SlideShare une entreprise Scribd logo
1  sur  43
Télécharger pour lire hors ligne
Healthcare: bezpieczeństwo
pacjentów zaczyna się od IT

Marcin Wójcik
Major Account Manager
1

Fortinet Confidential
Cyberprzestępczość…

• Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem
legalnych procesów biznesowych
• Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w
niektórych przypadkach... zemsta/kara.

• Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis, po
niezliczone programy, które odgrywają rolę produktu. Im bardziej
funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena.
…to stale rosnące zagrożenie
• wg FBI w 2009 dochody z cyberprzestępczości przekroczyły dochody z
handlu narkotykami
• ataki są coraz bardziej skomplikowane i wielowektorowe

• gwałtownie rośnie liczba infekcji celowanych jak i masowych
• infekcje dotyczą wszystkich urządzeń
podłączonych do internetu – także
mobilnych!
• przewiduje się, że w roku 2013
sprzedanych zostanie ponad
miliard urządzeń wyposażonych w WiFi!

Consumer Devices and
External Clients

87,6

54,6
1,656
30,2

3,7
2001

4,4

9,9

2003

16,1

Mobile Handsets

23
Notebooks and Notebooks

2005

2007

2009
Przykłady usług przestępczych i stawki
wynagrodzeń
• Usługi konsultingowe, np. założenie botnetu: $350 - $400
• Infekowanie / rozprzestrzenianie: $100 za tysiąc urządzeń
• Usługi realizowane przez botnety: $535 – atak DDoS – 5 godzin
dziennie przez tydzień; $40 – spam przez e-mail – za 20 tys. maili;
$2 – spam przez www – za 30
w
• Programy sieciowe: nawet do $5 000 dziennie
• Usługi hostingowe: $6 miesięcznie
• Łamanie zabezpieczeń CAPTCHA: $1/1000 złamanych
wykonywane przez zatrudnionych ludzi

w—
Cyberprzestępczość a sektor Healthcare
• Na ataki cyberprzestępców narażone są wszystkie jednostki
administracji publicznej – w tym placówki służby zdrowia – jak
również instytucje prywatne, takie jak kliniki.
• Szczególnie niebezpieczny jest wyciek tzw. danych wrażliwych
pacjentów – przebiegu chorób, raportów o stanie zdrowia, kart
medycznych itd.
• W kontekście wymogu przejścia wszystkich jednostek ochrony
zdrowia na pełną Elektroniczną Dokumentację Medyczną (EDM) do
2017 roku, zagwarantowanie bezpieczeństwa obiegu danych
medycznych staje się priorytetem dla branży Healthcare w
Polsce.
Typowe wymagania dla projektów Healthcare
Rozwijające się szpitale, kliniki, centra diagnostyczne i inne jednostki
służby zdrowia wdrażają bardzo duże projekty informatyczne.
Zależy im m.in. na:
• Szyfrowaniu połączeń tunelowych VPN (IPSec, SSL)
• Optymalizacji łącza WAN
• Zbudowaniu lub rozdzieleniu sieci bezprzewodowej (Wi-Fi) dla kadry
białej i szarej – certyfikaty medyczne na punktach dostępowych
• Zbudowaniu sieci hotspot dla pacjentów (płatne) – jednorazowe,
czasowe bilety
• Obsłudze własnych laptopów, smartofonów i tabletów (trend BYOD)
• Podwójnym uwierzytelnianiu (tokeny) dla kadry zarządzającej
• Integracji z domeną czy radiusem
Wyzwania
• Zapewnienie bezpieczeństwa niezwykle rozbudowanej struktury
informatycznej dużych jednostek służby zdrowia stanowi wyzwanie
zarówno dla władz szpitala, jak i producentów urządzeń
bezpieczeństwa.
• Częstym problemem szpitali i innych placówek Healthcare jest
stosowanie
różnych
rozwiązań
do
poszczególnych
zadań,
dostarczanych przez różnych producentów.
• Komplikuje to architekturę i powoduje zakłócenia w skutecznym
działaniu niektórych urządzeń, co może skutkować przedarciem się
hakerów do wnętrza serwerów przez słabiej chroniony obszar sieci.
Jak zapewnić wysokiej klasy bezpieczeństwo
jednocześnie ograniczając koszty?
Skomplikowany i kosztowny
Typowy model wdrażania zabezpieczeń
w jednostkach służby zdrowia w Polsce

Prosty i efektywny kosztowo
Model proponowany przez FORTINET z
wykorzystaniem urządzenia klasy UTM
Przewaga FORTINET
•
•
•
•
•
•
•
•
•
•

Wysoka wydajność urządzeń
Niskie TCO*
Certyfikacje PCI-DSS oraz zgodność z HIIPPA
Wbudowany kontroler sieci bezprzewodowej
Punkty dostępowe zgodne z normą EMC 60601-1-2
Szerokie spectrum zastosowanych technologii bezpieczeństwa
Wysoka elastyczność i skalowalność systemu
Przyjazny sposób licencjonowania
Profesjonalne wsparcie techniczne
Łatwy interfejs zarządzania (GUI)

*TCO to wg analityków Gartner Group całkowity koszt pozyskania, instalowania, użytkowania, utrzymywania i w końcu
pozbycia się aktywów w firmie na przestrzeni określonego czasu.
Firewall nowej generacji vs. UTM
• Urządzenie klasy UTM posiada zdecydowanie więcej
funkcjonalności
Optymalizac
ja sieci
WAN

Antyspam
Antywirus/
Antyspyware

VLANs,
VDOMs,
Urządzenia
wirtualne

DLP
Filtrowanie
treści

VPN

Bezprzewod
owe sieci
LAN
Zarządzanie

Kontrola
aplikacji

IPS

Firewall

Endpoint
Protection/
NAC

IPv6,
Dynamic
Routing

Inspekcja
szyfrowania
SSL

VoIP

Silne
uwierzytelnianie
Bezpieczny WLAN w szpitalu

Bezpieczny
punkt dostępowy
Wi-Fi

Kompleksowe bezpieczeństwo ze
zintegrowanym kontrolerem Wi-Fi

Sieć bezprzewodowa
klasy biznes

Punkty dostępowe nie zakłócają urządzeń medycznych !!!
– norma EMC 60601-1-2 (FAP-221B, 320B)
Bezpieczeństwo urządzeń mobilnych

BYOD – Bring Your Own Devices
Identyfikacja urządzeń: IOS, Android, inne
Polityki bazujące na rodzaju urządzeń
Kontrola stacji klienckich

12

Fortinet Confidential
Wybrane wdrożenia urządzeń FORTINET w Polsce
Świętokrzyskie Centrum Onkologii

• Zabezpieczenie styku LAN/WAN
• Filtrowanie ruchu pod kątem ataków, wirusów i spamu
• Zabezpieczenie kanałów VPN
Rozwiązanie

FortiGate
Wybrane wdrożenia urządzeń FORTINET w Polsce

•
•
•
•
•

Wzmocnienie bezpieczeństwa lokalnej sieci
Zapewnienie poufności danych
Ochrona przed kradzieżą danych
Zabezpieczenie przed atakami i wirusami
Zintegrowanie systemu uwierzytelniania oraz zarządzania zabezpieczeniami
sieci

Rozwiązania

FortiGate
FortiAP
Wybrane wdrożenia urządzeń FORTINET w Polsce
Szpital w Chojnicach
• Klaster HA Fortigate
• kilkadziesiąt punktów dostępowych

• Fortianalyzer

Szpital Specjalistyczny w Pile (sieć w trakcie rozbudowy)
• Klaster Fortigate
• Sięć Wi-Fi
• Fortianalyzer
• Tokeny
Wybrane wdrożenia urządzeń FORTINET w Polsce
Wojewódzki Szpital Specjalistyczny we Wrocławiu
• Klaster HA FortiGate
• kilkadziesiąt punktów dostępowych

• Fortianalyzer

Centrum Medyczne ENEL-MED
• Klaster HA FortiGate
• Kilkadziesiąt mniejszych urządzeń FortiGate
• FAZ-VM
• FMG-VM
Wybrane wdrożenia urządzeń FORTINET w Polsce

Centrum Onkologii w Gliwicach
• Duży klaster FortiGate

Centrum Onkologii w Krakowie
• Klaster FortiGate

Centrum Onkologii w Bydgoszczy
• Kilka różnych urządzeń FortiGate
Kompetencje potwierdzone u klientów
z sektora Healthcare na całym świecie
Znane ataki i sposoby ochrony

December 10, 2013
Rozwiązania Fortinet

• FortiGate
• Unified Threat Management

• FortiManager
• Centralized Management

• FortiAnalyzer
• Logging and Reporting

• FortiWeb
• Web Application Security

• Fortimail
• Messaging Security

• FortiScan
• Vulnerability Management

• FortiDDoS
• DDoS attacks mitigation

• FortiDB
• Data Bases scanning

20

CONFIDENTIAL – INTERNAL ONLY

FortiToken

FortiClient 5.0
FortiGate

• FortiGate
• Unified Threat Management

21

CONFIDENTIAL – INTERNAL ONLY
Współczesny cyber atak i remedium

Problem:

Error message:
„Malware ― infekuje
system i stara się
propagować

“Niewinny ” Link do filmiku:
Przekierowuje na infekującą
stronę
“Out of date” Flash player error:
―Pobieramy‖ plik malware

Rozwiązanie:
Web Filtering
Blokuje dostęp do groźnej strony
Network Antivirus
Blokuje pobranie wirusa
Intrusion Protection
Blokuje propagacje robaka
Atak na serwery aplikacyjne: Podmieniono stronę
WWW (deface)
(…) za podmianą strony premiera stoją poniższe osoby: Patient,
który znalazł podatność SQL injection oraz Fir3, który z niej
skorzystał (…)
00:29 <@patient>
https://www.premier.gov.pl/admin/index.ph
p?do=satan%00"'xor ../'&ac=login
00:29 <@Fir3> hum ?;>
00:30 <@Fir3> lfi?
00:30 <@Fir3> sql ?
00:30 <@Fir3> ?;d
00:30 <@patient> nie
00:30 <@patient> czary-mary
00:30 <@patient> link kopiujcie dokladnie
tak
00:31 <@patient> nie zamieniajcie NB na
special chara od razu, ma to zrobic
serwer
00:32 <@patient> panel sam w sobie
moze wam nie dzialac
00:32 <@patient> ale wszystkie funkcje
sa na zewnatrz
00:32 <@patient> wystarczy je wziasc,
pozmieniac parametry i jazda ; d
00:32 <@patient> mamy premier.gov.pl

Technika:
SQL Injection
Obrona przed SQL Injection

 Standardowy firewall sieciowy

 Intrusion Prevention System (IPS)
 Firewall aplikacyjny (WAF)
Rozwiązania Fortinet

• FortiWeb
• Web Application Security

25

CONFIDENTIAL – INTERNAL ONLY
Dlaczego potrzebujemy firewalla aplikacyjnego?

• 49% aplikacji webowych jest wysoko podatnych
na działanie automatycznych narzędzi
hakerskich*
• 80%-96% jest wrażliwych na ataki manualne
• 99% aplikacji web jest niezgodnych z PCI-DSS
• Większość znanych ataków web nie jest
zatrzymywana przez obecne zapory:
•
•
•
•

Cross-site scripting
SQL injection
Information Leakage
HTTP Response Splitting

• Wpływ ataku na biznes:
• Stracone przychody
• Kary za brak zabezpieczeń wg regulacji
• Skompromitowana marka firmy

*Source – Web Application Security Consortium (WASC)
Problem: ustawione łatwe hasło
„Login: admin, hasło: admin1. Tak chroniony był panel
administracyjny witryny Rady Ministrów, którą wczoraj
zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Spece od
cyberbezpieczeństwa z politowaniem oceniają - sami się prosili o kłopoty. A do
odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.‖

00:32 <@patient> mamy premier.gov.pl
03:21 < GrigoriMaslov> https:// (…)
03:38 <@Fir3>
https://www.premier.gov.pl/admin(...),pass
wd%29%29%29,3,5%20FROM%20_user
s--%20and%20%271%27%20=%271
03:38 <@Fir3> ahahaha
03:38 <@Fir3> tyle sie na(…)
03:38 <@Fir3> aby pass byl admin1
03:38 <@Fir3> ok wgrywam shella
04:12 <@Fir3> ! HACKED !

Technika:
Atak słownikowy
lub

Żart
Łatwe hasło
Ataki słownikowe na Gadu-Gadu

Opublikowana w internecie lista numerów wraz hasłami nie jest wynikiem
wycieku danych na skutek włamania na serwery Gadu-Gadu. Ktoś po
prostu wybrał sobie kilka słabych haseł (123456, qwerty, kasia, etc.) i
próbował przy ich pomocy logować się na każdy numer Gadu-Gadu. Jeśli
logowanie się udało, numer wraz z odpowiednim hasłem lądował na liście.
W ten sposób zebrano 9999 par numery-hasła.

Istnieje lista najpopularniejszych
polskich haseł !!!
Obrona przed używaniem łatwych haseł

 Procedura wymuszania trudnych haseł
 Procedura okresowej zmiany haseł
 Dwuskładnikowe uwierzytelnienie
Dwuskładnikowe uwierzytelnienie
Dwuskładnikowe uwierzytelnienie:

• token fizyczny
• token by e-mail
• token by sms
• token by smartfone

FortiToken by
Atak: Distributed Denial of Service (DDoS)

(…) początku listopada doszło do najpotężniejszego w bieżącym
roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych
komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się
handlem internetowym.
Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny
łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy.
(…) Niewykluczone, że dokonała go konkurencja lub niezadowolony
klient.

FortiDDoS by
Rozwiązania Fortinet

•FortiDDoS
• DDoS attacks mitigation

34

CONFIDENTIAL – INTERNAL ONLY
FortiDDoS
Akcelerowana sprzętowo obrona przed DDoS
Ochrona sięgająca warstw aplikacji
Ochrona sprzętowa (ASIC)

ISP 1
FortiDDoS

Automatyczne nauka o atakach
i dynamiczna ochrona

Ochrona bez sygnatur
Pełna przeźroczystość dla ruchu
sieciowego

Wielopoziomowa detekcja

Web Hosting Center

Firewall

ISP 2
Ruch pożądany
Ruch podejżany
Problem: Dostęp do nieuprawnionych
zasobów.
„Na platformie Orange.pl doszło do
błędu, który pozwalał na dostęp do
prywatnych danych innych klientów.
Rzecznik Grupy TP Wojciech Jabczyński
potwierdza, że doszło do awarii i
jednocześnie przeprasza klientów.‖

Wykradzione dane klientów Netii !!!
Rozwiązania Fortinet

DLP

• FortiDB
Data Bases scanning

37

CONFIDENTIAL – INTERNAL ONLY
Data Leak Protection

Chroni przed wyciekiem informacji poufnej, chronionej
polityką przedsiębiorstwa poza sieć korporacyjną
• Współpracuje z Kontrolą Aplikacji oraz
inspekcją SSL
• Działa dla dowolnej aplikacji
• Możliwe akcje (blokowanie / logowanie)
• Pozostawia ślad do Audytu
• Pomaga w realizacji zgodności z normami
bezpieczeństwa
• Chroni poufne zasoby organizacji
Problem: niechciane wiadomości,
przemycanie niebezpiecznych załączników

 SPAM

 Wirusy
 Blacklisting
 Ataki pocztowe DDoS
 Phishing/ spoofingu
Rozwiązania Fortinet

• FortiMail
• AS,AV security for e-mails

40

CONFIDENTIAL – INTERNAL ONLY
FortiMail
Bezpieczeństwo poczty
Zaawansowany antyspam i antywirus, kwarantanna, archiwizacja.

Specjalizowany system ochrony
poczty messaging security system

Mail
Servers

• Dwukierunkowa filtracja ruchu

Elastyczne opcje wdrożeniowe
• Tryb Transparent, Gateway, Server

Szyfrowanie bazujące na
tożsamości odbiorcy = link URL
https
Archiwizacja poczty

FortiMail
Rozwiązania Fortinet

• FortiManager
• Centralized Management

• FortiAnalyzer
• Logging and Reporting

42

CONFIDENTIAL – INTERNAL ONLY
FortiAnalyzer i FortiManager
• Ściśle zintegrowane centralne zarządzanie usługami bezpieczeństwa
w oparciu o analizę i raporty.
• FortiAnalyzer
• Analiza Logów
• Raportowanie
• Archiwizacja kontentu / Data
Mining
• Analiza sieciowa
• Przegląd Logów Real-Time
• Centralna kwarantanna plików
• Skaner Podatności Sieciowych

• Analiza sądowa

• FortiManager
• Policy / Device Management
• Update Manager
(Firmware / Security Content)
• VPN Manager

• Script Manager
Dziękuję za uwagę

Marcin Wójcik
Major Account Manager
mwojcik@fortinet.com
kom. 693 307 600

Contenu connexe

Similaire à Healthcare: bezpieczeństwo pacjentów zaczyna się od IT

Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...PROIDEA
 
Case Study- Szpital w Bochni 08_16
Case Study- Szpital w Bochni 08_16Case Study- Szpital w Bochni 08_16
Case Study- Szpital w Bochni 08_16Jakub Kralka
 
Inteligentne rozwiązania dla służby zdrowia
Inteligentne rozwiązania dla służby zdrowiaInteligentne rozwiązania dla służby zdrowia
Inteligentne rozwiązania dla służby zdrowiaIT-factory
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellSKK S.A.
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Securitymichalpodoski
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejMicrosoft Polska
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwCJerzy Łabuda
 
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plChmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plBeyond.pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...Logicaltrust pl
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco
PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco
PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco PROIDEA
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PROIDEA
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)marketingmedyczny
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
 

Similaire à Healthcare: bezpieczeństwo pacjentów zaczyna się od IT (20)

Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Doświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowia
Doświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowiaDoświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowia
Doświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowia
 
Outsourcing it warszawa
Outsourcing it warszawaOutsourcing it warszawa
Outsourcing it warszawa
 
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...
PLNOG22 - Krzysztof Krawczyk i Wojciech Kaniewski - Minimalizacja czasu przes...
 
Case Study- Szpital w Bochni 08_16
Case Study- Szpital w Bochni 08_16Case Study- Szpital w Bochni 08_16
Case Study- Szpital w Bochni 08_16
 
Inteligentne rozwiązania dla służby zdrowia
Inteligentne rozwiązania dla służby zdrowiaInteligentne rozwiązania dla służby zdrowia
Inteligentne rozwiązania dla służby zdrowia
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i Honeywell
 
Halokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP SecurityHalokwadrat Antyfraud Forum - SIP Security
Halokwadrat Antyfraud Forum - SIP Security
 
Cyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowejCyberbezpieczeństwo w chmurze obliczeniowej
Cyberbezpieczeństwo w chmurze obliczeniowej
 
Doświadczenia we wdrażaniu elektronicznej dokumentacji medycznej perspektyw...
Doświadczenia we wdrażaniu elektronicznej dokumentacji medycznej   perspektyw...Doświadczenia we wdrażaniu elektronicznej dokumentacji medycznej   perspektyw...
Doświadczenia we wdrażaniu elektronicznej dokumentacji medycznej perspektyw...
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.plChmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
Chmura obliczeniowa Beyond.pl dla aplikacji Yanosik.pl
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco
PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco
PLNOG 21: Tomasz Matuła - Droga_do_cyfrowej_rewolucji_na_rynku_telco
 
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
DIGITAL DLA MEDYCYNY - Przyszłość zaczyna się dziś... (5)
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
 

Plus de Wydział ds. eZdrowia, Departament Polityki Zdrowotnej, Urząd Marszałkowski w Łodzi

Plus de Wydział ds. eZdrowia, Departament Polityki Zdrowotnej, Urząd Marszałkowski w Łodzi (20)

Marek Wesołowski - Hurtownia danych w zarządzaniu ochroną zdrowia
Marek Wesołowski - Hurtownia danych w zarządzaniu ochroną zdrowiaMarek Wesołowski - Hurtownia danych w zarządzaniu ochroną zdrowia
Marek Wesołowski - Hurtownia danych w zarządzaniu ochroną zdrowia
 
Małopolski System Informacji Medycznej
Małopolski System Informacji MedycznejMałopolski System Informacji Medycznej
Małopolski System Informacji Medycznej
 
RSIM - Actina Solar
RSIM - Actina SolarRSIM - Actina Solar
RSIM - Actina Solar
 
Ochrona danych medycznych – na dyskach, laptopach i udziałach sieciowych
Ochrona danych medycznych – na dyskach, laptopach i udziałach sieciowychOchrona danych medycznych – na dyskach, laptopach i udziałach sieciowych
Ochrona danych medycznych – na dyskach, laptopach i udziałach sieciowych
 
Zintegrowany Informator Pacjenta – krok po kroku…
Zintegrowany Informator Pacjenta – krok po kroku…Zintegrowany Informator Pacjenta – krok po kroku…
Zintegrowany Informator Pacjenta – krok po kroku…
 
Podsumowanie aktualnego etapu projektu RSIM
Podsumowanie aktualnego etapu projektu RSIMPodsumowanie aktualnego etapu projektu RSIM
Podsumowanie aktualnego etapu projektu RSIM
 
Modernizacja istniejących oraz wdrożenie nowych szpitalnych systemów informat...
Modernizacja istniejących oraz wdrożenie nowych szpitalnych systemów informat...Modernizacja istniejących oraz wdrożenie nowych szpitalnych systemów informat...
Modernizacja istniejących oraz wdrożenie nowych szpitalnych systemów informat...
 
Od założeń do realizacji czyli łódzkie eZdrowie na finiszu
Od założeń do realizacji czyli łódzkie eZdrowie na finiszuOd założeń do realizacji czyli łódzkie eZdrowie na finiszu
Od założeń do realizacji czyli łódzkie eZdrowie na finiszu
 
eWUŚ - Minął rok...
eWUŚ - Minął rok...eWUŚ - Minął rok...
eWUŚ - Minął rok...
 
Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...
Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...
Wdrażanie hurtowni danych jako integralnego komponentu Projektu P1 - perspekt...
 
Compu Group Medical (CGM) - Prezentacja firmy
Compu Group Medical (CGM) - Prezentacja firmy Compu Group Medical (CGM) - Prezentacja firmy
Compu Group Medical (CGM) - Prezentacja firmy
 
Wykonanie infrastruktury sieciowej w zakładach opieki zdrowotnej podległych S...
Wykonanie infrastruktury sieciowej w zakładach opieki zdrowotnej podległych S...Wykonanie infrastruktury sieciowej w zakładach opieki zdrowotnej podległych S...
Wykonanie infrastruktury sieciowej w zakładach opieki zdrowotnej podległych S...
 
Realizacja przez Konsorcjum: Arcus/Action/APN Promise projektu RSIM
Realizacja przez Konsorcjum: Arcus/Action/APN Promise projektu RSIMRealizacja przez Konsorcjum: Arcus/Action/APN Promise projektu RSIM
Realizacja przez Konsorcjum: Arcus/Action/APN Promise projektu RSIM
 
Informatyzacja ochrony zdrowia
Informatyzacja ochrony zdrowiaInformatyzacja ochrony zdrowia
Informatyzacja ochrony zdrowia
 
Stan wdrażania internetowego konta pacjenta
Stan wdrażania internetowego konta pacjentaStan wdrażania internetowego konta pacjenta
Stan wdrażania internetowego konta pacjenta
 
Stan wdrażania internetowego konta pacjanta jako integralnego komponentu proj...
Stan wdrażania internetowego konta pacjanta jako integralnego komponentu proj...Stan wdrażania internetowego konta pacjanta jako integralnego komponentu proj...
Stan wdrażania internetowego konta pacjanta jako integralnego komponentu proj...
 
Stan przygotowań do wdrożenia elektronicznej dokumentacji medycznej perspek...
Stan przygotowań do wdrożenia elektronicznej dokumentacji medycznej   perspek...Stan przygotowań do wdrożenia elektronicznej dokumentacji medycznej   perspek...
Stan przygotowań do wdrożenia elektronicznej dokumentacji medycznej perspek...
 
Rozwiązania w zakresie e zdrowia - województwo kujawsko-pomorskie
Rozwiązania w zakresie e zdrowia - województwo kujawsko-pomorskieRozwiązania w zakresie e zdrowia - województwo kujawsko-pomorskie
Rozwiązania w zakresie e zdrowia - województwo kujawsko-pomorskie
 
Projekt ehr qtn - wprowadzenie
Projekt ehr qtn - wprowadzenieProjekt ehr qtn - wprowadzenie
Projekt ehr qtn - wprowadzenie
 
Elektroniczny rekord pacjenta w wojewóztwie dolnośląskim projekt dolnośląsk...
Elektroniczny rekord pacjenta w wojewóztwie dolnośląskim   projekt dolnośląsk...Elektroniczny rekord pacjenta w wojewóztwie dolnośląskim   projekt dolnośląsk...
Elektroniczny rekord pacjenta w wojewóztwie dolnośląskim projekt dolnośląsk...
 

Healthcare: bezpieczeństwo pacjentów zaczyna się od IT

  • 1. Healthcare: bezpieczeństwo pacjentów zaczyna się od IT Marcin Wójcik Major Account Manager 1 Fortinet Confidential
  • 2. Cyberprzestępczość… • Dzisiejsza działalność cyberprzestępcza jest lustrzanym odbiciem legalnych procesów biznesowych • Misja? Jak w przypadku każdego biznesu jest nią zysk. Albo w niektórych przypadkach... zemsta/kara. • Efekty pracy to szeroki zakres usług, od doradztwa, przez serwis, po niezliczone programy, które odgrywają rolę produktu. Im bardziej funkcjonalna i/lub skomplikowana jest usługa, tym wyższa jej cena.
  • 3. …to stale rosnące zagrożenie • wg FBI w 2009 dochody z cyberprzestępczości przekroczyły dochody z handlu narkotykami • ataki są coraz bardziej skomplikowane i wielowektorowe • gwałtownie rośnie liczba infekcji celowanych jak i masowych • infekcje dotyczą wszystkich urządzeń podłączonych do internetu – także mobilnych! • przewiduje się, że w roku 2013 sprzedanych zostanie ponad miliard urządzeń wyposażonych w WiFi! Consumer Devices and External Clients 87,6 54,6 1,656 30,2 3,7 2001 4,4 9,9 2003 16,1 Mobile Handsets 23 Notebooks and Notebooks 2005 2007 2009
  • 4. Przykłady usług przestępczych i stawki wynagrodzeń • Usługi konsultingowe, np. założenie botnetu: $350 - $400 • Infekowanie / rozprzestrzenianie: $100 za tysiąc urządzeń • Usługi realizowane przez botnety: $535 – atak DDoS – 5 godzin dziennie przez tydzień; $40 – spam przez e-mail – za 20 tys. maili; $2 – spam przez www – za 30 w • Programy sieciowe: nawet do $5 000 dziennie • Usługi hostingowe: $6 miesięcznie • Łamanie zabezpieczeń CAPTCHA: $1/1000 złamanych wykonywane przez zatrudnionych ludzi w—
  • 5. Cyberprzestępczość a sektor Healthcare • Na ataki cyberprzestępców narażone są wszystkie jednostki administracji publicznej – w tym placówki służby zdrowia – jak również instytucje prywatne, takie jak kliniki. • Szczególnie niebezpieczny jest wyciek tzw. danych wrażliwych pacjentów – przebiegu chorób, raportów o stanie zdrowia, kart medycznych itd. • W kontekście wymogu przejścia wszystkich jednostek ochrony zdrowia na pełną Elektroniczną Dokumentację Medyczną (EDM) do 2017 roku, zagwarantowanie bezpieczeństwa obiegu danych medycznych staje się priorytetem dla branży Healthcare w Polsce.
  • 6. Typowe wymagania dla projektów Healthcare Rozwijające się szpitale, kliniki, centra diagnostyczne i inne jednostki służby zdrowia wdrażają bardzo duże projekty informatyczne. Zależy im m.in. na: • Szyfrowaniu połączeń tunelowych VPN (IPSec, SSL) • Optymalizacji łącza WAN • Zbudowaniu lub rozdzieleniu sieci bezprzewodowej (Wi-Fi) dla kadry białej i szarej – certyfikaty medyczne na punktach dostępowych • Zbudowaniu sieci hotspot dla pacjentów (płatne) – jednorazowe, czasowe bilety • Obsłudze własnych laptopów, smartofonów i tabletów (trend BYOD) • Podwójnym uwierzytelnianiu (tokeny) dla kadry zarządzającej • Integracji z domeną czy radiusem
  • 7. Wyzwania • Zapewnienie bezpieczeństwa niezwykle rozbudowanej struktury informatycznej dużych jednostek służby zdrowia stanowi wyzwanie zarówno dla władz szpitala, jak i producentów urządzeń bezpieczeństwa. • Częstym problemem szpitali i innych placówek Healthcare jest stosowanie różnych rozwiązań do poszczególnych zadań, dostarczanych przez różnych producentów. • Komplikuje to architekturę i powoduje zakłócenia w skutecznym działaniu niektórych urządzeń, co może skutkować przedarciem się hakerów do wnętrza serwerów przez słabiej chroniony obszar sieci.
  • 8. Jak zapewnić wysokiej klasy bezpieczeństwo jednocześnie ograniczając koszty? Skomplikowany i kosztowny Typowy model wdrażania zabezpieczeń w jednostkach służby zdrowia w Polsce Prosty i efektywny kosztowo Model proponowany przez FORTINET z wykorzystaniem urządzenia klasy UTM
  • 9. Przewaga FORTINET • • • • • • • • • • Wysoka wydajność urządzeń Niskie TCO* Certyfikacje PCI-DSS oraz zgodność z HIIPPA Wbudowany kontroler sieci bezprzewodowej Punkty dostępowe zgodne z normą EMC 60601-1-2 Szerokie spectrum zastosowanych technologii bezpieczeństwa Wysoka elastyczność i skalowalność systemu Przyjazny sposób licencjonowania Profesjonalne wsparcie techniczne Łatwy interfejs zarządzania (GUI) *TCO to wg analityków Gartner Group całkowity koszt pozyskania, instalowania, użytkowania, utrzymywania i w końcu pozbycia się aktywów w firmie na przestrzeni określonego czasu.
  • 10. Firewall nowej generacji vs. UTM • Urządzenie klasy UTM posiada zdecydowanie więcej funkcjonalności Optymalizac ja sieci WAN Antyspam Antywirus/ Antyspyware VLANs, VDOMs, Urządzenia wirtualne DLP Filtrowanie treści VPN Bezprzewod owe sieci LAN Zarządzanie Kontrola aplikacji IPS Firewall Endpoint Protection/ NAC IPv6, Dynamic Routing Inspekcja szyfrowania SSL VoIP Silne uwierzytelnianie
  • 11. Bezpieczny WLAN w szpitalu Bezpieczny punkt dostępowy Wi-Fi Kompleksowe bezpieczeństwo ze zintegrowanym kontrolerem Wi-Fi Sieć bezprzewodowa klasy biznes Punkty dostępowe nie zakłócają urządzeń medycznych !!! – norma EMC 60601-1-2 (FAP-221B, 320B)
  • 12. Bezpieczeństwo urządzeń mobilnych BYOD – Bring Your Own Devices Identyfikacja urządzeń: IOS, Android, inne Polityki bazujące na rodzaju urządzeń Kontrola stacji klienckich 12 Fortinet Confidential
  • 13. Wybrane wdrożenia urządzeń FORTINET w Polsce Świętokrzyskie Centrum Onkologii • Zabezpieczenie styku LAN/WAN • Filtrowanie ruchu pod kątem ataków, wirusów i spamu • Zabezpieczenie kanałów VPN Rozwiązanie FortiGate
  • 14. Wybrane wdrożenia urządzeń FORTINET w Polsce • • • • • Wzmocnienie bezpieczeństwa lokalnej sieci Zapewnienie poufności danych Ochrona przed kradzieżą danych Zabezpieczenie przed atakami i wirusami Zintegrowanie systemu uwierzytelniania oraz zarządzania zabezpieczeniami sieci Rozwiązania FortiGate FortiAP
  • 15. Wybrane wdrożenia urządzeń FORTINET w Polsce Szpital w Chojnicach • Klaster HA Fortigate • kilkadziesiąt punktów dostępowych • Fortianalyzer Szpital Specjalistyczny w Pile (sieć w trakcie rozbudowy) • Klaster Fortigate • Sięć Wi-Fi • Fortianalyzer • Tokeny
  • 16. Wybrane wdrożenia urządzeń FORTINET w Polsce Wojewódzki Szpital Specjalistyczny we Wrocławiu • Klaster HA FortiGate • kilkadziesiąt punktów dostępowych • Fortianalyzer Centrum Medyczne ENEL-MED • Klaster HA FortiGate • Kilkadziesiąt mniejszych urządzeń FortiGate • FAZ-VM • FMG-VM
  • 17. Wybrane wdrożenia urządzeń FORTINET w Polsce Centrum Onkologii w Gliwicach • Duży klaster FortiGate Centrum Onkologii w Krakowie • Klaster FortiGate Centrum Onkologii w Bydgoszczy • Kilka różnych urządzeń FortiGate
  • 18. Kompetencje potwierdzone u klientów z sektora Healthcare na całym świecie
  • 19. Znane ataki i sposoby ochrony December 10, 2013
  • 20. Rozwiązania Fortinet • FortiGate • Unified Threat Management • FortiManager • Centralized Management • FortiAnalyzer • Logging and Reporting • FortiWeb • Web Application Security • Fortimail • Messaging Security • FortiScan • Vulnerability Management • FortiDDoS • DDoS attacks mitigation • FortiDB • Data Bases scanning 20 CONFIDENTIAL – INTERNAL ONLY FortiToken FortiClient 5.0
  • 21. FortiGate • FortiGate • Unified Threat Management 21 CONFIDENTIAL – INTERNAL ONLY
  • 22. Współczesny cyber atak i remedium Problem: Error message: „Malware ― infekuje system i stara się propagować “Niewinny ” Link do filmiku: Przekierowuje na infekującą stronę “Out of date” Flash player error: ―Pobieramy‖ plik malware Rozwiązanie: Web Filtering Blokuje dostęp do groźnej strony Network Antivirus Blokuje pobranie wirusa Intrusion Protection Blokuje propagacje robaka
  • 23. Atak na serwery aplikacyjne: Podmieniono stronę WWW (deface) (…) za podmianą strony premiera stoją poniższe osoby: Patient, który znalazł podatność SQL injection oraz Fir3, który z niej skorzystał (…) 00:29 <@patient> https://www.premier.gov.pl/admin/index.ph p?do=satan%00"'xor ../'&ac=login 00:29 <@Fir3> hum ?;> 00:30 <@Fir3> lfi? 00:30 <@Fir3> sql ? 00:30 <@Fir3> ?;d 00:30 <@patient> nie 00:30 <@patient> czary-mary 00:30 <@patient> link kopiujcie dokladnie tak 00:31 <@patient> nie zamieniajcie NB na special chara od razu, ma to zrobic serwer 00:32 <@patient> panel sam w sobie moze wam nie dzialac 00:32 <@patient> ale wszystkie funkcje sa na zewnatrz 00:32 <@patient> wystarczy je wziasc, pozmieniac parametry i jazda ; d 00:32 <@patient> mamy premier.gov.pl Technika: SQL Injection
  • 24. Obrona przed SQL Injection  Standardowy firewall sieciowy  Intrusion Prevention System (IPS)  Firewall aplikacyjny (WAF)
  • 25. Rozwiązania Fortinet • FortiWeb • Web Application Security 25 CONFIDENTIAL – INTERNAL ONLY
  • 26. Dlaczego potrzebujemy firewalla aplikacyjnego? • 49% aplikacji webowych jest wysoko podatnych na działanie automatycznych narzędzi hakerskich* • 80%-96% jest wrażliwych na ataki manualne • 99% aplikacji web jest niezgodnych z PCI-DSS • Większość znanych ataków web nie jest zatrzymywana przez obecne zapory: • • • • Cross-site scripting SQL injection Information Leakage HTTP Response Splitting • Wpływ ataku na biznes: • Stracone przychody • Kary za brak zabezpieczeń wg regulacji • Skompromitowana marka firmy *Source – Web Application Security Consortium (WASC)
  • 27. Problem: ustawione łatwe hasło „Login: admin, hasło: admin1. Tak chroniony był panel administracyjny witryny Rady Ministrów, którą wczoraj zaatakowano i podmieniono w ramach protestów przeciwko ACTA. Spece od cyberbezpieczeństwa z politowaniem oceniają - sami się prosili o kłopoty. A do odpowiedzialności za rządową infrastrukturę telekomunikacyjną nikt nie chce się przyznać.‖ 00:32 <@patient> mamy premier.gov.pl 03:21 < GrigoriMaslov> https:// (…) 03:38 <@Fir3> https://www.premier.gov.pl/admin(...),pass wd%29%29%29,3,5%20FROM%20_user s--%20and%20%271%27%20=%271 03:38 <@Fir3> ahahaha 03:38 <@Fir3> tyle sie na(…) 03:38 <@Fir3> aby pass byl admin1 03:38 <@Fir3> ok wgrywam shella 04:12 <@Fir3> ! HACKED ! Technika: Atak słownikowy lub Żart
  • 28. Łatwe hasło Ataki słownikowe na Gadu-Gadu Opublikowana w internecie lista numerów wraz hasłami nie jest wynikiem wycieku danych na skutek włamania na serwery Gadu-Gadu. Ktoś po prostu wybrał sobie kilka słabych haseł (123456, qwerty, kasia, etc.) i próbował przy ich pomocy logować się na każdy numer Gadu-Gadu. Jeśli logowanie się udało, numer wraz z odpowiednim hasłem lądował na liście. W ten sposób zebrano 9999 par numery-hasła. Istnieje lista najpopularniejszych polskich haseł !!!
  • 29. Obrona przed używaniem łatwych haseł  Procedura wymuszania trudnych haseł  Procedura okresowej zmiany haseł  Dwuskładnikowe uwierzytelnienie
  • 30. Dwuskładnikowe uwierzytelnienie Dwuskładnikowe uwierzytelnienie: • token fizyczny • token by e-mail • token by sms • token by smartfone FortiToken by
  • 31. Atak: Distributed Denial of Service (DDoS) (…) początku listopada doszło do najpotężniejszego w bieżącym roku ataku tego typu. Przez tydzień około 250 000 zainfekowanych komputerów atakowało witrynę jednej z azjatyckich firm zajmujących się handlem internetowym. Szczytowy transfer danych wynosił 45 Gbps, kiedy to atakujące maszyny łączyły się z atakowanym serwerem 15 000 razy w ciągu sekundy. (…) Niewykluczone, że dokonała go konkurencja lub niezadowolony klient. FortiDDoS by
  • 32.
  • 33. Rozwiązania Fortinet •FortiDDoS • DDoS attacks mitigation 34 CONFIDENTIAL – INTERNAL ONLY
  • 34. FortiDDoS Akcelerowana sprzętowo obrona przed DDoS Ochrona sięgająca warstw aplikacji Ochrona sprzętowa (ASIC) ISP 1 FortiDDoS Automatyczne nauka o atakach i dynamiczna ochrona Ochrona bez sygnatur Pełna przeźroczystość dla ruchu sieciowego Wielopoziomowa detekcja Web Hosting Center Firewall ISP 2 Ruch pożądany Ruch podejżany
  • 35. Problem: Dostęp do nieuprawnionych zasobów. „Na platformie Orange.pl doszło do błędu, który pozwalał na dostęp do prywatnych danych innych klientów. Rzecznik Grupy TP Wojciech Jabczyński potwierdza, że doszło do awarii i jednocześnie przeprasza klientów.‖ Wykradzione dane klientów Netii !!!
  • 36. Rozwiązania Fortinet DLP • FortiDB Data Bases scanning 37 CONFIDENTIAL – INTERNAL ONLY
  • 37. Data Leak Protection Chroni przed wyciekiem informacji poufnej, chronionej polityką przedsiębiorstwa poza sieć korporacyjną • Współpracuje z Kontrolą Aplikacji oraz inspekcją SSL • Działa dla dowolnej aplikacji • Możliwe akcje (blokowanie / logowanie) • Pozostawia ślad do Audytu • Pomaga w realizacji zgodności z normami bezpieczeństwa • Chroni poufne zasoby organizacji
  • 38. Problem: niechciane wiadomości, przemycanie niebezpiecznych załączników  SPAM  Wirusy  Blacklisting  Ataki pocztowe DDoS  Phishing/ spoofingu
  • 39. Rozwiązania Fortinet • FortiMail • AS,AV security for e-mails 40 CONFIDENTIAL – INTERNAL ONLY
  • 40. FortiMail Bezpieczeństwo poczty Zaawansowany antyspam i antywirus, kwarantanna, archiwizacja. Specjalizowany system ochrony poczty messaging security system Mail Servers • Dwukierunkowa filtracja ruchu Elastyczne opcje wdrożeniowe • Tryb Transparent, Gateway, Server Szyfrowanie bazujące na tożsamości odbiorcy = link URL https Archiwizacja poczty FortiMail
  • 41. Rozwiązania Fortinet • FortiManager • Centralized Management • FortiAnalyzer • Logging and Reporting 42 CONFIDENTIAL – INTERNAL ONLY
  • 42. FortiAnalyzer i FortiManager • Ściśle zintegrowane centralne zarządzanie usługami bezpieczeństwa w oparciu o analizę i raporty. • FortiAnalyzer • Analiza Logów • Raportowanie • Archiwizacja kontentu / Data Mining • Analiza sieciowa • Przegląd Logów Real-Time • Centralna kwarantanna plików • Skaner Podatności Sieciowych • Analiza sądowa • FortiManager • Policy / Device Management • Update Manager (Firmware / Security Content) • VPN Manager • Script Manager
  • 43. Dziękuję za uwagę Marcin Wójcik Major Account Manager mwojcik@fortinet.com kom. 693 307 600

Notes de l'éditeur

  1. This is also a review for most, but a key point is that the trend for wireless is integration with the infrastructure. Wireless as overlay is more and more becoming a niche. In case of Fortinet we have elegantly combined the wireless controller capability with our UTM devices, and this combination enables customers to achieve what I call the Fortified Wireless Space.
  2. Here is an example of our approach in action. This is the Koobface attack, that starts as a link to a non-existent video on a malicious site sent via IM, email, or webmail. The first layer of protection is web filtering to block access to the site. If the user clicks on the link, he would receive a phony alert telling him his player is not working, and to download a non-existent new version on a malicious site. By clicking on the “OK” button on the phony Error message, the user is actually instructing his system to install the virus. Antivirus protection would detect the file that the user is trying to install, and block itOnce installed, the worm would try to propagate. The IPS technology would detect the propagation effort, and block it before it could succeed.
  3. The implications of attacks include lost revenue, brand erosion, and fines and penalties.With web application attacks appearing on the news practically on a weekly basis security measures need to be taken.