You are on page 1of 32

Webinar | After Work for Home

Secure, Simplify and Saving

This presentation is delivered by i-secure Co., Ltd. as a result of services provided by i-secure
Co., Ltd. for service introduction
Mr. Nattapong Suraruangchai
Copyright in this document remains vested in i-Secure and no copies may be made of it or any
part of it except for the purpose of evaluation in confidence. The information contained in this
document is confidential and it will be used only by the staff or consultants of i-Secure and that
where consultants are employed, the use of this information is restricted to use in relation to
Cybersecurity Advisor
the business of i-secure.
Agenda

1 After Work for Home

2 Health Check Service

3 Show Use-case

4 Promotion

2 © Copyright 2019 i-secure Co., Ltd. The information contained herein is subject to change without notice.
st
14+ 100% 1
Years of cybersecurity Dedicate and focus to The first managed security
experiences improve cybersecurity service provider in Thailand

Identify Protect
Identify risks of our Protect from harmful
customers with health threats with implement
checking services and managed services

Detect Respond
Detect when it happens Eradicate threats and
with security monitoring adversaries at its root
and log management causes
The Security Best Practices We educate, lead and follow the best practices.
** Based on NIST Cybersecurity Framework

IDENTIFY PROTECT DETECT RESPOND RECOVERY

Health Checking Implemented & Managed SOC Professional Service -


Vulnerability Assessment DDoS Protection Log Management Emergency Incident Response
Penetration Testing Next Generation Firewall (NGFW) Security Monitoring Malware Analysis
Remote Access VPN Splunk Managed Service Digital Forensics
Intrusion Prevention System (IPS) Database Activity Monitoring Secured Config
Web App Firewall (WAF) (DAM) DDoS Mitigation
DarkNet Intelligence Database Firewall (DBF) Deception Solution Response plan
Insight Platform Endpoint Protection
Virtual Patching

Access Management
Compromise Privileged Access Mgmt (PAM) Advanced-SOC (v1) Manage Protect, Detect and Response
Assessment Service
Cloud Services
Cloud WAF Activity Monitoring
Cloud Firewall User Activity Monitoring

Awareness Training
Adversary Simulation and Windows File share Auditing
Assessment (Cyber Drill +
Awareness)
Audit and Compliance
Focus Products We utilized only the best products and vendors to serve customers needs

Vulnerability Assessment &


Privileged Access Management
Next Generation Firewall &
Remote Access VPN

Wireless/Switch &
Secure Web Gateway

Application Security &


Auditing File share

SIEM & Deception

HCI & User Activity Monitoring

Endpoint Security &


Virtual Patch
After Work for Home
COMPROMISE ASSESSMENT SERVICE
I-SECURE WORK FOR HOME
COMPROMISE ASSESSMENT SERVICE
I-SECURE WORK FOR HOME

How do you know ?


I-SECURE ASSESSMENT SERVICE
COMPROMISE Prepare at Firewall

คําแนะนํา (Recommend)
- ทําการตรวจสอบ Signature ของอุปกรณ วายังเปน Up to Date หรือไม
- ดําเนินการกําหนด Policy ใหมากยิ่งขึ้น เชน เครื่องปลายทางจะสามารถเขาถึงได
แค Port xxx หรือ xxx เทานั้น ถาเปน Port อื่น ๆ ให Deny ทิ่งใหหมด
- ทําการเปด Policy Threat Prevention ทุก Zone ที่ผูใชงานสามารถเขาถึง
Zone ตาง ๆ ได
- ทําการเปด Policy Sandboxing ใหมีการตรวจสอบไฟลทุกไฟลที่ผูใชงาน สงไป
เก็บไวที่ File Share หรือใหกับบุคคลอื่น
- ตัว Agent ของสามารถเช็ค Antivirus Up to date หรือ ถายังไมได Update
patch ก็ให เครื่องนี้เขาไปอยูใน Zone queantine กอนถึงจะเขามาใชงานได
- หมั่นตรวจสอบอุปกรณอยูสมํ่าเสมอ เชน CPU, Memory, Disk เพราะเปนชวงที่
เราจะตองใชทรัพยากรของอุปกรณเต็มประสิทธิภาพมากที่สุด
I-SECURE ASSESSMENT SERVICEPrepare at Network access Control
COMPROMISE

คําแนะนํา (Recommend)
- ทําการสราง Policy ตรวจสอบสถานะของเครื่องปลายทาง ตรวจสอบในเรื่องของ
Endpoint Security วา Status เปน Up to Date หรือไม ถายัง ใหดําเนินการ
ไป Update กับ Management กอนถึงจะสามารถเขาใชงานระบบได
- ทําการสราง Policy ตรวจสอบสถานะของเครื่องปลายทาง ตรวจสอบในเรื่องของ
Patch Management ในสวนของการปดชองโหวที่ภายในองคกรตองการจะปด
ถายังไมไดทําการ Update Patch ใหไป Update กับ Wsus หรือ SCCM กอนถึง
จะสามารถเขามาใชงานในระบบได
- ถาองคกรมีเรื่องของการทํา Solfware Compliance ถาภายในเครื่อง Solfware
ที่นอกเหนือจากที่กําหนด ใหดําเนินการสงเคาไปอยูในวง Quarantaine กอน
เมื่อดําเนินการลบโปรแกรม ถึงจะสามารถเขามาใชงานระบบได
- ทําการสราง Policy ระหวาง Corporate Device และ None Corporate
Device ถาเปนเครื่อง None ตองอยูในวงที่กําหนดไวเทานั้น จะไมสามารถออก
ไปเชื่อมตอกับสวนอื่น ๆ ได แตถาเปนเครื่อง Corporate Device ใหดําเนินการ
ตาม 3 ขั้นตอนบนกอนถึงจะสามารถเขามาใชงานระบบได
I-SECURE ASSESSMENT SERVICE Prepare at Endpoint Protection
COMPROMISE

คําแนะนํา (Recommend)
- ตรวจสอบ agent version ของ EPP วาเปน version ลาสุดหรือไม
- update signature ใหเปน version ลาสุด (ในกรณีที่ antivirus ใชวิธีการ scan)
- ทําการ scan virus/malware ใหเรียบรอยกอน plug เครื่องเขา office
- ทํา policy แยกตาม user group หรือตาม work group
Health Check Service
Trap
Who?
What?
Where?
When?
Perhaps Why? How?

we can
also find
out….
COMPROMISE ASSESSMENT SERVICE
I-SECURE Obscuring Your Infrastructure

Production Servers Production Servers Production Servers

Multiple Decoy Servers

What Attacker Sees With


Before Deception With Deception Deception
COMPROMISE ASSESSMENT SERVICE
I-SECURE Inside-the-Network Threat Movement

Target

Exploit
Target

“Attackers only have to be right once, while


security people have to be right all the
time.”
COMPROMISE ASSESSMENT SERVICE
I-SECURE Inside-the-Network Threat Movement

Target

Exploit
Target

“Attackers only have to be right once, while


security people have to be right all the
time.”
COMPROMISE ASSESSMENT SERVICE
I-SECURE Inside-the-Network Threat Movement

Target

Exploit
Target

“Attackers only have to be right once, while


security people have to be right all the
time.”
I-SECURE ASSESSMENT SERVICE
COMPROMISE Customer Prepare

ขั้นตอนการใช้งาน
1. จัดเลือกโซนที่ต้องการให้วางเหยื่อล่อ (Server Zone, Client Zone)
2. ทําการสร้างเครื่องขึ้นมา 1 เครื่องโดยนํา Agent ไปติดตั้งเพื่ อเปลี่ยนเป็นตัวควบคุมเหยื่อล่อ
3. ทําการ Allow Policy Firewall เพื่ อให้ตัวควบคุมสามารถส่งเหยื่อล่อมาที่ VLAN Client
Server Zone/ Client Zone
4. ทําการเฝ้าระวังภัยคุกคามต่างเหตุการณ์ที่กําลังจะเกิดขึ้น
5. ขอชื่อ, เบอร์โทร, อีเมล์ เพื่ อแจ้งเตือนเวลาเกิดปัญหา

BOTsink
Internet Allow Policy Firewall
(Multi-ISP)

Monitoring 24x7
COMPROMISE ASSESSMENT SERVICE
I-SECURE Deception Components (Art & Science)

Windows

Servers
VLANs

Trunk Port
Users
VLANs

I-SECURE BOTsink
Branch
Users
Show Use-Case
Show Usecase

1 Scan Port

2 Brute Force Attack

3 Drop File

4 Deceptive Credentials

5 Exploit (Web Service)

23 © Copyright 2019 i-secure Co., Ltd. The information contained herein is subject to change without notice.
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 1 :: Reconnaissance phase (Port Scan)

Client Zone/ Server Zone

Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 2 :: Brute Force Attack

Client Zone/ Server Zone

Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 3 :: Drop File in Decoy

Client Zone/ Server Zone

Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 4 :: Deceptive Credential

Client Zone/ Server Zone

Target
COMPROMISE ASSESSMENT SERVICE
I-SECURE Usecase 5 :: Exploit (Web Service)

Client Zone/ Server Zone

Target
Promotion
COMPROMISE ASSESSMENT SERVICE
I-SECURE I-SECURE Propose solution

Service Features Technology/Service

วางเหยื่อล่อเพื่ อเบี่ยงเบนและดักจับพฤติกรรมที่อยู่ในข่ายเป็นภัยคุกคามทางไซเบอร์ในองค์กรของผู้ใช้บริการ Deception


สามารถวางเหยื่อล่อให้กับผู้ใช้บริการได้เป็นจํานวน 5 VLAN
5่อ
5 เ ดโือปนรโม Deception
บริการเฝ้าระวังและแจ้งเตือนภัยคุกคามทางคอมพิ วเตอร์ ตลอด 24 ชั่วโมง 2080/ ต ,000 ชั่น Security Monitoring
,0 0 5 ( 2
55 /20ซึ่งประกอบ เด
บริการจัดทํารายงานสรุปประจําวัน (Incident Report) โดยอยู่ในรูปแบบ Correlation Report - 28 ือน)
ไปด้วยแผนภูมิรูปภาพแสดงสรุปเหตุการณ์อย่างละเอียด (Correlation Graph) และข้อมูลประกอบที่จําเป็น/0 Security Monitoring
ครบถ้วน พร้อมคําแนะนํา 6/2
0
บริการให้คําปรึกษาผ่านทางอีเมลและโทรศัพท์ตลอด 24 ชั่วโมง Security Monitoring
ร โมชั่น VPN
โป ะบบ
ะ วังร ือน
ร ด
เฝ้า ฟรี 1 เ
SECURE SIMPLIFY SAVING
THANK YOU

You might also like