ANECT, SOCA a bezpečnost aplikací

Podobné dokumenty
ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA ANECT Security Day

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Proč prevence jako ochrana nestačí? Luboš Lunter

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Bezpečnostní projekt podle BSI-Standardu 100

Komentáře CISO týkající se ochrany dat

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Co se skrývá v datovém provozu?

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

ICT bezpečnost a její praktická implementace v moderním prostředí

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

IXPERTA BEZPEČNÝ INTERNET

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Bezpečnostní aspekty informačních a komunikačních systémů KS2

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Efektivní řízení rizik

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Kybernetické hrozby - existuje komplexní řešení?

BEZPEČNOST CLOUDOVÝCH SLUŽEB

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Trend Micro - základní informace o společnosti, technologiích a řešeních

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Jan Pilař Microsoft MCP MCTS MCSA

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Bezpečnost aktivně. štěstí přeje připraveným

Zákon o kybernetické bezpečnosti: kdo je připraven?

Kybernetické hrozby jak detekovat?

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

& GDPR & ŘÍZENÍ PŘÍSTUPU

Zajištění bezpečnosti privilegovaných účtů

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Demilitarizovaná zóna (DMZ)

FlowMon Vaše síť pod kontrolou

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

OCHRANA PROTI RANSOMWARU

Příloha č. 6 ZD - Požadavky na členy realizačního týmu

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Zkušenosti z nasazení a provozu systémů SIEM

Security Expert Center (SEC)

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Úvod - Podniková informační bezpečnost PS1-2

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bitdefender GravityZone

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Kybernetická bezpečnost jako služba. Tomáš Hlavsa

O2 a jeho komplexní řešení pro nařízení GDPR

Proč kybernetická bezpečnost a jak na ní

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Kybernetická bezpečnost v prostředí veřejné správy. Jiří Stich Head of Enterprise Sales Atos IT Solutions and Services

PENETRAČNÍ TESTY CYBER SECURITY

Efektivní řízení rizik webových a portálových aplikací

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Sophos Synchronized Security TM

IoT v průmyslové praxi

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

ČESKÁ TECHNICKÁ NORMA

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH Management kybernetické bezpečnosti + workshop síťové analýzy

Kybernetická bezpečnost II. Management kybernetické bezpečnosti

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Bezpečnostní monitoring v praxi. Watson solution market

Transkript:

ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015

Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015

Strategie řešení kybernetické bezpečnosti

ICT / Kybernetická bezpečnost: 3 oblasti 02 PROCESY Výběr nástrojů? Umístění? Konfigurace? Výběr kritických aktiv? Požadavky ochrany? Jaké hrozby? Úroveň ochrany? Typy opatření? Zodpovědné OSOBY? ROZPOČET? Kdo je MANAGER? ANALYTIK? ARCHITEKT? ADMINISTRÁTOR? AUDITOR? DOHLED? TECHNOLOGIE LIDÉ 21.10.2015

Nabízíme řešení ve všech oblastech 02 PROCESY Služby: - Konzultace, Instalace - Servis, Dohled Dodávky nástrojů Revize / Kontrola stavu: - Předpisové základny - Technického stavu Systematické řešení, např.: - Analýza rizik - Bezpečnostní politiky - Směrnice a plány - Zavedení ISMS - Příprava na certifikaci Služby security expertů: - Konzultace - Instalace - Servis - Dohled SOC (Managed Security) - On Demand analýzy - Security Device Management - SOC Advanced Monitoring - SOC Active Response - SOC Full Protection TECHNOLOGIE LIDÉ 21.10.2015

ICT / Kybernetická bezpečnost: 4 fáze 02 REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám PREDIKCE vím co mi hrozí 21.10.2015

ICT / Kybernetická bezpečnost: 4 fáze 02 REAKCE DETEKCE PREDIKCE PREVENCE PREVENCE REAKCE DETEKCE PREDIKCE 21.10.2015

Hrozí Vám něco? Nebojte se zeptat

Global risks Global risks 2015 World Economic Forum

Hrozby, reporty - ČR https://www.govcert.cz/cs/informacni-servis/zranitelnosti https://www.csirt.cz/news/security

Hrozby Cyber Espionage Social Engineering Data Leakage Vulnerability Exploit Cyber Crime Spam Account Hijacking Physical Theft / Loss Cyber War DOS / DDoS Web Attack Disaster Hacktivism Phishing Code Injection HW / SW Failure Insiders 0-Day Malware Defacement Error Fraud Mobile Threats Botnets DNS Attacks

Security Technologies: Multi-Layer Approach 18 PREDIKCE PREVENCE REAKCE DETEKCE Identity & Access Management Data Security Application Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security 21.10.2015

Security Technologies: Top Partners 15 Security Intelligence USERS DATA APPS Perimeter Data Center Endpoint High Availability Physical Security 21.10.2015

Cyber Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKCE PREVENCE Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data Center Endpoint High Availability Physical Security 21.10.2015

Nejrizikovější vrstva: aplikace 64% of the 10 million security incidents tracked targeted port 80. Information Week DATA F5 Networks, Inc 17

Jak jste na tom VY? Kdo z Vás se cítí v bezpečí?

globální reporty můžete mít české reporty byste měli mít vlastní měření musíte mít!

scany

SOCA Scany - přehled 21.10.2015

Prověrky stavu bezpečnosti ICT a informací POSOUZENÍ STAVU / SOULADU POSOUZENÍ RIZIK, HROZEB, ZRANITELNOSTÍ ŘEŠENÍ NEDOSTATKŮ KONTROLA PROCESNÍ OPATŘENÍ (DOKUMENTACE) - ISO 27k - ZKB ANALÝZA RIZIK - ISO 27k - ZKB ZAVEDENÍ ISMS - ISO 27k - ZKB AUDIT ISMS - ISO 27k - ZKB ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ) - ISO 27k - ZKB - SANS - GARTNER TECHNICKÉ SCANY AKTIVA HROZBY ZRANITELNOSTI TECHNICKÁ OPATŘENÍ PENETRAČNÍ TESTY Security Intelligence Security Intelligence USERS DATA APPS USERS DATA APPS Perime Data Endpoi Perime Data Endpoi ter Center nt ter Center nt High Availability High Availability Physical Security Physical Security 21.10.2015

Prověrky stavu bezpečnosti ICT a informací ORGANIZAČNÍ ASPEKTY AUDITY / ANALÝZY Security Intelligence USERS DATA APPS Perimete Data Endpoint r Center High Availability Physical Security TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ PENETRAČNÍ TESTY TECHNICKÉ ASPEKTY ROZSAH KONTEXTU 21.10.2015

SANS TOP 20 Critical Security Controls ANECT ICT Security 21.10.2015 27 For external use

Prověrky stavu bezpečnosti ICT a informací POSOUZENÍ STAVU / SOULADU POSOUZENÍ RIZIK, HROZEB, ZRANITELNOSTÍ ŘEŠENÍ NEDOSTATKŮ KONTROLA PROCESNÍ OPATŘENÍ (DOKUMENTACE) - ISO 27k - ZKB ANALÝZA RIZIK - ISO 27k - ZKB ZAVEDENÍ ISMS - ISO 27k - ZKB AUDIT ISMS - ISO 27k - ZKB ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ) - ISO 27k - ZKB - SANS - GARTNER TECHNICKÉ SCANY AKTIVA HROZBY ZRANITELNOSTI TECHNICKÁ OPATŘENÍ PENETRAČNÍ TESTY Security Intelligence Security Intelligence USERS DATA APPS USERS DATA APPS Perime Data Endpoi Perime Data Endpoi ter Center nt ter Center nt High Availability High Availability Physical Security Physical Security 21.10.2015

Řešení bezpečnosti aplikací: WAS & WAF POSOUZENÍ STAVU / SOULADU POSOUZENÍ RIZIK, HROZEB, ZRANITELNOSTÍ ŘEŠENÍ NEDOSTATKŮ KONTROLA PROCESNÍ OPATŘENÍ (DOKUMENTACE) - ISO 27k - ZKB ANALÝZA RIZIK - ISO 27k - ZKB ZAVEDENÍ ISMS - ISO 27k - ZKB AUDIT ISMS - ISO 27k - ZKB ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ) - ISO 27k - ZKB - SANS - GARTNER TECHNICKÉ SCANY AKTIVA HROZBY ZRANITELNOSTI TECHNICKÁ OPATŘENÍ PENETRAČNÍ TESTY Security Intelligence Security Intelligence USERS DATA APPS USERS DATA APPS Perime Data Endpoi Perime Data Endpoi ter Center nt ter Center nt High Availability High Availability Physical Security Physical Security 21.10.2015

Služby SOCA

PROCESY TECHNOLOGIE LIDÉ

mějte vše pod kontrolou buďte aktivní nebojte se začít zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

otestujte se zdarma http://www.anect.com/testy-zranitelnosti/

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

? Potřebujete pomoc se ZKB? Chcete zjistit, co vám konkrétně hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?