IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015
CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované činnosti Monitoring, reporty, alerty Dodávka a provoz specializovaných bezpečnostní řešení Implemenetace, školení, podpora Služby k ISMS Služby nad řešením / Managed Security Řešení a jeho technologie (FW, SIEM, IPS, NAC, ) Aktuální téma: Kybernetický zákon organizační (procesní) a technická opatření BEZPEČNOST 2
RŮZNÉ PŘÍSTUPY ORGANIZACE K BEZPEČNOSTI Neřeší ji, management má jiné priority, není vůle Řeší ji ad-hoc, tj. jen při zaznamenaném incidentu Řeší ji intuitivně, není formalizována Řeší jen oblasti, kterým rozumí Management řeší rizika jen na úrovni řízení firmy (ERM) Používají zákl. rámec IB, mají nastaveny základní procesy Propojují procesní přístup (IB) s tech. opatřeními na základě AR IB zavedena, účinnost opatření ve vztahu BP a AR je objektivně měřena, je kladen důraz na rozvoj, jsou aplikovány příslušné nástroje JAK ŘEŠÍTE BEZPEČNOST VY? BEZPEČNOST 3
REFERENCE BEZPEČNOSTNÍCH ŘEŠENÍ 4
DALŠÍ REFERENCE a stovky dalších 5
Úvodní analýza (dohoda na rozsahu) Bezpečnostní politika Zavedení ISMS (analýza aktiv, posouzení rizik, plán zvládání rizik) Konzultace rozvoje informační bezpečnosti Audity bezpečnostních technologií Bezpečnostní audit Audit bezpečnostních procesů Bezpečnostní sken (sken zranitelností, penetrační testy) Monitorování bezpečnostních událostí Bezpečnostní monitoring Monitorování aplikací a toků v síti (a jejich anomálií) Skener zranitelností Ochrana perimetru Bezpečný internet Bezpečné internetové služby Ochrana internetových serverů 6
PLAN BEZPEČNOST JE KONTINUÁLNÍ PROCES ACT DO CHECK
SHRNUTÍ: PROČ IB? JAKÝ JE JEJÍ PŘÍNOS? Bezpečnost je definována a dokumentována Jsou přiřazeny zodpovědnosti Je zajištěna podpora vedení Jsou známa všechna kritická aktiva Jsou identifikována a kvantifikována rizika Rizika jsou řízena (před tím než nastanou, i poté co se vyplní) Všichni vědí, jak mají zareagovat při bezpečnostním incidentu Je zpracována strategie rozvoje bezpečnosti Rozvoj a jeho náklady na bezpečnost jsou dlouhodobě plánovány Je propojena firemní strategie s bezpečnostní a ICT strategií Nejsou vynechány žádné oblasti bezpečnosti (např. personální) Uživatelé jsou školeni, je budováno povědomí o bezpečnosti Bezpečnost je monitorována, kontrolována, je měřena účinnost opatření 8
IXPERTA zakládající člen NETWORK SECURITY MONITORING CLUSTERu 9
BEZPEČNOSTNÍ POLITIKA
SYSTÉM ŘÍZENÍ BEZPEČNOSTI INFORMACÍ Informace > mají větší cenu než > hmotné statky. SNÍŽÍ RIZIKO úniku ztráty znehodnocení informací ZLEPŠÍ IMAGE organizace + POSÍLÍ DŮVĚRU zákazníků Zajistí SOULAD s požadavky LEGISLATIVY Odpoví na otázku, zda VYNAKLÁDANÉ INVESTICE odpovídají HROZÍCÍM ŠKODÁM BEZPEČNOSTNÍ POLITIKA 11
SLUŽBY ŘÍZENÍ BEZPEČNOSTI INFORMACÍ VÁM POMOHOU Určit HODNOTU INFORMACÍ + identifikovat ty NEJVÝZNAMNĚJŠÍ Nalézt RELEVANTNÍ RIZIKA která informace ohrožují Vytvořit PLÁN ZVLÁDÁNÍ RIZIK BEZPEČNOSTNÍ POLITIKA 12
CO ZÁKAZNÍCI DOSTÁVAJÍ D BP S1 S2 S3 Sn BD1 BD2 BD3 BDn Deklarace přístupu k bezpečnosti vedením obecné klasifikace: veřejné Bezpečnostní politika (řád) ohraničení, základní definice pravidel, celá firma, klasifikace: interní Bezpečnostní pravidla (směrnice) definuje: musí být to a to klasifikace: interní Bezpečnostní dokumentace říká: je to tak a tak klasifikace: důvěrné, tajné BEZPEČNOSTNÍ POLITIKA 13
ISO 27000 BEZPEČNOST 14
BEZPEČNÝ INTERNET
NA INTERNET BEZPEČNĚ DOVNITŘ nesmí: MALWARE (např. VIRY) NEVYŽÁDANÁ POŠTA ÚTOKY (např. DOS) NEVHODNÝ OBSAH VEN nesmí: CITLIVÁ DATA MALWARE (např. VIRY) NEVYŽÁDANÁ POŠTA ÚTOKY (např. DDOS) NEVHODNÝ OBSAH Včetně ochrany DMZ BEZPEČNÝ INTERNET 16
OCHRANA PERIMETRU INTERNET Klasický firewall (již nestačí) Prevence narušení (IPS), Unified Threat Managent (UTM) Filtrování webu, antivir, antispam Obojí vidí na aplikační vrstvu (L7) BEZPEČNÝ INTERNET 17
NEXT GENERATION FIREWALL VS. UNIFIED THREAT MANAGEMENT Checkpoint - NGFW Integrace s IDM (AD), s log a security mgmt Application control (vč. webových) IPS, DLP*, Sandboxing*, FortiNet - UTM Application control Integrace s WLC AntiX, Web filtering, IPS, DLP*, Sandboxing*, BEZPEČNÝ INTERNET 18
BEZPEČNÉ INTERNETOVÉ SLUŽBY Služby publikované do internetu musí být chráněny před zneužitím Webový aplikační firewall (WAF) Emailová aplikační brána Ochrana na míru aplikace Sandbox Testuje hrozby v uzavřeném prostředí BEZPEČNÝ INTERNET 19
SANDBOXING Co neznám vyzkouším v reálném čase v bezpečném virtuálním prostředí Podporuje technologie na perimetru i endpointech Checkpoint SandBlast Threat Emulation FortiNet FortiSandbox BEZPEČNÝ INTERNET 20
OCHRANA INTERNETOVÝCH SERVERŮ Servery v DMZ s aplikacemi pro internet jsou vystaveny mnoha škodlivým vlivům. Přímo na nich se zřizuje další úroveň ochrany: host based firewall IPS antimalware BEZPEČNÝ INTERNET 21
ÚROVNĚ SLUŽBY PROFESSIONAL Navíc: BASIC Implementace Signatury Upgrady Helpdesk 8x5 Roční reporty a optimalizace Analýza Heldesk 24x7 Reporty a optimalizace dle potřeby Monitoring a alarmy BEZPEČNÝ INTERNET 22
WEB APPLICATION FIREWALL Karel Šimeček 5.11.2015
INSIDE ENVIRONMENT Bug Introduced Vulnerability Discovered Patching can take weeks or months once bugs are discovered. Útočníci nečekají na update cyklus aplikací
WEB APPLICATION FIREWALL Provádí korelaci mezi příchozími požadavky a odchozími odpovědmi Script%23%.asp 1=1/../../ Session ID =UX8serwderakv Hacker.exe123 Header Request Reply Standard FW View Header 023-11-4342 Patient Data 404 VISA 01234-2342-7654 $1,500,000.00 Correlation Engine
WEBDEFEND ADAPTION ENGINE Dynamické vytváření profilů dle aplikací Patent-pending engine s možností přizpůsobení zákazníkovi Detect Profily pro HTML, XML and SOAP Automaticky detekuje změny, učí se ze změn, přizpůsobuje profily změnám Adapt Learn Adaptační proces ochrany aplikací
DEPLOYMENT OPTIONS Out-of-line Deployment In-line Deployment Both options fail open and offer active
DĚKUJI ZA POZORNOST Vladislav Šafránek vladislav.safranek@ixperta.com www.ixperta.com 28