MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Podobné dokumenty
ANECT, SOCA a bezpečnost aplikací

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Bezpečnostní monitoring v praxi. Watson solution market

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Efektivní řízení rizik webových a portálových aplikací

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Flow monitoring a NBA

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Nasazení CA Role & Compliance Manager

ANECT & SOCA ANECT Security Day

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Zkušenosti z nasazení a provozu systémů SIEM

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Systém detekce a pokročilé analýzy KBU napříč státní správou

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Kybernetické hrozby - existuje komplexní řešení?

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

SOA a Cloud Computing

OCTAVE ÚVOD DO METODIKY OCTAVE

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Vytvoření Security Operation Centra

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Zabezpečení infrastruktury

Monitorování datových sítí: Dnes

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

PREZENTACE ŘEŠENÍ CSX

Security. v českých firmách

České Budějovice. 2. dubna 2014

Cvičení 1,2 Osnova studie strategie ICT

14 bezpečnostních předpovědí pro rok 2014

Komentáře CISO týkající se ochrany dat

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Kybernetická bezpečnost ve veřejné správě

BEZPEČNOST CLOUDOVÝCH SLUŽEB

FlowMon Vaše síť pod kontrolou

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Trendy v budování datových center v roce Praha,

Případová studie migrace z Cisco ACE a další možnosti nasazení

OTRS Free Open Source nástroj pro Service Management

Monitorování datových sítí: Vize 2020

Custom Code Management. Přechod na S/4HANA

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

ICT bezpečnost a její praktická implementace v moderním prostředí

Způsob řízení architektury ve Skupině ČEZ

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Kybernetická bezpečnost ve státní správě

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Security. v českých firmách

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Technické aspekty zákona o kybernetické bezpečnosti

Mib:S4Road přechod k SAP S/4HANA. Jiří Palát

Aktuality 26. září 2012

Bezpečnostní projekt podle BSI-Standardu 100

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Trend Micro - základní informace o společnosti, technologiích a řešeních

Standardy a definice pojmů bezpečnosti informací

OBECNÉ PRINCIPY SIEM

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Řešení Oracle pro správní centra místních samospráv. Michal Zbořil Solution Specialist Oracle Corporation

Co vše přináší viditelnost do počítačové sítě?

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Security Expert Center (SEC)

Zákon o kybernetické bezpečnosti: kdo je připraven?

Stavíme informační systém

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

CPM/BI a jeho návaznost na podnikové informační systémy. Martin Závodný

Management informační bezpečnosti

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Kybernetická bezpečnost od A do Z

Cíl útoku: uživatel. Michal Tresner AEC, spol. s r.o.

Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Transkript:

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz E-mail: sales@corpus.cz

CO JSOU MODER NÍ HROZB Y I

CO JSOU MODERNÍ HROZBY jak se odráží v přístupu k bezpečnosti Předpoklady pro úspěšné útoky: cena informací, potenciálně dostupných přes Internet, stoupá (attack surface) ke všemu je vzdálený přístup pro administrátory a třetí strany nástup BYOD a konzumerizace nové funkcionality -> nové zranitelnosti zvyšuje se komplexnost hackerských nástrojů i dovedností hacktivism - jsou k dispozici nástroje pro script-kiddies Advanced persistent threat (APT)

CO JSOU MODERNÍ HROZBY jak se odráží v přístupu k bezpečnosti,,hacktivismus je způsob hackingu, k dosažení politických nebo společenských cílů." politické a společenské cíle DDoS: mohutnost (náhlé vysoké nároky na zdroje) skryté konkrétní cíle

CO JSOU MODERNÍ HROZBY jak se odráží v přístupu k bezpečnosti Advanced Persistent Threat (APT): modernost/vyspělost trvalost/dlouhodobost/z acílenost útok na vícero frontách současně (šířka pásma, protokoly, výpočetní a úložní kapacita) DoS Level II např. "ve stínu" útoků (D)DoS může probíhat

CO JE OHROŽENO co je potřeba chránit BUSINESS CONTINUITY Schopnost firmy vrátit se po incidentu či přerušení operací co nejrychleji do normálního stavu. DATA A INFORMACE Informační aktiva: - data - informace - know-how FIREMNÍ REPUTACE Ohrožení byznysu následkem ztráty důvěry partnerů a zákazníků. UŽIVATELSKÁ IDENTITA - neoprávněný přístup - porušení tajemství zpráv - poškození záznamů

II POTŘEBA NOVÝCH STRATEGIÍ BEZPEČNOSTI

POTŘEBA NOVÝCH STRATEGIÍ BEZPEČNOSTI proč samotné technologie nedokážou zaručit bezpečnost? Současný stav: "Nevím, v jakém stavu je moje bezpečnost, ale mám X boxů" není znám stav momentálního stavu bezpečnosti ani bezpečnostní potřeby začíná se od konkrétních technických implementací/kombinací, které diktují výrobci a Gartner high-level bezpečnost (SIEM, IDS/IPS, WAF...) je dynamické povahy, produkuje velké množství výstupů, které se musí správně interpretovat Výsledek současného stavu: "Nevím, zda jsem cílem nebo obětí útoků"

NOVÁ STRATEGIE jak se bezpečnost dělá správně Cíle moderní bezpečnosti: "neplátat" skupiny/typy hrozeb primárně konkrétními technologickými implementacemi znát stav v jakém se bezpečnost nachází a tuto informaci udržovat aktuální neustálý soulad formální bezpečnosti (předpisové základny) se stavem nastavení bezpečnostních prvků oplácet útoky "stejnou mincí": sofistikovaná mnohovrstevná obrana na vícero frontech prevence není všechno - mít schopnost reakce

NOVÁ STRATEGIE proč se bezpečnost často dělá špatně? Běžné firmy: nejsou schopny zmapovat a udržovat stav bezpečnosti nejsou schopny neustále přizpůsobovat (ladit) konfigurace high-level bezpečnostních prvků nejsou schopny zajistit a udržovat potřebný tým specialistů, pokrývající bezpečnostní potřeby Pouze profesionální bezpečnostní specialisté: mají potřebný cross-know-how a úplně jiné možnosti dokážou zaručit úspěšnou prevenci, detekci, reakci, vyhodnocení

III KDE ZAČÍT??? S jakými kroky je třeba začít a jak pokračovat při moderním řízení ICT bezpečnosti

KDE ZAČÍT? formální bezpečnost - řízení rizik Bezpečnostní politiky: globální (organizace, odpovědnosti, aktiva,... ) definice procesů řízení bezpečnosti v globální bezpečnostní politice (např. IM) specifické (např. řízení provozu, přístupu, kontinuity, incidentů, shody) Proces řízení incidentů: detekční strategie incidentů reakční schopnosti a strategie: definice postupu v krizových situacích, plán kontinuity Security Response Plan, Security Response Team

KDE ZAČÍT? audit stavu bezpečnosti Identifika ce Zvládání Monitorin g hodnocení aktiv, zranitelností (včetně architektury a topologie) modelování rizika hrozeb - funkční dekompozice zmapování kvantitativních/kvalitativních možností a limitů vlastních systémů neshody (compliance vůči zákonům a normám, bezpečnostním politikám, best practices...) prostředky a opatření k zabezpečení přijatelná úroveň rizika - akceptace rizik neustálé monitorování: sběr a vyhodnocování dat z mnoha vrstev, vizualizace Analýza Hodnoce ní

Security Intelligence Náš tým bezpečnostních expertů vnímá vaši bezpečnost v souvislostech. IV

ČÍM POKRAČOVAT? Moderní přístupy k řízení bezpečnosti: Získání potřebného know-how pro zvládání bezpečnostních hrozeb Efektivní přístup k moderním technologiím Strategické řízení rozvoje ICT bezpečnosti Využití možností Managed Security Provider Přístup k Security as a Service (např. řešení SIEM) Přínosy: vnímání bezpečnosti v souvislostech: korelace v souvislostech: interpretace - identifikace incidentu sofistikované nástroje: SIEM, NBA, Antibot, AntiDDoS, Code Simulation... odborný přístup k analýze výstupů sofistikovaných nástrojů reporting v podobě srozumitelně interpretovaných závěrů - vizualizace schopnost rychlé detekce bezpečnostního incidentu a rychlé a účinné reakce fixní náklady ulehčení přechodu na Security as a Service v prostředí Cloudu

NÁŠ KONCEPT ŘÍZENÍ ICT BEZPEČNOSTI 1. Customer CSIRT Respons e team Security Team Solution Architects Change/Proble m management Operátoři Analytici Specialisté 2. Customer Event mgmt. 3. Customer Sdílená bezpečnostní platforma Corpus Solutions BigData Security Analytics Databáze IT aktiv Znalostní báze

Děkujeme Vám za pozornost Uvidíme se příště!