S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

Podobné dokumenty
Není cloud jako cloud, rozhodujte se podle bezpečnosti

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Koncept BYOD. Jak řešit systémově? Petr Špringl

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Obecné nařízení o ochraně osobních údajů

Monitorování datových sítí: Dnes

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

FlowMon Vaše síť pod kontrolou

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Príklady projektov z oblasti egovernmentu a kybernetickej bezpečnosti financovaných z Integrovaného regionálneho operačného programu (IROP) v Českej

Implementace systému ISMS

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Posuzování na základě rizika

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

Praktické ukázky, případové studie, řešení požadavků ZoKB

Bezpečnostní politika společnosti synlab czech s.r.o.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Dopady GDPR a jejich vazby

GORDIC a GDPR? Připraveno!

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Mgr. et Mgr. Jakub Fučík

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Security of Things. 6. listopadu Marian Bartl

Legislativní smršť v roce2018 a její vliv na kybernetickou a informační bezpečnost Ing. Aleš Špidla

Ochrana před následky kybernetických rizik

GDPR v sociálních službách

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:

Písemná zpráva zadavatele pro část 1 veřejné zakázky

Cloud Slovník pojmů. J. Vrzal, verze 0.9

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Kybernetická bezpečnost

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Flow Monitoring & NBA. Pavel Minařík

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Co se skrývá v datovém provozu?

Nejbezpečnější prostředí pro vaše data

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Systém detekce a pokročilé analýzy KBU napříč státní správou

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

GDPR & Cloud. Mgr. Jana Pattynová, LL.M

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---

Technická a organizační opatření pro ochranu údajů

Flow monitoring a NBA

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Kybernetické hrozby - existuje komplexní řešení?

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Úvod - Podniková informační bezpečnost PS1-2

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Bezpečnost aplikací Standardy ICT MPSV

Zkušenosti z nasazení a provozu systémů SIEM

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

1. STANDARDNÍ SMLUVNÍ USTANOVENÍ V OBLASTI OCHRANY INFORMAČNÍCH SYSTÉMŮ 1.1. POVINNOSTI V RÁMCI VŠEOBECNÉ BEZPEČNOSTI

Prezentace Helpdesk ICT NTK

Bezepečnost IS v organizaci

OCHRANA PROTI RANSOMWARU

GDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

Jak se ztrácí citlivá data a jak tato data ochránit?:

Bezpečností politiky a pravidla

Alan Ilczyszyn Ředitel

Enterprise Mobility Management AirWatch & ios v businessu

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Bohdan Lajčuk Mikulov

Dalibor Kačmář

Zdeněk Höfler Ukey.one. Plzeňský Barcamp 2018 Pivovar ;)

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Je možno bezpečnost dat zajistit v rozsahu daném GDPR a ev. Zákonem 110, 111/2019. Praha, Ing. Zdeněk Blažek, CSc. CISM

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Zákon o kybernetické bezpečnosti: kdo je připraven?

Kybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla

Jak využít NetFlow pro detekci incidentů?

Kybernetická bezpečnost resortu MV

KYBERBEZPEČNOST POHLEDEM MV ČR

Ochrana osobních údajů

AKTI T V I I V T I Y T Y E U E V V O BLA L ST S I T

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Bezpečná a efektivní IT infrastruktura

Popis Vládního CERT České republiky

Transkript:

S GDPR za hranice tradiční ICT bezpečnosti Petr Stoklasa, AGORA Plus, 22. 9. 2017

Aneb co budete patrně platit v ICT opatřeních a proč

Co znamená za hranice tradiční bezpečnosti? S nástupem relevantní legislativy a zejména GDPR je tradiční pojetí kyberbezpečnosti nutné, nikoli dostačující, mj. protože Profesionální útočníci jsou vždy před námi, Kyberkriminalita je byznys, Podnikání na internetu přináší nové zranitelnosti a rizika, Cíle útočníků: značka, osobní údaje zaměstnanců, zákazníků, intelektuální vlastnictví, Útočníci jsou často uvnitř, nikoliv pouze na plotem! Cloud, BYOD a podobné koncepce = částečná či úplná ztráta kontroly ICT nad informacemi. Kybernetická bezpečnost, potažmo GDPR compliance znamená též porozumění rizikům plynoucím z výše uvedeného a jejich řízení.

Tradiční bezpečnostní opatření Vytvoření perimetru a střeženého prostoru = Bad Boys neproniknou dovnitř

obvykle to dopadá nějak takto, povšimněte si, prosím, obou směrů Tradiční bezpečnostní opatření

Komplexní bezpečnostní systém musí nyní umět a to pokud možno ve všech komponentách/vrstvách ICT infrastruktury Řídit přístup (tzn. kdo, zda, kdy, kde, odkud a kam může/nemůže), Nepřetržitě monitorovat prostor a detekovat podezřelé události, Zaznamenávat a vyhodnocovat aktivity infrastruktury i lidí, kteří jsou její součástí, Vynucovat omezení a restrikce, Rychle a přesně lokalizovat a pacifikovat útoky a útočníky přicházející zevnitř i zvenčí, Znemožnit odcizení dat či zneužití ztracených dat/informací, což není jednoduchý (ani levný) úkol.

Bezpečnostní skládačka - díry Analýzou identifikované rozdíly v rizikových místech DATOVÁ ÚLOŽIŠTĚ APLIKACE OPLOCENÍ S ohledem na prostředí a předmět podnikání subjektu!!! LIDÉ GDPR rizika SÍŤ (LAN/WAN) WEB STANICE

Bezpečnostní skládačka - ucpávky Zpravidla pečlivě vybrané technologie Dobře padnoucí s ohledem na míru rizika, které ošetřují DATOVÁ ÚLOŽIŠTĚ, ŘÍZENÍ PŘÍSTUPU A ENKRYPCE!!! LIDÉ, MONITORING CHOVÁNÍ A ZÁZNAM APLIKACE, OCHRANA & PRÁVA & NOVÉ FUNKCE GDPR opatření NOVÁ GENERACE OBRANY OPLOCENÍ MONITORING CHOVÁNÍ SÍTĚ, ŘÍZENÍ PŘÍSTUPU, DETEKCE, LOKALIZACE INCIDENTŮ WEB, OCHRANA WEB APLIKACÍ PŘED ÚTOKY STANICE, DEZINFEKCE A IMUNIZACE

Aplikace Riziko Oprávněné osoby k relevantním agendám, možná je jich zbytečně mnoho Zastavení zpracování osobních dat nebo pseudonymizace Opatření Úprava přístupových práv na základě definice oprávnění Nové funkcionality v aplikacích

Síť = komunikační infrastruktura Riziko Nedostatečná autentizace, autorizace, přístup neoprávněných osob k infrastruktuře z různých míst a zařízení Potenciálně nebezpečné aktivity útočících robotů, nebo také oprávněně přistupujících uživatelů Opatření Monitoring výskytu zařízení v síti a jejich přesná lokalizace v rámci hierarchie infrastruktury Možnost odpojení neoprávněných a potenciálně nebezpečných zařízení Monitoring provozu v síti s detekcí podezřelých aktivit Silná autentikace/autorizace zařízení a uživatelů pro přístup k infrastruktuře

Stanice Riziko Vynesení osobních dat mimo prostředí firmy Infekce malware s cílem vynesení, znepřístupnění, znehodnocení a zneužití osobních dat Opatření Monitoring práce uživatelů/včetně privilegovaných s aplikacemi a daty Omezení přístupu oprávněných pouze k relevantním úložištím dat Vynucení restriktivních opatření proti různým způsobům vynesení osobních dat Účinná preventivní ochrana proti infekci, dezinfekce a imunizace

WEB a webové/mobilní aplikace Riziko Nedostatečná ochrana aplikací, front/back endu aplikací a jejich komunikace Napadení web/mobil aplikace s cílem infiltrace, pozměnění nebo vynesení zpracovávaných osobních dat Opatření Ochrana frontend web/mobil aplikací před útoky Zabezpečená komunikace aplikací s jejich databázovým zázemím

Datová úložiště Riziko Odcizení, znehodnocení, zneužití zde uložených a zpracovávaných osobních dat Opatření Řízení přístupu k úložištím a šifrování dat na úložištích, zejména přenosných

a případné další (nutné) doplňky. Technologie a postupy, které obecně posilují odolnost a bezpečnost infrastruktury proti útokům: Zajištění trvalé dostupnosti, Trvalý či pravidelný průzkum zranitelností, Pult centrální ochrany, globální detekce a hlášení incidentů, Atd.

Technická opatření GDPR budou zejména vždy otázkou balance míry rizikovosti děr a nákladů na jejich ucpání, případně zbytkových rizik i když ucpávku aplikujeme.

Děkuji Vám za pozornost DOTAZY? Kontakt: Petr Stoklasa Tel: +420 602 879 958 stoklasa@agoraplus.cz