Konvergovaná bezpečnost v infrastrukturních systémech

Podobné dokumenty
Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Bezpečnostní monitoring v praxi. Watson solution market

Zákon o kybernetické bezpečnosti: kdo je připraven?

Systém detekce a pokročilé analýzy KBU napříč státní správou

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

BEZPEČNOSTNÍ SYSTÉMY A TECHNOLOGIE

OptaSense. společnost firmy QinetiQ. Zabezpečení a monitorování perimetru

Monitorování datových sítí: Dnes

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Snadný a efektivní přístup k informacím

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon Vaše síť pod kontrolou

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

SW pro správu a řízení bezpečnosti

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

O2 a jeho komplexní řešení pro nařízení GDPR

Martin Šindlář Competence leader SAP Basis and Software Engineering. Connected manufacturing

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Infor Performance management. Jakub Urbášek

Analýzou dat k efektivnějšímu rozhodování

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

PREZENTACE ŘEŠENÍ CSX

INFORMAČNÍ MANAGEMENT PRO OBLAST BEZPEČNOSTI A PROVOZU

POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Řešení pro chytré bydlení

Agregace a klasifikace vstupních impulzů

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Jak se ztrácí citlivá data a jak tato data ochránit?:

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Technické aspekty zákona o kybernetické bezpečnosti

Technická řešení minimálního standardu zabezpečení muzeí výtvarných umění proti krádežím z pohledu dodavatele

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ

IT podpora optimalizace provozu technologií rozsáhlého areálu

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

1. Pot eby uživatel 1. Pot eby uživatel - ti, i k te e í í p ra r cu c jí í s C CTV T V den e n n oper e á r to o i i od C CTV T V o o e

Řízení privilegovaný účtů

Security Expert Center (SEC)

Centrum pro rozvoj dopravních systémů

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Security. v českých firmách

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Chytré město pro 21. století

Security. v českých firmách

DETEKCE DOPRAVY KLASIFIKACE VOZIDEL MONITORING DOPRAVNÍHO PROUDU

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Integrované bezpečnostní systémy

Kybernetická bezpečnost od A do Z

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Řešení ochrany databázových dat

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

ANECT, SOCA a bezpečnost aplikací

Bezpečnostní politika a dokumentace

Máte již dobře vyzbrojeného firemního SYNTETIKA?

FlowMon Monitoring IP provozu

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

SMART GRID SYSTEM TECHNOLOGIE PRO ANALYTIKU A SPRÁVU ENERGETICKÝCH SÍTÍ. Představení společnosti Analyzátor sítě

Systém řízení bezpečnosti informací v praxi

Zpracování IoT dat Jiří Batěk

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Reportingová platforma v České spořitelně

<Insert Picture Here> Na co se můžete s Oracle BI těšit

Dodávka informačního systému ERP

Centrum pro rozvoj dopravních systémů

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Aktivní bezpečnost sítě

Role technologií v čisté mobilitě Ing. Vlastimil Vyskočáni Manažer M2M Vertical

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

INTEROPERABILITA ÚVOD DO STUDIA STRUKTURA, POSLÁNÍ A FUNKCE INTEROPERABILITY A JEJÍ UPLATNĚNÍ V PROCESECH BEZPEČNOSTNÍHO MANAGEMENTU ING.

Co vše přináší viditelnost do počítačové sítě?

Datová věda (Data Science) akademický navazující magisterský program

Je Smart Grid bezpečný?

KYBERBEZPEČNOST POHLEDEM MV ČR

Bezpečná a efektivní IT infrastruktura

NÁCHOD JIHOČESKÝ KRAJ ING. PETR VOBEJDA

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Zkušenosti z nasazení a provozu systémů SIEM

Základní popis

Jak se ztrácí citlivá data a jak tato data ochránit?:

Informační systém krizového řízení hl. m. Prahy ISKŘ HMP

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

SAP PROCUREMENT DAY 2013

Využití EPM 2013 pro podporu řízení projektů - Případová studie

Transkript:

Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1

HROZBY AKTIVA Postupná změna aktiv a bezpečnostních hrozeb Hotovost Elektronika Dokumentace Automobily Data Data Data Data Data Data Narušení objektu Ukradený kabel Fyzické napadení Vypáčený trezor DDoS útok Vyřazení rozvodny Nelegální migrace Terorismus Měkké cíle 2

Konvergovaná bezpečnost Fyzická bezpečnost Provozní bezpečnost Kybernetická bezpečnost Konvergovaná bezpečnost Informační bezpečnost 3

Změna pohledu na bezpečnost ZPĚTNÉ VYHODNOCENÍ REÁLNÝ ČAS PREDIKCE 4

Posun od sběru dat k jejich vyhodnocení Vyhodnocování dat Video pokročilá videoanalýza, detekce obličejů,postavy, chůze Operační střediska pulty centrální ochrany jsou nahrazovány sofistikovanými systémy Korelace dat Inteligence scénáře, postupy, automatické reakce Sdílení relevantních dat Přehledy, reporty, analýzy Predikce 5

Zdroje dat pro oblast bezpečnosti Klasické systémy a čidla (PZTS, EPS, EKV ) Kamery Biometrické systémy Systémy v budovách (výtahy, klimatizace ) IT systémy (SIEM, logování ) Provozní systémy (scada, MaR, čidla, poloha ) Dopravní informace, počasí Mapové podklady Databázové systémy (Telefonní seznam, jízdní řád, ERP, registr vozidel ) Sociální sítě (Facebook, Twitter ) Média (Televize, rozhlas, internet ) Access Control Video Audio GIS Building Management Fire & Safety SCADA Weather Alerts 6

Komplexní situační ekosystém Rozšířený pohled Detekce zbraní Real time detekce předmětů, skenování lidí Sociální nepokoje Získávání informací ze sociálních sítí Detekce skrytých hrozeb IoT monitoring Sociální sítě Video drony 360 kamery Pohyb, rozpoznávání obličeje KOMPLEXNÍ SITUAČNÍ EKO-SYSTÉM Klasické senzory Biometrická identifikace Narušení přístupu Rozpoznávání obličejů, black / white listy Klasické detektory Kamery, EPS PZTS, perimetr, EKV, panic tlačítko Kyber bezpečnost Sledování přístupu k serverům, datům atd. Kyber bezpečnost Video analýza Identifikace přístupu 7

Security 3.0 Umožňuje pochopit a využít velké množství různorodých dat Nabízí potřebné informace těm správným lidem ve správný čas Optimalizuje správu bezpečnosti, minimalizuje risk Security 2.0 3.0 8

Informační management konvergované bezpečnosti Operační centrum Přehled o situaci Operator 1 Operator 2 Operator 3 Situační Management Senzory Pokročilá Detailní workflow SW Pokročilý Reporting technologické korelační gatewaye nástroj Odpovědní lidé Jak reagovat Access Control Building Management Ops Center Video Fire & Safety Integrace & Korelace Čas Místo Reakce na situaci Prošetření & Reporting Responders Audio SCADA GIS Weather Alerts Důležitost Sensory Stakeholders 9

Možnosti rozšíření Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti VI20172019054 10

Modul hodnocení odolnosti VI20172019054 11

Klíčové body pro úspěšné nasazení CSIM CSIM = Converged Security Information Management Jasně si předem stanovit, co chci řešit Investovat pouze do integrací nezbytných pro daný záměr Mapování klíčových organizačních procesů a uživatelů Rozvíjet pouze tak rychle, jak je schopna organizace absorbovat Školení uživatelů, podpora využívání systému Průběžné sledování a vylepšování 12

Big data a provozní inteligence KPI VIZUALIZACE- AKTUÁLNÍ STAV SLEDOVÁNÍ HLAVNÍCH INDIKÁTORŮ ANALÝZA TRENDU 13

Cesta od dat po provozní inteligenci Transformace dat do provozní inteligence Inteligence Od jednotlivých incidentů k vícenásobným & celkový pohled Zdokonalené analytické a reportovací nástroje Provozní inteligence Akce Automatické a definované scénáře Adaptivní wokflow transformují osvědčené postupy do operačních scénářů Vizualizace užitečných dat Informace Přehled o situaci Na základě korelací a analýzy Společný obraz situace (Common operating pictures) Data Black Box Integruje a sbírá strukturované a nestrukturované zdroje dat 14

Děkuji Vám za pozornost Martin Bajer bajer@ttc.cz www.ttc-marconi.com 15