Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Podobné dokumenty
Dalibor Kačmář

O2 a jeho komplexní řešení pro nařízení GDPR

HID Global Autentizace i v mobilním světě zařízení a aplikací

Monitorování datových sítí: Dnes

Avast Globální lídr v zabezpečení digitálních zařízení

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Představení Kerio Control

Co se skrývá v datovém provozu?

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Komunikační technologie a řešení pro chytrá města

Security of Things. 6. listopadu Marian Bartl

Komentáře CISO týkající se ochrany dat

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Nadpis 1 - Nadpis Security 2

Bitdefender GravityZone

Virtualizace desktopu virtuální realita, nebo skutečnost?

Lidský faktor nejen v kybernetické bezpečnosti

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Síťová bezpečnost Ing. Richard Ryšavý

Logistika pod dohledem. Simac Technik ČR, a.s.

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Security Expert Center (SEC)

Commvault + Azure = Data Management budoucnosti. Antonín Moravec, Territory Manager CZ/SK Miroslav Dvořák, Systems Engineer CZ/SK

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Videokonferenční systém

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Zabezpečení infrastruktury

Accelerating High Performance Operations

& GDPR & ŘÍZENÍ PŘÍSTUPU

Současné problémy bezpečnosti ve firmách

BEZPEČNOSTNÍ HROZBY 2015

České Budějovice. 2. dubna 2014

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Mobilní řešení ve státní správě

Nabídka školení infrastruktura webová řešení marketing

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Chytré řešení pro filtrování českého webu

Účinná ochrana sítí. Roman K. Onderka

Cesta k jednotnému komunikačnímu prostředí českého egovermentu

ANECT, SOCA a bezpečnost aplikací

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

PREZENTACE ŘEŠENÍ CSX

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

SOA a Cloud Computing

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Bezpečná a efektivní IT infrastruktura

Enterprise Mobility Management AirWatch & ios v businessu

Mgr. et Mgr. Jakub Fučík

Trend Micro - základní informace o společnosti, technologiích a řešeních

Případová studie migrace z Cisco ACE a další možnosti nasazení

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR. Ing. Jiří Jirkovský, MBA

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Accelerate your ambition

Kybernetické hrozby - existuje komplexní řešení?

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Chytré řešení pro filtrování českého webu

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Využití moderních přístupů při budování Technologického centra kraje

Operační programy dostupné školám

Bezpečnostní vlastnosti moderních sítí

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Kybernetická bezpečnost ve veřejné správě

Kybernetická bezpečnost Kam jsme se posunuli po přijetí zákona?

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Aby vaše data dorazila kam mají. Bezpečně a včas.

Flow monitoring a NBA

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

Specifika bankovního prostředí při monitoringu a analýze bezpečnostních incidentů. RNDr. Ondřej Zýka Profinit

Detekce volumetrických útoků a jejich mi4gace v ISP

Daniela Lišková Solution Specialist Windows Client.

Fenomén Cloudu v kontextu střední a východní Evropy. Petr Zajonc, IDC pzajonc@idc.com

CYBERSECURITY INKUBÁTOR

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

IoT v průmyslové praxi

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Koncept centrálního monitoringu a IP správy sítě

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

Kybernetická bezpečnost od A do Z

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Transkript:

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018

Hlavní témata k diskusi Vývoj situace v kybernetické bezpečnosti Lidské zdroje Technologie a inteligence

Bylo nebylo Kritická infrastruktura Desktop Aplikace

Exponenciální konektivita 8,4mld 80mld 1m Připojených věcí v roce 2017 Přípojení v roce 2025 Nových IoT zařízení připojeno každou hodinu v roce 2020 Zdroj: Gartner, IDC

Roustoucí digitální provoz rozšiřuje prostor pro bezpečnostní útoky Globální IP provoz se do roku 2020 ztrojnásobí (!) 2.3ZB 66% 82% 2x Roční globální IP provoz IP provozu bude z bezdrátových zařízení (WiFi, mobilní sítě) uživatelského provozu bude IP video Průměrná rychlost připojení Zdroj: Cisco Annual Cybersecurity Report '5

Stále více komunikace je mimo firemní sítě Azure, AWS, GCP Pobočky Critical Infrastructure Desktops Vzdálení uživatelé Business Apps Office 365, Salesforce, atd.

88% Respondentů, kteří byli cílem kybernetického útoku v posledních 12 měsících 2016: 54% Zdroj: Studie KPMG Clarity on Cyber Security (pro Švýcarsko)

Velké úniky dat v posledních letech 1102013 milionů ohrožených uživatelů 3 2013/14 miliardy uživatelských účtů 1452014 milionů ohrožených uživatelů DDOS 2016 útok výpadek sítě a krádež dat prostřednictvím více než 1M IoT zařízení and others Ohrožení 2017 citlivých dat firem a vlád 1432017 milionů ohrožených uživatelů 57 milionů 2017 ohrožených uživatelů Zdroj: Tisk / CSO Online

Pro ty, kdo mají raději grafickou formu http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks

V roce 2021 bude globální ekonomice chybět 1,8 milionu pracovníků v kybernetické bezpečnosti Není zkrátka dost lidí. Nemohu najít dost zájemců. Nemůžu je dostatečně zaplatit. Nemůžu je udržet. Zdroj: Frost & Sullivan 2017 2018 Cisco Cisco and/or and/or its its affiliates. affiliates.all All rights rights reserved. reserved. Cisco Cisco Public Public

Problém je zřejmý z řady průzkumů 45% Problematický nedostatek znalostí a zkušeností v kybernetické bezpečnosti organizací 70% Nedostatek znalostí a zkušeností v KB má významný dopad na jejich organizaci profesionálů 67% Pracovní vytížení nedovoluje dostatečně se vzdělávat a udržovat krok z vývojem na poli KB profesionálů Zdroj: CSO Online, 2017 - https://www.csoonline.com

Cisco příspěvek: Networking Academy 180 Globální vzdělávací program zaměřený na IT, počítačové sítě a profesionální dovednosti Partnerství s vládními i nevládními organizacemi a 9,500 školami a univerzitami Kurzy probíhají v učebnách i online (bezplatné licence pro neziskové organizace) zemí akademií 22,000+ 19 instruktorů 1.3 millionu 10,000+ studentů (aktuálně) výukových jazyků 7.8 millionu studentů od 1997 (celkem)

Portfolio kybernetické bezpečnosti SEZNÁMEN Í ZÁ Certifikace CCNA CyberOps F E S E O CCNA Security R Základy kybernetické bezpečnosti Y Zaměstnání P Úvod do kybernetické bezpečnosti AD Bezpečnost sítí, jejich návrh, implementace a ochrana Základní principy, procedury, postupy KL Možnost certifikace, perspektivní pracovní příležitosti Osobní bezpečnost, kariérní možnosti Detekce incidentů, podpora síťových a koncových systémů

Kde začít? https://www.netacad.cz https://www.netacad.com 84 akademií 58 střední školy 26 vysoké školy Volně dostupné online: Úvod do KB: http://cs.co/csintro Základy KB: http://cs.co/csessen

Sedli byste do stroje smontovaného z 50 jiných letadel? 65% Organizací používá 6 až 50+ dodavatelů bezpečnostních produktů Zdroj: Cisco Annual Cybersecurity Report

500+ Dodavatelů bezpečnostních produktů

Vytrvalí ÚTOČNÍCI vs Neúnavní OBRÁNCI

Jediná možná cesta AUTOMATIZOVANÁ BEZPEČNOST

Cisco a kybernetická bezpečnost Špičkové PORTFOLIO Čas DETEKCE Integrovaná ARCHITEKTURA

Špičkové portfolio Síťová analytika UTM Email Malware NGFW/ NGIPS Přístup do cloudu Internet Gateway Přístup do sítě WWW Web

Výhoda architektury v akci BEZPEČNOSTNÍ INTELIGENCE ZAZNAMENÁN JEDNOU Hrozba/ útok AMP pro koncová zařízení 1 AMP Cloud 2 Threat Grid OCHRANA APLIKOVÁNA VŠUDE Síť Koncová zařízení 3 Cloud

CISCO INTEGROVANÁ BEZPEČNOSTNÍ ARCHITEKTURA Integrovaná obrana proti hrozbám Znalost a výzkum hrozeb - Síť Koncové zařízení S l u ž b y Cloud

Talos: Cisco globální přehled, výzkum hrozeb a analytika unikátní na trhu LOKÁLNÍ GLOBÁLNÍ Hrozby v Internetu Stovky tisíc Zákazníků Desítky milionů Uživatelů & 100TB Dat o aktuálních hrozbách denně Hrozby ve vaší síti 250 Výzkumníků Stovky Algoritmů pro analýzy hrozeb 20 miliard útoků blokovaných denně (3x více než dotazů Google) Zdroj: Talos '23

Shrnutí Nárůst provozu v kybernetickém prostoru zvyšuje rizika Zajištění bezpečnosti se stává předpokladem dalšího rozvoje Nedostatek profesionálů vyžaduje pozornost a řešení Nároky na technologii: Integrace, automatizace, inteligence