SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Podobné dokumenty
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ANECT, SOCA a bezpečnost aplikací

ANECT & SOCA ANECT Security Day

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Zákon o kybernetické bezpečnosti

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

FlowMon Vaše síť pod kontrolou

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bezpečnostní projekt podle BSI-Standardu 100

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Postupy pro zavedení a řízení bezpečnosti informací

IXPERTA BEZPEČNÝ INTERNET

Proč prevence jako ochrana nestačí? Luboš Lunter

Seminář CyberSecurity II

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Kybernetická bezpečnost od A do Z

Zkušenosti z nasazení a provozu systémů SIEM

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Zákon o kybernetické bezpečnosti

Bezpečnostní politika a dokumentace

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

ICT bezpečnost a její praktická implementace v moderním prostředí

Kybernetické hrozby jak detekovat?

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

V Brně dne 10. a

Co se skrývá v datovém provozu?

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Kybernetická bezpečnost II. Management kybernetické bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

O2 a jeho komplexní řešení pro nařízení GDPR

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Management System. Information Security Management System - Governance. Testy a audity

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Aby vaše data dorazila kam mají. Bezpečně a včas.

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Kybernetická bezpečnost ve státní správě

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

Komentáře CISO týkající se ochrany dat

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Monitorování datových sítí: Dnes

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Návrh VYHLÁŠKA. ze dne 2014

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

& GDPR & ŘÍZENÍ PŘÍSTUPU

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Životní cyklus rizik - identifikace.

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Security Expert Center (SEC)

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Není cloud jako cloud, rozhodujte se podle bezpečnosti

V Brně dne a

Kybernetická bezpečnost III. Technická opatření

Konvergovaná bezpečnost v infrastrukturních systémech

Úvod - Podniková informační bezpečnost PS1-2

Management informační bezpečnosti

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Transkript:

SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015

Týká se vás ZKB? Nebojte se zeptat

Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj:

Ne pro zákon, pro bussines Ochráníte, co vás živí a současně splníte požadavky zákona?

Zajímáte ale hackera z druhého konce světa?

globální reporty můžete mít české reporty byste měli mít

Hrozby, reporty - ČR https://www.govcert.cz/cs/informacni-servis/zranitelnosti https://www.csirt.cz/news/security

globální reporty můžete mít české reporty byste měli mít vlastní měření musíte mít!

měřte vlastním testováním SOCA Scan

Výsledky testů zranitelnosti

Testy zranitelností: externí & interní Počet nalezených zranitelností 100 87,75 80 60 52,5 40 20 4,25 4,75 11,5 24 0 Urgentní (5) Kritické (4) Vážné (3) Potvrzené Potenciální

Testy zranitelností webových aplikací Počet nalezených zranitelností (webové aplikace) 100 85,5 80 60 40 53,5 33,5 20 0 0 Urgentní (5) Kritické (4) Vážné (3) Získané informace

Testy zranitelností: bezpečnost perimetru

otestujte se zdarma http://www.anect.com/testy-zranitelnosti/

Technologická základna

Bezpečnostní technologie Security Intelligence, Analytics & GRC Identity & Access Management Data Security Application & Fraud Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security High Availability Physical Security

Fáze bezpečnosti REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám

Vaše technologická základna Korelace SIEM Detekční nástroje LOGY FLOW MALWARE VM NG-IDS Preventivní nástroje FW NGFW IPS AV URL WAF DDOS Cenná aktiva DATA SERVERY APLIKACE SÍTĚ

Vaše technologická základna Korelace SIEM Detekční nástroje LOGY FLOW MALWARE VM NG-IDS Preventivní nástroje FW NGFW IPS AV URL WAF DDOS Cenná aktiva DATA SERVERY APLIKACE SÍTĚ

ZKB technicko - procesní opatření ORGANIZAČNÍ OPATŘENÍ 3 Systém řízení bezpečnosti informací 4 Řízení rizik 5 Bezpečnostní politika 6 Organizační bezpečnost 7 Stanovení bezpečnostních požadavků pro dodavatele 8 Řízení aktiv 9 Bezpečnost lidských zdrojů 10 Řízení provozu a komunikací 11 Řízení přístupu a bezpečné chování uživatelů 12 Akvizice, vývoj a údržba 13 Zvládání kybernetických bezpečnostních událostí a incidentů 14 Řízení kontinuity činností 15 Kontrola a audit kybernetické bezpečnosti TECHNICKÁ OPATŘENÍ 16 Fyzická bezpečnost 17 Nástroj pro ochranu integrity komunikačních sítí 18 Nástroj pro ověřování identity uživatelů 19 Nástroj pro řízení přístupových oprávnění 20 Nástroj pro ochranu před škodlivým kódem 21 Nástroj pro zaznamenávání činností kritické informační. 22 Nástroj pro detekci kybernetických bezpečnostních událostí 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 24 Aplikační bezpečnost 25 Kryptografické prostředky 26 Nástroj pro zajišťování úrovně dostupnosti 27 Bezpečnost průmyslových a řídicích systémů

Bezpečnost obecně PROCESY TECHNOLOGIE LIDÉ

SANS TOP 20 Critical Security Controls www.sans.org/critical-security-controls

NIST CyberSecurity Framework IDENTIFY PROTECT DETECT RESPOND RECOVER Asset Management Access Control Anomalies and Events Response Planning Recovery Planning Business Environment Awareness and Training Security Continuous Monitoring Communications Improvements Governance Data Security Detection Processes Analysis Communications Risk Assessment Inf. Protection Processes and Procedures Mitigation Risk Management Strategy Maintenance Improvements Protective Technology http://www.nist.gov/cyberframework/

Znáte svůj business Víte, co vám konkrétně hrozí Víte, jaké potřebujete technologie Jak to dát do vzájemné souvislosti?

BUSINESS HROZBY HROZBY HROZBY ZÁKON ZKB ZÁKON SIEM TECHNOLOGICKÁ ZÁKLADNA

Spojení technologií a procesů PROCESY aktiva & rizika detekční procesy procesy reakce SIEM TECHNOLOGIE LIDÉ

Spojení technologií a procesů aktiva & rizika detekční procesy procesy reakce

Aktiva a rizika Business -> Aktiva ZKB > návod na jejich ohodnocení Aktiva -> Podpůrná aktiva -> Komponenty Důvěrnost Dostupnost Integrita Statistiky, skeny, zkušenosti ->Hrozby ZKB -> návod na analýzu hrozeb ZKB -> návod na vyhodnocení rizika Pravděpodobnost Zranitelnost Dopad Hodnota rizika -> Kritičnost události v SIEM Managed SIEM

Spojení technologií a procesů aktiva & rizika detekční procesy procesy reakce

Detekční procesy Detekce hrozeb Identifikace aktiva Zjištění hodnoty rizika Vytvoření incidentu Vytvoření pravidla SIEM Podpůrná aktiva a komponenty Hodnota rizika pro hrozbu na komponenty Poplach SIEM systému Interní událost SIEM systému Bezpečnostní události z datových zdrojů

Spojení technologií a procesů aktiva & rizika detekční procesy procesy reakce

Procesy reakce a lidé Procesní podpora SOCA používá provozní procesy podle ITIL a Servicedesk Role Manažer KB Architekt KB Auditor KB Vlastníci aktiv Administrátor Operátor Analytik Manažer Všechny role můžete outsourcovat! SOCA je připravena

PROCESY TECHNOLOGIE LIDÉ

Služby SOCA

mějte vše pod kontrolou buďte aktivní nebojte se začít zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

SOCA v praxi

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

? Potřebujete pomoc se ZKB? Chcete zjistit, co vám konkrétně hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?

Ivan.Svoboda@anect.com

Děkuji za pozornost Ivan.Svoboda@anect.com www.anect.com