Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1
HROZBY AKTIVA Postupná změna aktiv a bezpečnostních hrozeb Hotovost Elektronika Dokumentace Automobily Data Data Data Data Data Data Narušení objektu Ukradený kabel Fyzické napadení Vypáčený trezor DDoS útok Vyřazení rozvodny Nelegální migrace Terorismus Měkké cíle 2
Konvergovaná bezpečnost Fyzická bezpečnost Provozní bezpečnost Kybernetická bezpečnost Konvergovaná bezpečnost Informační bezpečnost 3
Změna pohledu na bezpečnost ZPĚTNÉ VYHODNOCENÍ REÁLNÝ ČAS PREDIKCE 4
Posun od sběru dat k jejich vyhodnocení Vyhodnocování dat Video pokročilá videoanalýza, detekce obličejů,postavy, chůze Operační střediska pulty centrální ochrany jsou nahrazovány sofistikovanými systémy Korelace dat Inteligence scénáře, postupy, automatické reakce Sdílení relevantních dat Přehledy, reporty, analýzy Predikce 5
Zdroje dat pro oblast bezpečnosti Klasické systémy a čidla (PZTS, EPS, EKV ) Kamery Biometrické systémy Systémy v budovách (výtahy, klimatizace ) IT systémy (SIEM, logování ) Provozní systémy (scada, MaR, čidla, poloha ) Dopravní informace, počasí Mapové podklady Databázové systémy (Telefonní seznam, jízdní řád, ERP, registr vozidel ) Sociální sítě (Facebook, Twitter ) Média (Televize, rozhlas, internet ) Access Control Video Audio GIS Building Management Fire & Safety SCADA Weather Alerts 6
Komplexní situační ekosystém Rozšířený pohled Detekce zbraní Real time detekce předmětů, skenování lidí Sociální nepokoje Získávání informací ze sociálních sítí Detekce skrytých hrozeb IoT monitoring Sociální sítě Video drony 360 kamery Pohyb, rozpoznávání obličeje KOMPLEXNÍ SITUAČNÍ EKO-SYSTÉM Klasické senzory Biometrická identifikace Narušení přístupu Rozpoznávání obličejů, black / white listy Klasické detektory Kamery, EPS PZTS, perimetr, EKV, panic tlačítko Kyber bezpečnost Sledování přístupu k serverům, datům atd. Kyber bezpečnost Video analýza Identifikace přístupu 7
Security 3.0 Umožňuje pochopit a využít velké množství různorodých dat Nabízí potřebné informace těm správným lidem ve správný čas Optimalizuje správu bezpečnosti, minimalizuje risk Security 2.0 3.0 8
Informační management konvergované bezpečnosti Operační centrum Přehled o situaci Operator 1 Operator 2 Operator 3 Situační Management Senzory Pokročilá Detailní workflow SW Pokročilý Reporting technologické korelační gatewaye nástroj Odpovědní lidé Jak reagovat Access Control Building Management Ops Center Video Fire & Safety Integrace & Korelace Čas Místo Reakce na situaci Prošetření & Reporting Responders Audio SCADA GIS Weather Alerts Důležitost Sensory Stakeholders 9
Možnosti rozšíření Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti VI20172019054 10
Modul hodnocení odolnosti VI20172019054 11
Klíčové body pro úspěšné nasazení CSIM CSIM = Converged Security Information Management Jasně si předem stanovit, co chci řešit Investovat pouze do integrací nezbytných pro daný záměr Mapování klíčových organizačních procesů a uživatelů Rozvíjet pouze tak rychle, jak je schopna organizace absorbovat Školení uživatelů, podpora využívání systému Průběžné sledování a vylepšování 12
Big data a provozní inteligence KPI VIZUALIZACE- AKTUÁLNÍ STAV SLEDOVÁNÍ HLAVNÍCH INDIKÁTORŮ ANALÝZA TRENDU 13
Cesta od dat po provozní inteligenci Transformace dat do provozní inteligence Inteligence Od jednotlivých incidentů k vícenásobným & celkový pohled Zdokonalené analytické a reportovací nástroje Provozní inteligence Akce Automatické a definované scénáře Adaptivní wokflow transformují osvědčené postupy do operačních scénářů Vizualizace užitečných dat Informace Přehled o situaci Na základě korelací a analýzy Společný obraz situace (Common operating pictures) Data Black Box Integruje a sbírá strukturované a nestrukturované zdroje dat 14
Děkuji Vám za pozornost Martin Bajer bajer@ttc.cz www.ttc-marconi.com 15