Security Expert Center (SEC)

Podobné dokumenty
O2 a jeho komplexní řešení pro nařízení GDPR

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

PREZENTACE ŘEŠENÍ CSX

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

V Brně dne 10. a

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

ANECT, SOCA a bezpečnost aplikací

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Národní bezpečnostní úřad

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

LEX UNO ORE OMNES ALLOQUITUR

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Projektové řízení a rizika v projektech

Systém řízení informační bezpečnosti (ISMS)

(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.

Bezepečnost IS v organizaci

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Národní bezpečnostní úřad

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

Kybernetická bezpečnost MV

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Zákon o kybernetické bezpečnosti: kdo je připraven?

Od teorie k praxi víceúrovňové bezpečnosti

Jak se ztrácí citlivá data a jak tato data ochránit?:

Bezpečnostní politika společnosti synlab czech s.r.o.

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Security of Things. 6. listopadu Marian Bartl

Posuzování na základě rizika

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Katalog služeb a podmínky poskytování provozu

Vnitřní kontrolní systém a jeho audit

Zkušenosti z nasazení a provozu systémů SIEM

TOP 10 produktů a služeb

Strategické řízení IS v podmínkách VS přínosy a problémy

Outsourcing v podmínkách Statutárního města Ostravy

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Risk management a Interní audit

Česká Telekomunikační Infrastruktura a.s

Kybernetická bezpečnost ve státní správě

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

Chytrá systémová architektura jako základ Smart Administration

Řízení kybernetické a informační bezpečnosti

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

Katedra managementu ŘÍZENÍ OBCHODU. Ing. Miloš Krejčí

V Brně dne a

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Jak se ztrácí citlivá data a jak tato data ochránit?:

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Lidský faktor nejen v kybernetické bezpečnosti

Bezpečnost na internetu. přednáška

Kybernetická bezpečnost: Rizika outsourcingu! Jak je právně ošet it?

IDET AFCEA Květen 2015, Brno

Řízení informační bezpečnosti a veřejná správa

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Úvod - Podniková informační bezpečnost PS1-2

Mgr. et Mgr. Jakub Fučík

Technické aspekty zákona o kybernetické bezpečnosti

Kybernetická bezpečnost resortu MV

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Informační bezpečnost. Dana Pochmanová, Boris Šimák

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

České Budějovice. 2. dubna 2014

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Konvergovaná bezpečnost v infrastrukturních systémech

Strategický dokument se v současné době tvoří.

IXPERTA BEZPEČNÝ INTERNET

Ekonomika IT PRE od A do Z

VZNIK A BUDOVÁNÍ NCKS

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Kybernetická bezpečnost od A do Z

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Jan Hřídel Regional Sales Manager - Public Administration

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Transkript:

Security Expert Center (SEC) Jiná dimenze v IT bezpečnosti Jiří Sedlák Ředitel, Security Expert Center 11.5.2016

Kybernetické útoky všude kolem nás Kybernetické útoky způsobily v posledních 12 měsících evropským firmám ztráty ve výši 62 miliard dolarů Průměrný kybernetický útok stojí podnik 1,2 procenta příjmů Napadena může být každá šestá firma nebo organizace Téměř polovina organizací se však nadále vystavuje riziku tím, že nemají žádnou komplexní strategii pro prevenci kybernetické kriminality Nejedná se jen o náklady finanční, ale také o vážné poškození pověsti nebo zcizení osobních dat 2 Zdroj: Grant Thornton (2015)

Vývoj investic v oblasti bezpečnosti IT Cybersecurity Financing History: Investment Deals and Dollars 2010-2014 Zdroj: cbsinsights.com 3

CIA triáda Informační bezpečnost, jak vyplývá ze standardu ISO IEC 27000, znamená zajištění ochrany informací z hlediska jejich: důvěrnosti (informace pouze pro autorizovaného uživatele) integrity (přesnost a úplnost informace a metod jejího zpracování) dostupnosti (dostupnost informace pro oprávněné uživatele, když je potřebují) 4

Kybernetická bezpečnost = multidisciplinární obor Státní legislativa.. Evropská legislativa HW, SW Kyberbezpečnost Odvětví Firemní kultura Prostředí firmy 5

Kybernetická bezpečnost není jen o IT!!!.. Státní legislativa Evropská legislativa Nové legislativní požadavky právní odpovědnost za nehody, drony, řízení leteckého provozu,.. HW, SW Kyberbezpečnost Odvětví Zdravotnictví, doprava, automotive next generation cars, Smart City,.. Firemní kultura Prostředí firmy 6

Jak můžeme zajistit informační bezpečnost? Integrací architektury, ve které kombinace aplikací, systémů, řešení, softwarů, reportů, alertů a zranitelností pracují společně Zajištěním monitoringu v režimu 24x7 Zajištěním expertních zdrojů, procesů, technologií, politik, prostředků, postupů a dokumentace Bezpečnost řešení tedy není jen bezpečnost systému a zařízení! 7

Kyberzákon vs. kyberbezpečnost Bezpečnost kybernetického prostoru Zákon o kybernetické bezpečnosti Subjekty - Státní orgány - Vlastníci kritické a významné infrastruktury - Orgány státní moci - Komerční subjekty Vazba ostatní legislativa a EU legislativa (nové normy NIS, GRDC a jejich dopady) 8 Rozsah nástroj pro uplatnění a vymáhání kybernetické bezpečnosti v určitých oblastech

Puzzle kybernetické bezpečnosti v ČR NBÚ NCKB CERT Security Expert Center Vlastníci kritické a významné infrastruktury CSIRT Technologičtí a expertní partneři Další společnosti Akademická půda 9

u ž i v a t e l Kdo má navrch? Útočník Obránce 10

Schizofrenie bezpečnostního ředitele Vlastník informace Dodavatel HW/SW Audit /dohled Konzultant Statutární orgán Provoz IT Architekt řešení Programátor Management Finanční ředitel 11

Pár faktů.. Informační bezpečnost je ORGANIZAČNÍ PROBLÉM, nikoliv IT PROBLÉM Více než 70% hrozeb jsou INTERNÍ Více než 60% viníků jsou kriminální panici Největší riziko: LIDÉ Největší hodnota: LIDÉ Sociální engineering je vážná hrozba Více než 2/3 dotazovaných společností není schopno rozpoznat zda jsou jejich systémy kompromitovány 12

13 HPE Cyber Risk Report 2016

14 2016 State of Security Operations

Kdo zodpovídá za informační bezpečnost? Útvar IS/IT 78% 1% 7% 6% Útvar bezpečnosti 6% Útvar auditu 1% Žádný útvar 7% 78% Je to správný model? 15

Think about the box Aktiva společnosti: Znáte je? Chráníte je? Máte je zhodnocená? Máte na to lidi Kolik? Máte zajištěné jejich vzdělávání Jak? Máte na to techniku Jakou? Máte na to peníze Kolik vás to stálo, stojí a bude stát? Máte na to čas a schopnosti udržet krok s útočníky a bránit se efektivně a včas? 16

17 Jeden na to nestačí..

18 Proces zajištění bezpečnosti IT

19 Krabice jenom skladník to nevyřeší!

Průběh implementace řešení bezpečnosti IT Provozní náklady Fixní náklady Časová prodleva Fixní náklady Časová prodleva, externí poradenství Personální náklady 20

Máte dost času na? Operativní řízení Taktické řízení Strategické řízení 21

Chcete skládat krabice, nebo být skutečně chránění? 22

Vlastní zdroje, nebo raději službu? X-Y=? Provozní náklady Fixní náklady Časová prodleva Fixní náklady Časová prodleva, externí poradenství Personální náklady X Y Security Expert Center 23

24 Musíme to platit? Nepřiměřené náklady dle NBÚ

Služba Security Expert Center Pomáhá eliminovat kybernetická rizika Řešení kybernetické bezpečnosti vnímá jako komplexní disciplínu Identifikuje klíčová aktiva a nastavuje optimální model jejich ochrany Modulární struktura monitoring, analýzy, reporting a další bezpečnostní služby Chrání IT prostředí jako celek 25

Součásti služby Prevence Detekce Odpovědnost 26

Role SEC SEC Operator (L1) Sleduje active channels a dashboards Vytváří anotace a cases Předává events a cases na SEC Analysts k dalšímu prošetření SEC Expert (L3) Identifikuje a navrhuje nové use cases Rozvíjí existující use cases Navrhuje a testuje nové korelace, filtry, monitory, aktivní listy, active channels, dasboards, reporty a trendy Rozšiřuje a doplňuje znalostní bázi a Pattern Discovery profiles SEC Analyst (L2) Prošetřuje incidenty s použitím active channels, grafů, anotací, cases a reportů Doporučuje a implementuje protiopatření SEC Administrator Je zodpovědný za instalaci bezpečnostních komponent a za jejich správné fungování 27

Security Expert Center živě

Dotčené subjekty Velké společnosti a organizace státní správy Vlastníci kritické a významné infrastruktury Společnosti se specifickými požadavky na bezpečnost informací právní kanceláře, notáři, zdravotnická zařízení, finanční brokeři, novináři apod. 35

Případová studie 1 36 Publikováno v Data Security Management 2016/1 (http://www.tate.cz/cz/casopis/clanek/dsm-2016-1-471/)

Případová studie 2 37 Publikováno v Data Security Management 2016/1 (http://www.tate.cz/cz/casopis/clanek/dsm-2016-1-471/)

Případová studie 3 38 Publikováno v Data Security Management 2016/1 (http://www.tate.cz/cz/casopis/clanek/dsm-2016-1-471/)

Unikátnost Security Expert Center Komplexní služba s vazbou na již používanou komunikační infrastrukturu Dynamika: přizpůsobení aktuálním potřebám Optimalizace nákladů: OPEX, nikoliv investice Naplnění požadavků zákona o kybernetické bezpečnosti Znalost klíčových aktiv s nastavením optimálního modelu jejich ochrany: nový standard v bezpečnostních službách Snímá z beder operativu, uvolňuje ruce pro strategii a taktiku Rychlost nasazení 39

Bezpečnost integrální součástí služeb Zvýšení bezpečnosti služeb O 2 Stávající zákazníci Noví zákazníci Podpora bezpečnosti produktů / provozu SEC je mandatorní a transparentní součástí Security Expert Center Individuální nastavení služby Možnost volby Bezpečnostní rámec O 2 IT Services 40

Informační bezpečnost zajistí.. Ochranu informací před hrozbami Business kontinuitu společnosti Minimalizaci finančních ztrát Eliminaci reputačního rizika Optimalizaci návratnosti investic Ochranu před trestněprávní odpovědností Nárůst obchodních příležitostí Ochranu duševního vlastnictví Přežití v businessu závisí na: Eliminaci ztráty zákazníků dobrém nápadu, získání konkurenční výhody, agilnosti fungování a na jejich ochraně 41

jiri.sedlak@o2its.cz