Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Podobné dokumenty
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Aby vaše data dorazila kam mají. Bezpečně a včas.

NETWORK MANAGEMENT HAS NEVER BEEN EASIER

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Praktické ukázky, případové studie, řešení požadavků ZoKB

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Koncept centrálního monitoringu a IP správy sítě

Aktivní bezpečnost sítě

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

FlowMon Vaše síť pod kontrolou

Monitorování datových sítí: Dnes

PREZENTACE ŘEŠENÍ CSX

AddNet integrovaný DDI/NAC nástroj

Zákon o kybernetické bezpečnosti: kdo je připraven?

Sjednocení dohledových systémů a CMDB

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečně nemusí vždy znamenat draze a neefektivně

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Flow Monitoring & NBA. Pavel Minařík

FlowMon Monitoring IP provozu

Integrovaný DDI + NAC

Koncept BYOD. Jak řešit systémově? Petr Špringl

Zkušenosti z nasazení a provozu systémů SIEM

Česká Telekomunikační Infrastruktura a.s

Co se skrývá v datovém provozu?

V Brně dne 10. a

Vzdálená správa v cloudu až pro 250 počítačů

Koncept. Centrálního monitoringu a IP správy sítě

Co vše přináší viditelnost do počítačové sítě?

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Systém detekce a pokročilé analýzy KBU napříč státní správou

Flow monitoring a NBA

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

O2 a jeho komplexní řešení pro nařízení GDPR

Flow monitoring a NBA

Technická opatření pro plnění požadavků GDPR

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Kybernetické hrozby - existuje komplexní řešení?

Pří os i tegrova ého říze í a za ezpeče í sítě pro r hlé řeše í i ide tů

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

V Brně dne a

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Disaster recovery as a service od společnosti GAPP System

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Aplikační inteligence a identity management jako základ bezpečné komunikace

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Jak využít NetFlow pro detekci incidentů?

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Je Smart Grid bezpečný?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Posuzování na základě rizika

Důvěryhodná výpočetní základna -DVZ

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Zákon o kybernetické bezpečnosti

Implementace systému ISMS

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

AddNet I tegrova á správa sítě -

Citidea monitorovací a řídicí centrála pro smart řešení

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

BI-TIS Případová studie

Vzdělávání pro bezpečnostní systém státu

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Obrana sítě - základní principy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Provozně-bezpečnostní monitoring datové infrastruktury

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

OCTAVE ÚVOD DO METODIKY OCTAVE

Eliminace provozních rizik a řešení krizových situací v datových centrech

České Budějovice. 2. dubna 2014

GDPR, eidas, ZOKB. Nové legislaivní povinnosi organizací a co s Mm? NOVICOM s.r.o

Konvergovaná bezpečnost v infrastrukturních systémech

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

centra Jihomoravského kraje

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Řízení rizik ICT účelně a prakticky?

Zkouška ITIL Foundation

Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

Aktuální otázky provozu datových skladů PAVEL HNÍK

Transkript:

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz NOVICOM s.r.o.

Nedůvěryhodná zařízení v síti Co to je? Cizí zařízení připojovaná do sítě? Vlastní neaktualizovaná zařízení? Zařízení s nepodporovaným OS, aplikacemi? Technologie, co posílá někam data? Zařízení, které komunikuje mimo bezpečnostní politiku? Značky, před nimiž varuje NÚKIB? Visibilita do sítě Jak víme, že jakékoli zařízení je důvěryhodné? Dopadová analýza (BIA) 2 Přehled o IT aktivech Přehled o komunikacích Vazba IT zařízení na služby Vazba na funkce organizace

Analýza rizik a BIA Analýza rizik - aparát Riziko = možnost či pravděpodobnost, že určitá hrozba využije zranitelnosti aktiva a způsobí škodu 1. krok - stanovit rozsah aktiv, kterých se řízení rizik týká Primárním aktivem je informace nebo služba. Podpůrným aktivem jsou pak technická aktiva (infrastruktura, aplikace), lidé 2. krok - ohodnotit aktiva, hrozby a zranitelnosti Riziko je kombinací hrozby, zranitelnosti a dopadu na aktivum (primární) 3

Business Impact Analysis Co je BIA Analýza dopadů na činnost organizace (BIA, Business Impact Analysis) Pro každý důležitý systém, prvek Dopady Provozní Bezpečnostní Finanční Smluvní Reputační atd. BIA pro hlavní systémy IT umožní identifikaci systémových priorit a závislostí 4

Jak se BIA obvykle dělá Definovat aktiva = business služby (primární aktiva) Ohodnotit aktiva určit hodnotu výpadku (nedostupnosti) Aktualizovat/vytvořit katalog IT služeb Každou IT službu propojit s IT infrastrukturou a jejími částmi Určit míry závislosti IT služby na těchto IT prvcích Propojit business služby s katalogem IT služeb Dopady ovlivňují rozhodování: Business vlastníka procesu/služby IT manažera o poskytovaných IT službách a infrastruktuře Bezpečnostního manažera minimalizace rizik/dopadů 5

Problémy při BIA Co nám obvykle nepomáhá Máme aktuální přehled, co máme v síti (podpůrná aktiva)? Máme aktuální přehled komunikací v síti mezi zařízeními? Odpovídá dokumentace v CMDB a katalogu služeb reálným komunikacím? Jak zajistím aktualizaci propojení částí infrastruktury s IT službami? Výstupy z BIA ovlivní zpětně Co nám pomůže Analýzu rizik Opatření ke zmírnění rizik Bezpečnostní politiky 6

Business Visibility Suite Představení Co je BVS? Nástroj pro přehlednou vizualizaci síťových komunikací IT asetů modelování souvislostí business služeb s IT infrastrukturou Jaké problémy řeší? Chybějící přehled o aktuálním stavu, rizicích a zdraví IT infrastruktury o dopadu konkrétních IT asetů na provoz klíčových služeb (aplikací) 7

Typické využití Hlavní případy užití BVS v následujících oblastech 1. Migrace systémů z datových center do prostředí cloudu 2. Onboarding dohledových služeb a podpora Security Operations center (poznání zákazníka) 3. Týmy IT/Security pro šetření dopadů incidentů a eliminace shadow IT 4. Vizibilita business procesů/služeb a vizualizace vztahů s IT provozem 5. Usnadnění iniciálních kroků při implementaci NAC řešení 8 BUSINESS VISIBILITY SUITE

Kam s nimi? BVS Detekce reálného stavu a komunikací IT infrastruktury Huawei a ZTE Přehledná vizualizace s rychlou orientací Získání kontextu bezpečnosti nad Huawei a ZTE Analýza komunikací probíhajících přes Huawei a ZTE Pohled na chování Huawei a ZTE v čase 9

Kam s nimi? Metodika NÚKIB Existuje hrozba v oblasti kyberbezpečnosti Na hrozbu je třeba bezprostředně reagovat Povinně KI a VIS (a všechny subjekty podléhající ZoKB) Varování není zákaz Přístup založený na riziku Klíčová je analýza rizik Opatření Dokumentace 10

Jak postupovat - metodika Doporučený postup Analýza prostředí (seznam aktiv a technických podpůrných aktiv) Dokumentace, zda a kde jsou REÁLNĚ využívána Huawei a ZTE Ohodnocení aktiv, hrozeb, zranitelností a dopadů Hodnocení rizik Aktualizace Analýzy rizik (AR) a Business Impact Analýzy (BIA) Zavedení příslušných opatření 11

Jak postupovat s BVS - analýza Realizace doporučeného postupu Jsou Huawei a ZTE využívány? AR: Jaká komunikace přes Huawei a ZTE běží? AR: Jaké kritické služby Huawei a ZTE podporuje? BIA: Jaké kritické či významné procesy technologie Huawei a ZTE podporuje? AR: Opatření (přiměřenost nákladů) přesměrování komunikace ochrana investic 12 Kde jsou? Mám kvalitní dokumentaci? S čím komunikují? S jakými IP adresami? Na jakých portech? Jaké jsou vazby? Čemu slouží? Které aplikace podporují? Které procesy podporují? Mám aktuální reálný stav? Mám aktuální CMDB? Bude moje AR realistická? Jak provedu mapování dopadů na aktiva v infrastruktuře??

Jak postupovat s BVS - realizace Realizace opatření Náhrada infrastruktury Huawei a ZTE Přesměrování provozu, využití Huawei a ZTE pro nekritické toky Podpůrné agendy S čím komunikují Jaké jsou síťové toky Jaké prostupy je třeba nezapomenout ZTE 13 Kritické agendy Ekonomika HUAWEI

Přínosy BVS Co potřebujeme Představu o závislostech migrovaného/nahrazovaného systému na dalších systémech Vizualizaci vztahů Rychle se zorientovat v aktuální síťové infrastruktuře Identifikovat profil chování konkrétního zařízení ve vybraném časovém rozmezí Podpůrné agendy ZTE Kritické agendy Ekonomika HUAWEI Zajistit bezproblémové spuštění služeb po migraci Minimalizovat narušení uživatelských procesů 14

Ukázka identifikace HUAWEI 15

Vstupy pro AR, BIA a migraci Podpůrné agendy Kritické agendy HUAWEI ZTE Ekonomika 16

Projekt variabilně dodávka nebo služba Milníky Instalace centrální aplikace Spuštění sondy Okamžitá identifikace Huawei a ZTE Doplnění business kontextu Sběr dat (týden/měsíc/q) AR, BIA Plán migrace/náhrady Huawei a ZTE Realizace nebo Dokumentace zachování stávajícího stavu 17 C O M P L A I N T!

BVS nástroj pro visibilitu komunikací IT aktiv - navržený pro potřeby pokročilého modelu bezpečnosti pomáhá zmapovat stav provozovaných IT aktiv, držet jejich reálný přehled a vizualizovat jejich komunikaci zavádí přehled a pořádek v síti umožňuje bezpečnostním operátorům stanovit dopady útoků na provozované business služby přináší možnost provést kvalifikované rozhodnutí pro realizaci incident response SOC umožňuje provádět zpětné vyšetření bezpečnostních incidentů a jejich šíření v organizaci 18

AddNet provozně bezpečnostní nástroj - už dnes připravený pro potřeby pokročilého modelu bezpečnosti kompletní zjednodušení síťové IP správu (DDI) a potřeby zabezpečení přístupu do sítě (NAC) zavádí pořádek v síti flexibilní podpora distribuovaného modelu sítě umožňuje zajistit kompletní sběr informací z provozu DDI/NAC z L2 monitoringu o výskytu zařízení v síti o datových tocích v rámci vzdálených lokalit (Netflow/IPFIX) o logách díky možnosti sběru syslogů ve vzdálených lokalitách vyhodnocení bezpečnostních incidentů v rámci SOC SOC zjištění dopadů zařízení na buss. služby MANAGEMENT HAS NEVER BEEN EASIER na zjištěné hrozby NETWORK zajištění okamžité reakce incident 19

Přínosy spolupráce Novicomu s provozovateli SOCů Společně se dosahuje výrazně vyšší užitná hodnota služby SOCu Správa a visibilita IT assetů, vč. návaznosti dopadů na business Zavedení pořádku v síti DDI/NAC Pokročilé síťové politiky Standardizovaný sběr informací L2, Flow, Syslog Schopnost okamžité reakce 24x7 bez nutné součinnosti zákazníka SOC za 2 dny? Reakce eliminace hrozby Zjištění hrozby Sběr dat Internet Proč ne? 20

Více informací Novicom, s.r.o. Jindřich Šavel Třebohostická 14 100 00 Praha 10 www.novicom.cz sales@novicom.cz 21 Sales director jindrich.savel@novicom.cz +420 271 777 231 +420 777 222 961

E-shop Databáze zboží a zákazníků (SW) Web server Data Objednávka košík (SW) Diskové pole A 22 Diskové pole B