PREZENTACE ŘEŠENÍ CSX

Podobné dokumenty
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

O2 a jeho komplexní řešení pro nařízení GDPR

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Bezpečnostní monitoring v praxi. Watson solution market

Security Expert Center (SEC)

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

České Budějovice. 2. dubna 2014

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

FlowMon Vaše síť pod kontrolou

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Řešení ochrany databázových dat

Systém detekce a pokročilé analýzy KBU napříč státní správou

Snadný a efektivní přístup k informacím

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Výroční zpráva společnosti Corpus Solutions a.s. za rok 2017

Aby vaše data dorazila kam mají. Bezpečně a včas.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

BIG DATA. Nové úlohy pro nástroje v oblasti BI. 27. listopadu 2012

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Konvergovaná bezpečnost v infrastrukturních systémech

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

GDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Accelerating High Performance Operations

Kybernetická bezpečnost ve státní správě

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Monitorování datových sítí: Dnes

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zkušenosti z nasazení a provozu systémů SIEM

Jarní setkání

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Zákon o kybernetické bezpečnosti: kdo je připraven?

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Co se skrývá v datovém provozu?

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Vnitřní integrace úřadu Středočeského kraje

Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1

Kybernetické hrozby - existuje komplexní řešení?

Kybernetická bezpečnost od A do Z

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Analýzou dat k efektivnějšímu rozhodování

Softwarová podpora v procesním řízení

Vzdělávání pro bezpečnostní systém státu

v praxi Rizika a přínosy zavádění BI jako nástroje pro řízení podnikání

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Bezpečnostní politika a dokumentace

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

ICT pro veřejnou správu

V Brně dne 10. a

Sjednocení dohledových systémů a CMDB

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

FlowMon Monitoring IP provozu

Posuzování na základě rizika

Řízení kybernetické a informační bezpečnosti

ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky.

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Stav řešení Enterprise Architektury na Moravskoslezském kraji

2013 IBM Corporation

Projektové řízení jako základ řízení organizace

ICT - požehnání nebo prokletí

SW podpora projektového řízení

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Management informační bezpečnosti

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Co je to COBIT? metodika

Zákon o kybernetické bezpečnosti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

GIS jako důležitá součást BI. Jan Broulík, Petr Panec ARCDATA PRAHA, s.r.o.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Transkript:

PREZENTACE ŘEŠENÍ CSX CSx jako nástroj pro podporu práce SOC sales@corpus.cz +420 111 222 333 Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4

AGENDA 1 Představení přednášejících 2 Pozicování řešení na trhu (potřeby, požadavky na vlastnosti, přidaná hodnota) 3 Představení nástroje CSx (užitkovatelé, technické vlastnosti, přidaná hodnota) 4 Ukázka řešení, pozvání na workshop

PŘEDSTAVENÍ PŘEDNÁŠEJÍCÍCH ING. TOMÁŠ PŘIBYL Absolvent ČVUT Praha, Fakulta elektrotechnická, obor Technická kybernetika Zakladatel Corpus Solutions, a.s. (v roce 1992) Ředitel a Předseda představenstva CS do 06/2015 Kybernetické bezpečnosti se věnuje od roku 1996 Generální ředitel a předseda představenstva CyberGym Europe, a.s. (do 31.12.2016) Předseda dozorčí rady Corpus Solutions, odpovědný za strategický rozvoj Předseda výboru EuCybSec (asociace pro moderní kybernetickou obranu) Albert Einstein: A problem cannot be solved by the same level of thinking that created it. One must think at a higher level.

POZICOVÁNÍ NÁSTROJE CSX VRCHOLOVÉ VÝZVY MODERNÍ KYBERNETICKÉ OBRANY Dlouhá doba detekce a IR u zákazníků SANS: Základem úspěšné kybernetické obrany je znalost chráněného prostředí Zkušenosti z výcviku kybernetické obrany: Poznání chráněného prostředí je jeden z výcvikových scénářů Zákazníci havarují Zkrátit čas detekce a Incident Managementu kybernetického incidentu v infrastruktuře zákazníka díky znalosti chráněného prostředí Zdroj: Verizon

POZICOVÁNÍ NÁSTROJE CSX VLIV IT AKTIV NA KYBERNETICKOU BEZPEČNOST Prevence Neznalost stavu zranitelností u IT aktiv Existence zranitelných zařízení podporujících kritické služby Security Operations Neschopnost adekvátně reagovat na vzniklé situace (reakce na neřízené změny v IT prostředí, shadow IT, reakce na SIEM systémy, ) Zahlcení bezpečnostního týmu neproduktivní činností Zdroj: Forbes Insights 2017 Nepořádek v IT zásadně ovlivňuje efektivitu IT Security. Neznalost chráněného prostředí znamená poskytnutí výhody útočníkům!

POZICOVÁNÍ NÁSTROJE CSX MÍRA KONTROLY NAD IT AKTIVY U ZÁKAZNÍKŮ SITUACE I (AKTUÁLNÍ EVIDENCE) Několik systémů pro evidenci IT aktiv Chybí synchronizace Neexistuje referenční bod pro rychlé ověření skutečného stavu vývoje IT aktiva v čase Problematické řízení životního cyklu IT aktiva Zařízení bývá zapojeno dříve než je zaevidováno Vyřazení zařízení z evidence Existence shadow IT (ad hoc neřízené změny)

POZICOVÁNÍ NÁSTROJE CSX MÍRA KONTROLY NAD IT AKTIVY U ZÁKAZNÍKŮ SITUACE II (NOVÁ FUNKCIONALITA) Různá úroveň implementace Service Managementu v oblastech: Automatického discovery a začlenění aktiv do Asset Managementu Provázanosti s aktuálními zranitelnostmi Provázanosti IT aktiva na služby (prioritizace činností) Chybí přehledná informace o chování zařízení v infrastruktuře v čase Cílem Service Managementu bylo zaevidovat zařízení, ne znát jeho chování v čase Nelze rychle analyzovat korektnost komunikací v čase

POZICOVÁNÍ NÁSTROJE CSX PROBLÉMY PRO SECURITY OPERATIONS Chybí přehledný obraz okamžitého stavu všech komunikujících zařízení Není možno rychle identifikovat dané konkrétní zařízení v síti Nejsou rychle viditelné hranice IT aktiv pro dohledání zasažených oblastí Nelze rychle identifikovat změnu chování zařízení Nelze predikovat vektor šíření útoku Neznalost chráněného prostředí znemožňuje rychlou detekci a efektivní práci SOC týmů při zvládání incidentů

JAK DOSTAT INFRASTRUKTURU POD KONTROLU: NÁSTROJ CSX POŽADAVKY NA ŘEŠENÍ ZACHYCENÍ A VIZUALIZACE DYNAMIKY INFRASTRUKTURY Reálný obraz o všech zařízeních v infrastruktuře a všech jejich komunikacích Přehledná vizualizace komunikací daného zařízení v čase (Snapshots) Integrace se stávajícími nástroji Asset (Change) Managementu Kontinuální sběr dat, near real-time přehledná vizualizace Cílem je rychlý pořádek v evidenci doplněný o komunikační chování zařízení, přehledná vizualizace. Pořádek v evidenci IT aktiv likviduje výhodu útočníků!

JAK DOSTAT INFRASTRUKTURU POD KONTROLU: NÁSTROJ CSX POŽADAVKY NA ŘEŠENÍ POKROČILÉ (PREDIKCE CHOVÁNÍ) Integrace s aktuálními zranitelnostmi IT aktiv Integrace informací o vazbě zařízení na služby Informace o integritě desktop zařízení (identita, sw, procesy) Automatické vyhodnocení nestandardního chování Cílem je rozšířit evidenci zařízení o další atributy, přehledná vizualizace. Požadavky pomáhají obráncům k získání reálné výhody znalosti chráněného prostředí!

CYBERSECURITY EXPLORER Vizualizace: nový rozměr v chápání sítí

CYBERSECURITY EXPLORER (CSX) CO TO JE CSX Řešení pro rychlé získání kontroly nad IT a OT infrastrukturou Původně vizualizace obecně Big Dat pro analytické účely (EEx) Nyní vizualizace a integrace dat v prostředí IT (OT) infrastruktur (CSx) Určeno pro: IT (Optimalizace infr., Dynamická aktualizace Asset Managementu) IT Security (Analytické činnosti, Forenzní činnosti, Predikce šíření útoku) CSx je určeno jako referenční platforma pro zobrazení reálného stavu infrastruktury

CYBERSECURITY EXPLORER (CSX) PŘEHLED KLÍČOVÝCH VLASTNOSTÍ Sběr a centralizace informací o chování IT/OT zařízeních Vizualizace zařízení a jejich komunikačních vztahů Sledování aktivit zařízení v síti a vývoj jejich chování v čase Evidence klíčových popisných informací o zařízeních Snadné vyhledávání v datech metodou full-text Upozorňování na neočekávané stavy zařízení v síti Nástroj je díky své otevřenosti možné napojit na ostatní informační systémy organizace.

CYBERSECURITY EXPLORER (CSX) PŘIDANÁ HODNOTA Referenční zdroj informací o skutečném stavu IT/OT aktiv Rychlá dostupnost všech evidovaných informací Sledování IT aktiv v celém jejich životním cyklu Zvýšení hodnoty současných Asset Managementů Snadná a rychlá orientace v chráněném prostředí Zařízení zpracovává síťová data pasivním způsobem a výsledky generuje prakticky okamžitě.

CYBERSECURITY EXPLORER (CSX)

CYBERSECURITY EXPLORER (CSX)

CYBERSECURITY EXPLORER (CSX)

CYBERSECURITY EXPLORER (CSX) SBĚR DAT HORIZONTÁLNĚ ŠKÁLOVATELNÉ ŘEŠENÍ VIZUALIZACE ASSETS Apache Kafka Apache Flink CSx backend CSx frontend CONNS Off-line DB

CYBERSECURITY EXPLORER (CSX) PRODUKTOVÁ ROADMAP Enterprise Explorer Big data Vztahy Časové řady Vizualizace Fulltext 2016 Q1/2017 Q3/2017 CSx 1.x IT aktiva Infrastruktura Komunikace WiFi CSx 2.x Projektové řešení integrace s: AM, VS, business služby, RISK, Endpoint Identity Anomaly

POZVÁNKA NA SEMINÁŘ Představení CSx a jeho praktické užití