SECURITY UITDAGINGEN 2015



Vergelijkbare documenten
Next Generation Firewall. Jordy Bax Technology Lead

De Enterprise Security Architectuur

Security Moves Fast. It needs to! Richard van der Graaf. Security consultant - CISSP. Uw netwerk- en communicatiespecialist

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Wat te doen tegen ransomware

Certified Ethical Hacker v9 (CEH v9)

The bad guys. Motivatie. Info. Overtuiging. Winst

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Mobile Devices, Applications and Data

Certified Ethical Hacker v9 (CEH v9)

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

BootCamp. Template Powerpoint Datum

Certified Ethical Hacker v9 (CEH v9)

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Disaster Recovery uit de Cloud

Cloud werkplek anno Cloud werkplek anno 2014

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

IAAS HANDLEIDING - SOPHOS FIREWALL

De Security System Integrator Het wapen tegen onbekende dreigingen

Dell SonicWALL product guide

BootCamp. Template Powerpoint Datum

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Business Event AGENDA. 13 November Arrow ECS Houten

Information security officer: Where to start?

Op zoek naar gemoedsrust?

De convergentie naar gemak. Hans Bos,

Vrijheid met verantwoordelijkheid

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

Next Generation Firewall, nuttig of lastig?

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Scope Of Work: Sourcefire Proof Of Concept

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Paphos Group Risk & Security Mobile App Security Testing

Veiliger op Internet Marc Vos

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Informatiebeveiliging & Privacy - by Design

De Ictivity Groep 22 & 24 mei 2012

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Is Big Data analytics the next step for SOC's and large companies?

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

AirWatch: MDM en EMM voor overheidsinstellingen. Peter Schuchmann Enterprise & Government Execu>ve, Nederland AirWatch by VMware

WHITEPAPER DEEPBLUE HONEYPOT

Network Security Albert Kooijman & Remko Hartlief

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Windows 10 & Veiligheid

ESET Anti-Ransomware Setup

MFWs-addendum SmartDefense IntrusionPrevention-Light van Check Point

Management van mobiele apparaten. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Remote maintenance 4.0

Overzicht van het Office 365 portfolio bij Copaco Nederland

WEES BEDREIGINGEN EEN STAP VOOR

Seriously Seeking Security

Met Aanvragende onderneming wordt de entiteit bedoeld zoals vermeld in 1. hieronder.

Mobile device management:

Cloud en cybersecurity

e-token Authenticatie

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

Panda Security Netherlands Affiliate Program

Medische Apps ontwikkel en gebruik ze veilig! Rob Peters & Roel Bierens

Enkelevan onzeklanten

Enabling Enterprise Mobility. Chantal Smelik

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Connectivity/Magic of Mobility

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware

Security by Design. Security Event AMIS. 4 december 2014

Intrusion Detection/Prevention System (IDS/IPS) Een onmisbaar onderdeel van een passende technische informatiebeveiliging

Exact en partneroplossingen uit de Parentix Cloud. powered by Cisco. Harald de Wilde Strategic Channel Development Cisco

Multi user Setup. Firebird database op een windows (server)

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

Cerberus DMS Partnerdag 2018

Help je Power BI Analytics project om zeep 6 succesfactoren. Marc Wijnberg Gebruikersdag 2018

RECEPTEERKUNDE: PRODUCTZORG EN BEREIDING VAN GENEESMIDDELEN (DUTCH EDITION) FROM BOHN STAFLEU VAN LOGHUM

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Remote maintenance 4.0

Towards a competitive advantage

HMI s ontsluiten machines naar het WEB

OneDrive, SharePoint and Teams: The holy trinity of collaboration

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

CYBER SECURITY MONITORING

ICT, altijd zeker. Spreker: Jeroen van Yperen Solutions

Building Automation Security The Cyber security landscape, current trends and developments

Veilig samenwerken. November 2010

Transcriptie:

SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1

CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR ENTERPRISE NETWORK FIREWALLS SINCE 1997 UNIFIED THREAT MANAGEMENT 4 YEARS IN A ROW MOBILE DATA PROTECTION 8 YEARS IN A ROW 2

Fantastic 2014 Heartbleed Shellshock (Bashbug) 3

Sony Hack [Restricted] ONLY for designated groups and individuals 4

Unknown Malware is in Your network Known Malware Every 10 min known malware is downloaded 10 77% 27 Malware is active 77% of the Malware is active for up to 4 weeks before it is getting detected. Unknown Malware Every 27 min unknown malware is being downloaded Source: Check Point Security Report 2014 More than 1900 Enterprise Customers In addition events from more than 9000 gateways managed by Check Point Security Services 5

Security CheckUp 6

MALWARE & HACKERS 2015 Check Point Software Technologies Ltd.

The Security Landscape 25 Years Ago: Invention of Firewall 20 Years Ago: Invention of Stateful Inspection 15 Years Ago: Prevalent use of Antivirus, VPN, IPS 10 Years Ago: URL Filtering, UTM 5 Years Ago: NGFW, Mobile Security Now: Threat Intelligence Threat Prevention Accelerating Rise of Malware 1988: Morris Worm 1994: Green Card Lottery 1998: Melissa 2000: I Love You 2003: Anonymous Formed 2006: WikiLeaks 2007: Zeus Trojan 2010: DDoS attacks: Stuxnet SCADA 2011: Stolen authentication information [Restricted] ONLY for designated groups and individuals 8

Threat Prevention ACCESS CONTROL PROVIDES MINIMAL SECURITY 9

Threat Prevention Check Point Research Global Sensor Data Industry Feeds [Restricted] ONLY for designated groups and individuals 10

Threat Prevention Protect Hosts that known Vulnerabilities can t be used Protect against Unknown Malware Firewall IPS Anti-Virus Threat Emulation Perform Access Control Block Known Malware 11

Stroom van nieuwe malware 12

Ongekend door traditionele AV 13

Sandbox: AV 2.0 INSPECT INSPECT FILE EMULATE SHARE PREVENT 14

Sandbox: AV 2.0 Abnormal file activity Naive processes created Tampered system registry Remote Connection to Command & Control Sites File System Activity System Registry System Processes Network Connections 15

Geo Protecion 16

Geo Protecion 17

GEBRUIKERS 2015 Check Point Software Technologies Ltd.

Gebruikers zijn creatief 19

Gebruikers beseffen niet hoeveel bandbreedte ze gebruiken 126minx1080p(5Mbit/s)= 4.5 Gbyte 20

Volledig afsluiten kan niet altijd. 21

Granulaire controle 22

Blokkeren of informeren? 23

Visibiliteit 24

GEVOELIGE DATA 2015 Check Point Software Technologies Ltd.

Gevoelige data Accidentieel verzenden van de verkeerde gegevens naar de verkeerde personen Kopieren van data naar media gevoelig voor diefstal verlies Gebruiksvriendelijke combinatie van beiden nodig 26

DLP 27

Removable Media Protection 28

Encryptie van documenten Transparant voor de gebruiker Document beschermt zichzelf Stevige encryptie Verspreiding via mail, sociale media of cloud apps vormt hierdoor geen probleem. 29

MOBILITEIT 2015 Check Point Software Technologies Ltd.

Mobile Exploits in de lift! Verlies van devices: verlies van data! Mobiele Devices Dubbel gebruik Prive-doeleinden Bedrijfstoepassingen Securitymogelijkheden worden vastgelegd door de fabrikanten VB: Beperkte Anti-Virus Geen uniforme gebruikservaring Geen uniforme rapportage 31

Fabrikant biedt bescherming tegen dataverlies... Drie maal proberen Alle vakantiefoto s kwijt... 32

Home Working 33

Check Point Capsule NO MDM 34

SAMENVATTING 2015 Check Point Software Technologies Ltd.

Samenvatting Security Checkup / Audit Threat prevention ipv access control sandboxing Granulaire controle over applicaties Geo protection Visibiliteit Document encryptie Aandacht voor mobile devices 36

THANK YOU! VRAGEN? 2015 Check Point Software Technologies Ltd. 37