IXPERTA BEZPEČNÝ INTERNET



Podobné dokumenty
Zkušenosti z nasazení a provozu systémů SIEM

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ICT bezpečnost a její praktická implementace v moderním prostředí

ANECT, SOCA a bezpečnost aplikací

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Kybernetické hrozby - existuje komplexní řešení?

Monitorování datových sítí: Dnes

Bezpečnostní aspekty informačních a komunikačních systémů KS2

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Technické aspekty zákona o kybernetické bezpečnosti

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

PB169 Operační systémy a sítě

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOSTNÍ HROZBY 2015

ANECT & SOCA ANECT Security Day

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Úvod - Podniková informační bezpečnost PS1-2

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Koncept BYOD. Jak řešit systémově? Petr Špringl

Kybernetické hrozby jak detekovat?

FlowMon Vaše síť pod kontrolou

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Technická opatření pro plnění požadavků GDPR

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Bezpečná a efektivní IT infrastruktura

ČESKÁ TECHNICKÁ NORMA

Security. v českých firmách

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Efektivní řízení rizik webových a portálových aplikací

Implementace systému ISMS

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Next-Generation Firewalls a reference

Aby vaše data dorazila kam mají. Bezpečně a včas.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Security. v českých firmách

Security Expert Center (SEC)

Firewall, IDS a jak dále?

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Bezpečnostní projekt Případová studie

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Flow monitoring a NBA

Demilitarizovaná zóna (DMZ)

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

& GDPR & ŘÍZENÍ PŘÍSTUPU

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Efektivní řízení rizik

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Novell Identity Management. Jaromír Látal Datron, a.s.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Kybernetická bezpečnost

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Důvěryhodná výpočetní základna -DVZ

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Aktivní bezpečnost sítě

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Director

Firewall, IDS a jak dále?

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Dalibor Kačmář

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Účinná ochrana sítí. Roman K. Onderka

profil společnosti www. veracomp.cz

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Bitdefender GravityZone

Systém řízení bezpečnosti informací v praxi

Seminář CyberSecurity II

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

O2 a jeho komplexní řešení pro nařízení GDPR

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Transkript:

IXPERTA BEZPEČNÝ INTERNET Bezpečnost nejen na perimetru Vladislav Šafránek 5.11.2015

CO ZÁKAZNÍCI DOSTÁVAJÍ Služby k zavedení a rozvoji řízení informační bezpečnosti Odborné expertní práce či opakované činnosti Monitoring, reporty, alerty Dodávka a provoz specializovaných bezpečnostní řešení Implemenetace, školení, podpora Služby k ISMS Služby nad řešením / Managed Security Řešení a jeho technologie (FW, SIEM, IPS, NAC, ) Aktuální téma: Kybernetický zákon organizační (procesní) a technická opatření BEZPEČNOST 2

RŮZNÉ PŘÍSTUPY ORGANIZACE K BEZPEČNOSTI Neřeší ji, management má jiné priority, není vůle Řeší ji ad-hoc, tj. jen při zaznamenaném incidentu Řeší ji intuitivně, není formalizována Řeší jen oblasti, kterým rozumí Management řeší rizika jen na úrovni řízení firmy (ERM) Používají zákl. rámec IB, mají nastaveny základní procesy Propojují procesní přístup (IB) s tech. opatřeními na základě AR IB zavedena, účinnost opatření ve vztahu BP a AR je objektivně měřena, je kladen důraz na rozvoj, jsou aplikovány příslušné nástroje JAK ŘEŠÍTE BEZPEČNOST VY? BEZPEČNOST 3

REFERENCE BEZPEČNOSTNÍCH ŘEŠENÍ 4

DALŠÍ REFERENCE a stovky dalších 5

Úvodní analýza (dohoda na rozsahu) Bezpečnostní politika Zavedení ISMS (analýza aktiv, posouzení rizik, plán zvládání rizik) Konzultace rozvoje informační bezpečnosti Audity bezpečnostních technologií Bezpečnostní audit Audit bezpečnostních procesů Bezpečnostní sken (sken zranitelností, penetrační testy) Monitorování bezpečnostních událostí Bezpečnostní monitoring Monitorování aplikací a toků v síti (a jejich anomálií) Skener zranitelností Ochrana perimetru Bezpečný internet Bezpečné internetové služby Ochrana internetových serverů 6

PLAN BEZPEČNOST JE KONTINUÁLNÍ PROCES ACT DO CHECK

SHRNUTÍ: PROČ IB? JAKÝ JE JEJÍ PŘÍNOS? Bezpečnost je definována a dokumentována Jsou přiřazeny zodpovědnosti Je zajištěna podpora vedení Jsou známa všechna kritická aktiva Jsou identifikována a kvantifikována rizika Rizika jsou řízena (před tím než nastanou, i poté co se vyplní) Všichni vědí, jak mají zareagovat při bezpečnostním incidentu Je zpracována strategie rozvoje bezpečnosti Rozvoj a jeho náklady na bezpečnost jsou dlouhodobě plánovány Je propojena firemní strategie s bezpečnostní a ICT strategií Nejsou vynechány žádné oblasti bezpečnosti (např. personální) Uživatelé jsou školeni, je budováno povědomí o bezpečnosti Bezpečnost je monitorována, kontrolována, je měřena účinnost opatření 8

IXPERTA zakládající člen NETWORK SECURITY MONITORING CLUSTERu 9

BEZPEČNOSTNÍ POLITIKA

SYSTÉM ŘÍZENÍ BEZPEČNOSTI INFORMACÍ Informace > mají větší cenu než > hmotné statky. SNÍŽÍ RIZIKO úniku ztráty znehodnocení informací ZLEPŠÍ IMAGE organizace + POSÍLÍ DŮVĚRU zákazníků Zajistí SOULAD s požadavky LEGISLATIVY Odpoví na otázku, zda VYNAKLÁDANÉ INVESTICE odpovídají HROZÍCÍM ŠKODÁM BEZPEČNOSTNÍ POLITIKA 11

SLUŽBY ŘÍZENÍ BEZPEČNOSTI INFORMACÍ VÁM POMOHOU Určit HODNOTU INFORMACÍ + identifikovat ty NEJVÝZNAMNĚJŠÍ Nalézt RELEVANTNÍ RIZIKA která informace ohrožují Vytvořit PLÁN ZVLÁDÁNÍ RIZIK BEZPEČNOSTNÍ POLITIKA 12

CO ZÁKAZNÍCI DOSTÁVAJÍ D BP S1 S2 S3 Sn BD1 BD2 BD3 BDn Deklarace přístupu k bezpečnosti vedením obecné klasifikace: veřejné Bezpečnostní politika (řád) ohraničení, základní definice pravidel, celá firma, klasifikace: interní Bezpečnostní pravidla (směrnice) definuje: musí být to a to klasifikace: interní Bezpečnostní dokumentace říká: je to tak a tak klasifikace: důvěrné, tajné BEZPEČNOSTNÍ POLITIKA 13

ISO 27000 BEZPEČNOST 14

BEZPEČNÝ INTERNET

NA INTERNET BEZPEČNĚ DOVNITŘ nesmí: MALWARE (např. VIRY) NEVYŽÁDANÁ POŠTA ÚTOKY (např. DOS) NEVHODNÝ OBSAH VEN nesmí: CITLIVÁ DATA MALWARE (např. VIRY) NEVYŽÁDANÁ POŠTA ÚTOKY (např. DDOS) NEVHODNÝ OBSAH Včetně ochrany DMZ BEZPEČNÝ INTERNET 16

OCHRANA PERIMETRU INTERNET Klasický firewall (již nestačí) Prevence narušení (IPS), Unified Threat Managent (UTM) Filtrování webu, antivir, antispam Obojí vidí na aplikační vrstvu (L7) BEZPEČNÝ INTERNET 17

NEXT GENERATION FIREWALL VS. UNIFIED THREAT MANAGEMENT Checkpoint - NGFW Integrace s IDM (AD), s log a security mgmt Application control (vč. webových) IPS, DLP*, Sandboxing*, FortiNet - UTM Application control Integrace s WLC AntiX, Web filtering, IPS, DLP*, Sandboxing*, BEZPEČNÝ INTERNET 18

BEZPEČNÉ INTERNETOVÉ SLUŽBY Služby publikované do internetu musí být chráněny před zneužitím Webový aplikační firewall (WAF) Emailová aplikační brána Ochrana na míru aplikace Sandbox Testuje hrozby v uzavřeném prostředí BEZPEČNÝ INTERNET 19

SANDBOXING Co neznám vyzkouším v reálném čase v bezpečném virtuálním prostředí Podporuje technologie na perimetru i endpointech Checkpoint SandBlast Threat Emulation FortiNet FortiSandbox BEZPEČNÝ INTERNET 20

OCHRANA INTERNETOVÝCH SERVERŮ Servery v DMZ s aplikacemi pro internet jsou vystaveny mnoha škodlivým vlivům. Přímo na nich se zřizuje další úroveň ochrany: host based firewall IPS antimalware BEZPEČNÝ INTERNET 21

ÚROVNĚ SLUŽBY PROFESSIONAL Navíc: BASIC Implementace Signatury Upgrady Helpdesk 8x5 Roční reporty a optimalizace Analýza Heldesk 24x7 Reporty a optimalizace dle potřeby Monitoring a alarmy BEZPEČNÝ INTERNET 22

WEB APPLICATION FIREWALL Karel Šimeček 5.11.2015

INSIDE ENVIRONMENT Bug Introduced Vulnerability Discovered Patching can take weeks or months once bugs are discovered. Útočníci nečekají na update cyklus aplikací

WEB APPLICATION FIREWALL Provádí korelaci mezi příchozími požadavky a odchozími odpovědmi Script%23%.asp 1=1/../../ Session ID =UX8serwderakv Hacker.exe123 Header Request Reply Standard FW View Header 023-11-4342 Patient Data 404 VISA 01234-2342-7654 $1,500,000.00 Correlation Engine

WEBDEFEND ADAPTION ENGINE Dynamické vytváření profilů dle aplikací Patent-pending engine s možností přizpůsobení zákazníkovi Detect Profily pro HTML, XML and SOAP Automaticky detekuje změny, učí se ze změn, přizpůsobuje profily změnám Adapt Learn Adaptační proces ochrany aplikací

DEPLOYMENT OPTIONS Out-of-line Deployment In-line Deployment Both options fail open and offer active

DĚKUJI ZA POZORNOST Vladislav Šafránek vladislav.safranek@ixperta.com www.ixperta.com 28