Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.



Podobné dokumenty
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Koncept BYOD. Jak řešit systémově? Petr Špringl

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Jak se ztrácí citlivá data a jak tato data ochránit?:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

TOP 10 produktů a služeb

Správce IT pro malé a střední organizace

Dalibor Kačmář

Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Komplexní ICT outsourcing

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

SAFETICA DATA LOSS PREVENTION

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

FlowMon Vaše síť pod kontrolou

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. VYMEZENÍ ODBORNÉ STÁŽE

Security. v českých firmách

Případová studie.

ZADÁVACÍ DOKUMENTACE

ICZ - Sekce Bezpečnost

Příloha Vyhlášky č.9/2011

Příklad druhý, Politika používání mobilních PC (mpc)

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

Jak se ztrácí citlivá data a jak tato data ochránit?:

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

KATALOG KURZŮ A ŠKOLENÍ 2019

Kompletním IT Servery Docházkové systémy Počítačové stanice Tiskárny Zabezpečovací systémy Kamerové systémy Počítačové sítě

Security. v českých firmách

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Co se skrývá v datovém provozu?

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

Program Technické podpory SODATSW spol. s r.o.

Daniela Lišková Solution Specialist Windows Client.

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Ochrana před následky kybernetických rizik

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV

Technik PC a periférií

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Virtualizace desktopů

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

BEZPEČNOST. facility. úklid 100% POKRYTÍ. BEZPEČNOSTní POLITIKA. Údržba nemovitostí ÚKLIDOVÝ A HYGIENICKÝ PLÁN

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Firemní data mimo firmu: z pohledu zákoníku práce. JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové

Video dohled bez limitů Made in Germany. Profesionální řešení. Záznamový a klientský software

Bezpečnostní politika společnosti synlab czech s.r.o.

Enterprise Mobility Management

Zákon o kybernetické bezpečnosti na startovní čáře

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Co se realizovalo v přecházejícím roce:

Informatika. tercie. Mgr. Kateřina Macová 1

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Kontrolní seznam projektu a systémové požadavky Xesar 3.0

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost ve veřejné správě

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011

I. POČTY A STAVY. počet uživatelů - studentů: studentů. počet uživatelů - zaměstnanců: (fyzický stav) - 88 (uživatelů s přístupem k PC)

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

DOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací

SAFETICA DATA LOSS PREVENTION

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

Charakteristika vyučovacího předmětu INFORMATIKA

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Implementace systému ISMS

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Informační bezpečnost. Dana Pochmanová, Boris Šimák

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Elektrotechnický zkušební ústav, s. p. Certifikační orgán pro certifikaci produktů Pod Lisem 129, Praha 8 - Troja

KATALOG ŘEŠENÍ ELVAC SOLUTIONS

PRODUKTY Tovek Server 6

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Místo plastu lidská dlaň

Kompletním IT. Počítačové sítě. Servery. Počítačové stanice. Tiskárny. Zabezpečovací systémy. Kamerové systémy. Docházkové systémy

Transkript:

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

O nás - SODATSW spol. s r.o. Ryze česká společnost vyvíjející software pro správu a bezpečnost pracovních stanic Dodavatel a integrátor bezpečnostních řešení pro IT Více než 15 let tradice v oboru 50 000 instalací v České republice, jednička ve svém oboru v ČR Zákazníci z oblasti státní správy, bankovního sektoru, komerční sféry i školství Microsoft Partner, ISO 9001:2008, ISO 27001:2006, Osvědčení NBU pro přístup k utajovaným informacím stupně DŮVĚRNÉ

Jakou má souvislost monitoring aktivit uživatelů a bezpečnost? Bezpečnost informačních technologií je vždy jen na takové úrovni, na jaké je jejich nejslabší článek. Tím je obvykle koncový uživatel. Bez ohledu na úroveň povědomí způsobují závažné bezpečnostní incidenty. Účelem bezpečnostního monitoringu je především poznání bezpečnostního stavu (skutečných hrozeb a slabin). Součástí norem např. ČSN ISO/IEC 27001, ČSN ISO/IEC 17799/27002.

Monitoring aktivit na koncové stanici Desktop/notebook u většiny pozic hlavní nástroj pro vykonávání pracovních povinností. Přímo nosič až 60% citlivých údajů organizace, ideální pro napadení sítě zevnitř. Uživatelé pracují s citlivými daty kritickými pro chod společnosti. Monitorování lze využít při úpravách bezpečnostní politiky, kontrole jejího dodržování a nastavení. Dokáže nejen zaznamenat, ale i upozornit na nebezpečné operace.

Nežádoucí/nebezpečné aktivity Ne vždy lze přístup uživatele zcela zablokovat. Uživatelé zneužívají/využívají možností, které jim nemohly být odebrány. Incidenty jsou úmyslné i neúmyslné, vždy je jich ale mnoho a jsou vážné. Koncové zařízení zůstává jedním z největších rizik pro vnitrofiremní síť. Díky monitoringu máme záznamy/důkazy o bezpečnostních incidentech ze strany zaměstnanců.

Model monitorování

Reálný příklad č. 1 Ministerstvo střední velikosti, podezření na úniky dat. Absence bezpečnostní politiky na periferie i internet. Důsledek: připojování obrovského počtu periferních zařízení na uživatele. Důsledek: kopírování obrovského množství dat referátníky, smlouvy, zápisy, zprávy el. pošty.. Na periferie. Zároveň také absolutně běžná cesta souborů přes webové emailové klienty, 3 povolené webové prohlížeče, chaos

Reálný příklad č. 2 Státní úřad s rozvětvenou strukturou, penetrační test údajně omezených periferií. Síťová politika restriktivní, údajně přísná politika i pro USB periferní zařízení pouze výjimky pro některé uživatele. Důsledek: výjimka potvrzuje pravidlo, téměř všichni uživatelé mohou použít co chtějí. Důsledek: připojování nejen paměťových zařízení, ale i telefonů jako Access Point tedy mimo politiku. Odhalen např. i flagrantní střet zájmů u jednoho z vedoucích lokální pobočky úřadu.

Reálný příklad č. 3 Bezpečnostní složka s oddělenými sítěmi. Citlivé či jinak klasifikované údaje nesmí opustit vnitřní síť, přenos po firemním USB. Důsledek: využívání i soukromých zařízení v obou sítích, odnášení velkého množství citlivých dat. Důsledek: absence odmazávání dat z USB (mají dostatečnou kapacitu) a vzhledem k absenci zabezpečení USB pak katastrofa při ztrátě zařízení. Odhalen např. i flagrantní únik klasifikovaných dokumentů, které nesmí nikdy opustit vnitřní síť.

Reálný příklad č. 4 Soukromá společnost čelící čínské výrobě plagiátů náhradních dílů. Absolutně nulová bezpečnostní politika, absence základních bezpečnostních principů vyjma fyzické bezpečnosti. Důsledek: přenášení kompletní projektové dokumentace na periferie techniků (co kdyby náhodou). Kopírování dokumentace na zařízení zákazníků v Rusku, ztráty dat obrovského rozsahu.

Reálný příklad č. 5 Městský úřad 3. kategorie o cca 150 zaměstnancích. Cílem zjištění využívání informačního systému a výpočetní techniky za účelem optimalizace. Zjištěno průměrné menší než 50% využití výpočetní techniky, ale pouze cca 35% účelně. Část uživatelů využívala techniku ke zcela nepracovním aktivitám typu soukromé emaily, brouzdání internetu, přehrávání videa či hraní her. Úřad mohl racionalizovat svůj běh, ušetřit na licencích i dříve požadovaném výkonném hardware.

Obecná zjištění/závěry Zaměstnanci ignorují bezpečnostní principy a politiku (pokud existuje). Největším nebezpečím pro data jsou zařízení opouštějící perimetr hlavně notebooky a USB zařízení. Monitorování poslouží nejen k odhalení incidentů, ale i jako psychologická prevence. Monitorování je třeba provádět buď systémově průběžně nebo alespoň testovat uživatele v dostatečných cyklech.

Dotazy? Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic