De Enterprise Security Architectuur



Vergelijkbare documenten
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

SECURITY UITDAGINGEN 2015

Business Event AGENDA. 13 November Arrow ECS Houten

vra + NSX and it all comes together

Dell SonicWALL product guide

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Welkom bij IT-Workz. Etten-Leur, 16 november Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

Een dag uit het leven van een Cloud consument Stefan Willems, Platani Marcel Steenman, Platani

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

BRAIN FORCE THE JOURNEY TO THE CLOUD. Ron Vermeulen Enterprise Consultant

Generieke gemeentelijke Infrastructuur modellen. Naar de Cloud

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

Wat te doen tegen ransomware

BootCamp. Template Powerpoint Datum

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?

Proof of Concept SIEM

Een veilige draadloze internet-en netwerkverbinding in uw gemeente, voor u en uw burgers. Hoe pakt u dit aan? impakt.be

Informatiebeveiliging & Privacy - by Design

Oracle Mobile and Social Access Management 10 oktober Joost Koiter

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Unified Access One Network One Policy One Management

PubliLink Explore: Acces, Services, Security & Reporting

De Security System Integrator Het wapen tegen onbekende dreigingen

HET HOE EN WAT VAN ONLINE DIENSTEN DOOR: STEVEN ADEMA EN ANNEJENT HOEKSTRA

Next Generation Firewall, nuttig of lastig?

ISO/IEC in een veranderende IT wereld

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL

Remote maintenance 4.0

Op zoek naar gemoedsrust?

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Software Defined Datacenter Wat is het? Waar bestaat het uit? Waar gaat het heen? Wat betekent het?

Self Service BI. de business

Technische architectuur Beschrijving

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Remote maintenance 4.0

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Werkplek anno De werkplek; maak jij de juiste keuze?

Dell SonicWALL Security

Bring it Secure. Whitepaper

Cloud werkplek anno Cloud werkplek anno 2014

Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten

BUSINESS INTELLIGENCE

Bart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten

Trends in de Campusinfrastuctuur. In samenwerking met Stratix

Managed Gasten Internet

Presentatie Rapportage Met SAP Business Objects

Identity & Access Management & Cloud Computing

Trends en gevolgen voor kwaliteitsmanagement. 3 oktober de kwaliteitsmanager krijgt de handreiking met lean.

Disaster Recovery uit de Cloud

Connectivity/Magic of Mobility

Installed base Netwerk ROC Midden Nederland (April 2016)

Welkom bij Interconnect. Maartje van Alem Marketing Manager

Cloud Computing. Broodje IT: Cloud Computing. Agenda:

CYBER SECURITY MONITORING

Beheer van IP telefonie diensten 12 december 2008

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Scope Of Work: Sourcefire Proof Of Concept

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

Agenda Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

De voordelen van netwerkoptimalisatie Marcel Golverdingen

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft Dynamics CRM kijk op uw relaties

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

Dienstbeschrijving CLOUD CONNECTED DIENSTVERLENING. Managed Internet. Classificatie: Extern

ADVANCED KNOWLEDGE SERVICES (AKS )

Bring it To The Cloud

Meer Business mogelijk maken met Identity Management

ISSX, Experts in IT Security. Wat is een penetratietest?

Regionale Consolidatie van IT in Waasland Wat levert dit op?

Security Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist

Netwerkvirtualisatie implementeren in VMware-omgevingen met NSX

Waarom Cloud? Waarom nu? Marc Gruben April 2015

Oplossingen overzicht voor Traderouter > 02/11/2010

BootCamp. Template Powerpoint Datum

IAAS HANDLEIDING - SOPHOS FIREWALL

1 Client/Server. 2 Geschiedenis. 3 Toekomst

Transcriptie:

De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT!

Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen in de architectuur met als doel de business applicaties en content hoog beschikbaar, veilig en schaalbaar aan te bieden aan de gebruikers.

De architectuur volgens SecureLink (begin 2010)!..is gebaseerd op open standaarden;!..herkent en authenticeert de gebruiker en kan policies afdwingen;!..controleert (de status van) het endpoint;!..herkent de applicaties;!..herkent de content (biedt threat prevention in de vorm van AntiVirus, Antispyware, URL filtering, intrusion prevention);!..kan overweg met dynamische aanpassingen in het netwerk;!..realiseert automatische encryptie van gevoelige data;!..is vrij van SPAM;!..kent dynamische VLAN toewijzing;!..biedt geintegreerde en dynamische IPAM en dedicated hoog beschikbare DNS/DHCP services;!..levert ondersteuning voor alle typen gebruikers, zoals eigen medewerkers, guests, contractors;!..biedt beveiligde toegang voor telewerkers;!..biedt ondersteuning voor wired en/of wireless toegang;!..is centraal beheerbaar en biedt correlatie van events en loginformatie.

Zero Trust TOGAF SABSA - NORA! Connectiviteit! Boundary security! Infrastructuur optimalisatie! Core Network Services! End-to-end management

SecureLink Reference Enterprise Security Architecture

All resources are accessed in a secure manner regardless of location Access Zero control is on a need-to-know Trust basis and is strictly enforced Verify and never trust Inspect and log all traffic The network is designed from the inside out

! Redundantie in hardware! Redundantie in design Hoog Beschikbaar! Redundantie in locatie! Redundantie in beheer! DDoS

! Forward (SSL) Proxy! Reverse Proxy Sessie Terminatie! Mail relay! DNS forwarders! NTP

! Known threats (malware, exploits)! Unkown threats (APT, zero day)! URL s, DNS Requests! Data Leakage Prevention! Full packet capture! Big Data Security Analytics Content Inspectie

! Actionable Threat Intelligence! Security Context! Security Management! Visibility! Mensen! Processen Security Intelligence

IAM Cloud Applications Partners Internet WAN DDoS CASB Sensor DDoS Firewall Ext. Authorative DNS Forwarding DNS HSM Sensor CASB Firewall DDoS Proxy Firewall Sensor Guest Guests Onboard BYOD Auth Clients Endpoint Security Mail Relay Sensor Public Servers USM/SIEM Firewall Firewall Managed Security Services NOC & Advanced SOC services Int. Authorative DNS Servers Endpoint Security

Enterprise Security Architectuur Commitment van de organisatie Management van risico s Netwerk- en security architectuur Connectiviteit Boundary security Core Network Services Infrastructuur optimalisatie End-to-end management

Connectiviteit! Wired-less self service location based services access control! Segmentering! Overboekings ratio s! Datacenter solutions! Automation, orchestration, SDN

Boundary security! Inspectie oost-west verkeer! Micro segmentatie! Malware detectie en protectie! SSL visibility! Toevoegen intelligence feeds! Network Function Virtualisatie (NFV)! Cloud security CASB! IAM

Infrastructuur optimalisatie! Web application firewall! SSL visibility! QoS! Schaalbaar Cloud bursting! Automation

Core Network Services! DNS, DHCP, IPAM, NTP! Hoog beschikbaar! Geïntegreerd! DNS security! Rapportage

IAM Cloud Applications Partners Internet WAN DDoS CASB Sensor DDoS Firewall Ext. Authorative DNS Forwarding DNS HSM Sensor CASB Firewall DDoS Proxy Firewall Sensor Guest Guests Onboard BYOD Auth Clients Endpoint Security Mail Relay Sensor Public Servers USM/SIEM Firewall Firewall Managed Security Services NOC & Advanced SOC services Int. Authorative DNS Servers Endpoint Security

Business voordelen van een goede ESA! Efficiëntere IT operatie! Lagere ontwikkel-, beheer- en maintenancekosten! Hogere mate van flexibiliteit op applicatieniveau! Verbeterde interoperabiliteit en vereenvoudigd systeem en netwerkmanagement! Secure by design & practise! Vereenvoudigde upgrade en vervangings/uitbreidingsmogelijkheden! Betere ROI, minder kans op desinvesteringen! Reductie complexiteit! Maximaal gebruik van bestaande infrastructuur! Flexibel als het gaat om koop of as a service! Sneller, vereenvoudigd en goedkoper! Investeringen conform plan en goed inzicht in het nut en de noodzaak van verschillende onderdelen

Vervolgstappen! Visie, innovatie, trends! Beheerbaarheid! Beheersbaarheid! Kennis! Architectuur sessies

Vragen?! Stel uw vragen via @SecureLinkNL #SecurityBC! U ontvangt binnen 600 seconden antwoord

Bedankt voor uw tijd. IT SECURITY IS TOPSPORT!