odkazovaný web v bezpečném prostředí ˃ Bezpečný rendering obsahu v kontejneru ˃ Ochrana proti krádeži přihlašovacích údajů (omezení formulářů) ˃ Ochrana proti dynamickému zneužití chyby v prohlížeči pro stažení malware ˃ Testování uživatelů pomocí phishingových kampaní
  • 11. 11 Provádějte hardening konfigurace serverových aplikací Kontrolujte přenosná média Používejte antivirový a bezpečnostní software Šifrujte disky Ověřujte identitu aplikací a souborů Provádějte hardening konfigurace uživatelských aplikací Aktivujte IDS/IPS systémy na koncových stanicích
  • 12. 12 2 Advanced Protection and HardeningPrevent Known Threats Automatic Sandbox Submission Millions Malware blocked Hundreds Files Convicted Thousands File-less Attacks Blocked Incident Response Tens Alerts needing response Application Control Threat Defense Cloud Connect Defense Anti-Malware Emerging Threat Protection Mal. Analysis EDR Single Agent Application Isolation Deception
  • 13. 1313 OCHRANA ENDPOINTŮ a SERVERŮ ˃ Ochrana endpointů – čím více vrstev, tím lépe ˃ Antimalware – Antivirus, FW/IDS, Reputace, Device Control ˃ Advanced Antimalware – Machine Learning, Behavior Monitoring, Emulace, Memory Exploit Prevention, Sandbox addon pro Endpointy ˃ Hardening – Izolace a kontrola aplikací (ochrana spustitelných a zamezení spouštění nepovolených) ˃ Endpoint Detection and Response (EDR) ˃ Hybridní nebo cloudová správa zařízení ˃ Ochrana mobilních zařízení ˃ Kontrola a řízení aplikací, URL filtering ˃ Kontrola připojení k wifi ˃ Podniková bezpečnost ˃ Anti Theft ochrana
  • 14. 1414 OCHRANA ENDPOINTŮ a SERVERŮ ˃ Ochrana serverů – cílená dle využití systému ˃ K dispozici podobné typy ochrany jako u endpointu, různé OS ˃ Důraz na hardening, system integrity a virtual patching ˃ Dynamického sledování assetu při migracích mezi prostředími ˃ Skenování cloudových služeb (AWS, Azure, Google) ˃ Ochrana kontejnerů a DevOps ˃ Skenování zranitelností
  • 17. 17 ˃ 80% všech úspěšných průniků přes ukradené přihlašovací údaje ˃ Obyčejné heslo je málo, lehce se zneužije, ukradne, sdílí .. Je statické! ˃ MFA (přip.2FA) je dynamická kombinace více faktorů pro ověření ˃ Hw token, mobilní aplikace (push, fingerprint, otp), SMS apod. ˃ Integrace do všech prostředí (out of box, agent, Radius, SAML, WSFed, ADFS) ˃ Onpremise, hybrid, cloud ˃ Jednoduché použití, výrazné zvýšení bezpečnosti VYNUCUJTE VÍCEFAKTOROVOU AUTENTIZACI
  • 18. 18 Otázky a Odpovědi Prostor pro Vaše dotazy Zadávejte prosím písemně do sekce Questions Naši dodavatelé