Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Podobné dokumenty
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Aby vaše data dorazila kam mají. Bezpečně a včas.

NETWORK MANAGEMENT HAS NEVER BEEN EASIER

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Praktické ukázky, případové studie, řešení požadavků ZoKB

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Aktivní bezpečnost sítě

Koncept centrálního monitoringu a IP správy sítě

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Zákon o kybernetické bezpečnosti: kdo je připraven?

AddNet integrovaný DDI/NAC nástroj

PREZENTACE ŘEŠENÍ CSX

FlowMon Vaše síť pod kontrolou

Monitorování datových sítí: Dnes

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Integrovaný DDI + NAC

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečně nemusí vždy znamenat draze a neefektivně

Pří os i tegrova ého říze í a za ezpeče í sítě pro r hlé řeše í i ide tů

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Technická opatření pro plnění požadavků GDPR

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Co se skrývá v datovém provozu?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Flow monitoring a NBA

Flow Monitoring & NBA. Pavel Minařík

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

Systém detekce a pokročilé analýzy KBU napříč státní správou

Koncept. Centrálního monitoringu a IP správy sítě

Sjednocení dohledových systémů a CMDB

Zkušenosti z nasazení a provozu systémů SIEM

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

FlowMon Monitoring IP provozu

Vzdálená správa v cloudu až pro 250 počítačů

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Co vše přináší viditelnost do počítačové sítě?

Česká Telekomunikační Infrastruktura a.s

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

GDPR, eidas, ZOKB. Nové legislaivní povinnosi organizací a co s Mm? NOVICOM s.r.o

Flow monitoring a NBA

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Je Smart Grid bezpečný?

O2 a jeho komplexní řešení pro nařízení GDPR

AddNet I tegrova á správa sítě -

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Aplikační inteligence a identity management jako základ bezpečné komunikace

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

centra Jihomoravského kraje

Bezpečnostní monitoring v praxi. Watson solution market

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

Jak využít NetFlow pro detekci incidentů?

Provozně-bezpečnostní monitoring datové infrastruktury

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Custom Code Management. Přechod na S/4HANA

České Budějovice. 2. dubna 2014

GDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017

Konvergovaná bezpečnost v infrastrukturních systémech

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Security. v českých firmách

Technologie pro budování bezpe nosti IS technická opat ení.

Security. v českých firmách

Eliminace provozních rizik a řešení krizových situací v datových centrech

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Jak se ztrácí citlivá data a jak tato data ochránit?:

AddNet i tegrova ý DDI/NAC ástroj

Posuzování na základě rizika

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Efektivita podpůrné fyzické infrastruktury datových center. FÓRUM e-time Hotel Diplomat, Praha. Zpracoval: Tomáš Herman ALTRON, a.s.

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

ICT bezpečnost a její praktická implementace v moderním prostředí

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Citidea monitorovací a řídicí centrála pro smart řešení

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Disaster recovery as a service od společnosti GAPP System

ANECT & SOCA ANECT Security Day

Komentáře CISO týkající se ochrany dat

České dráhy, a.s. - RFI (Request for Information) Sítě LAN/WAN (Local Area Network)/(Wide Area Network)

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Zkušenosti se zaváděním a řízením EA ve veřejné správě Slovenska. září 2015

Projekt ITS NGN Zajištění infrastruktury pro operační střediska základních složek IZS

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Transkript:

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Co je BVS? Nástroj Business Visibility Suite Představení pro přehlednou vizualizaci síťových komunikací IT asetů modelování souvislostí business služeb s IT infrastrukturou Jaké problémy řeší? Chybějící přehled o aktuálním stavu, rizicích a zdraví IT infrastruktury o dopadu konkrétních IT asetů na provoz klíčových služeb (aplikací) NETWORK MANAGEMENT HAS NEVER BEEN EASIER 2

Typické využití Hlavní případy užití BVS v následujících oblastech 1. Migrace systémů z datových center do prostředí cloudu 2. Onboarding dohledových služeb a podpora Security Operations center (poznání zákazníka) 3. Týmy IT/Security pro šetření dopadů incidentů a eliminace shadow IT 4. Vizibilita business procesů/služeb a vizualizace vztahů s IT provozem 5. Usnadnění iniciálních kroků při implementaci NAC řešení BUSINESS VISIBILITY SUITE NETWORK MANAGEMENT HAS NEVER BEEN EASIER 3

BVS Kam s nimi? Detekce reálného stavu a komunikací IT infrastruktury Huawei a ZTE Přehledná vizualizace s rychlou orientací Získání kontextu bezpečnosti nad Huawei a ZTE Analýza komunikací probíhajících přes Huawei a ZTE Pohled na chování Huawei a ZTE v čase NETWORK MANAGEMENT HAS NEVER BEEN EASIER 4

Kam s nimi? Metodika NÚKIB Existuje hrozba v oblasti kyberbezpečnosti Na hrozbu je třeba bezprostředně reagovat Povinně KI a VIS (a všechny subjekty podléhající ZoKB) Varování není zákaz Přístup založený na riziku Klíčová je analýza rizik Opatření Dokumentace NETWORK MANAGEMENT HAS NEVER BEEN EASIER 5

Doporučený postup Jak postupovat - metodika Analýza prostředí (seznam aktiv a technických podpůrných aktiv) Dokumentace, zda a kde jsou REÁLNĚ využívána Huawei a ZTE Ohodnocení aktiv, hrozeb, zranitelností a dopadů Hodnocení rizik Aktualizace Analýzy rizik (AR) a Business Impact Analýzy (BIA) Zavedení příslušných opatření NETWORK MANAGEMENT HAS NEVER BEEN EASIER 6

Jak postupovat s BVS - analýza Realizace doporučeného postupu Jsou Huawei a ZTE využívány? AR: Jaká komunikace přes Huawei a ZTE běží? AR: Jaké kritické služby Huawei a ZTE podporuje? BIA: Jaké kritické či významné procesy technologie Huawei a ZTE podporuje? AR: Opatření (přiměřenost nákladů) přesměrování komunikace ochrana investic Kde jsou? Mám kvalitní dokumentaci? S čím komunikují? S jakými IP adresami? Na jakých portech? Jaké jsou vazby? Čemu slouží? Které aplikace podporují? Které procesy podporují? Mám aktuální reálný stav? Mám aktuální CMDB? Bude moje AR realistická? Jak provedu mapování dopadů na aktiva v infrastruktuře? NETWORK MANAGEMENT HAS NEVER BEEN EASIER 7

Jak postupovat s BVS - realizace Realizace opatření Náhrada infrastruktury Huawei a ZTE Přesměrování provozu, využití Huawei a ZTE pro nekritické toky Podpůrné agendy Kritické agendy Ekonomika S čím komunikují Jaké jsou síťové toky ZTE HUAWEI Jaké prostupy je třeba nezapomenout NETWORK MANAGEMENT HAS NEVER BEEN EASIER 8

Přínosy BVS Co potřebujeme Představu o závislostech migrovaného/nahrazovaného systému na dalších systémech Vizualizaci vztahů Rychle se zorientovat v aktuální síťové infrastruktuře Podpůrné agendy Kritické agendy Ekonomika Identifikovat profil chování konkrétního zařízení ve vybraném časovém rozmezí ZTE HUAWEI Zajistit bezproblémové spuštění služeb po migraci Minimalizovat narušení uživatelských procesů NETWORK MANAGEMENT HAS NEVER BEEN EASIER 9

Ukázka identifikace HUAWEI NETWORK MANAGEMENT HAS NEVER BEEN EASIER 10

Vstupy pro AR, BIA a migraci Podpůrné agendy Kritické agendy Ekonomika ZTE HUAWEI NETWORK MANAGEMENT HAS NEVER BEEN EASIER 11

Projekt variabilně dodávka nebo služba Milníky Instalace centrální aplikace Spuštění sondy Okamžitá identifikace Huawei a ZTE Doplnění business kontextu Sběr dat (týden/měsíc/q) AR, BIA Plán migrace/náhrady Huawei a ZTE Realizace nebo Dokumentace zachování stávajícího stavu NETWORK MANAGEMENT HAS NEVER BEEN EASIER 12

BVS nástroj pro visibilitu komunikací IT aktiv - navržený pro potřeby pokročilého modelu bezpečnosti pomáhá zmapovat stav provozovaných IT aktiv, držet jejich reálný přehled a vizualizovat jejich komunikaci zavádí přehled a pořádek v síti umožňuje bezpečnostním operátorům stanovit dopady útoků na provozované business služby přináší možnost provést kvalifikované rozhodnutí pro realizaci incident response umožňuje provádět zpětné vyšetření bezpečnostních incidentů a jejich šíření v organizaci SOC NETWORK MANAGEMENT HAS NEVER BEEN EASIER 13

AddNet provozně bezpečnostní nástroj - už dnes připravený pro potřeby pokročilého modelu bezpečnosti kompletní zjednodušení síťové IP správu (DDI) a potřeby zabezpečení přístupu do sítě (NAC) zavádí pořádek v síti flexibilní podpora distribuovaného modelu sítě umožňuje zajistit kompletní sběr informací z provozu DDI/NAC z L2 monitoringu o výskytu zařízení v síti o datových tocích v rámci vzdálených lokalit (Netflow/IPFIX) o logách díky možnosti sběru syslogů ve vzdálených lokalitách vyhodnocení bezpečnostních incidentů v rámci SOC zjištění dopadů zařízení na buss. služby zajištění okamžité reakce na zjištěné hrozby incident response SOC NETWORK MANAGEMENT HAS NEVER BEEN EASIER 14

Přínosy spolupráce Novicomu s provozovateli SOCů Společně se dosahuje výrazně vyšší užitná hodnota služby SOCu Správa a visibilita IT assetů, vč. návaznosti dopadů na business Zavedení pořádku v síti DDI/NAC Pokročilé síťové politiky Standardizovaný sběr informací L2, Flow, Syslog Schopnost okamžité reakce 24x7 bez nutné součinnosti zákazníka SOC za 2 dny? Proč ne? Zjištění hrozby Reakce eliminace hrozby Sběr dat Internet NETWORK MANAGEMENT HAS NEVER BEEN EASIER 15

Více informací Novicom, s.r.o. Třebohostická 14 100 00 Praha 10 www.novicom.cz sales@novicom.cz Jindřich Šavel Sales director jindrich.savel@novicom.cz +420 271 777 231 +420 777 222 961 NETWORK MANAGEMENT HAS NEVER BEEN EASIER 16