ICT bezpečnost a její praktická implementace v moderním prostředí



Podobné dokumenty
Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

IXPERTA BEZPEČNÝ INTERNET

Technické aspekty zákona o kybernetické bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kybernetické hrozby - existuje komplexní řešení?

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

ANECT, SOCA a bezpečnost aplikací

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Extrémně silné zabezpečení mobilního přístupu do sítě.

Tomáš Kantůrek. IT Evangelist, Microsoft

Flow monitoring a NBA

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Efektivní řízení rizik

Luděk Novák. Bezpečnost standardně a trochu praxe

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Seminář CyberSecurity II

Bezpečná autentizace přístupu do firemní sítě

Produktové portfolio

Aktivní bezpečnost sítě

Enterprise Mobility Management AirWatch & ios v businessu

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Důvěryhodná výpočetní základna -DVZ

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

& GDPR & ŘÍZENÍ PŘÍSTUPU

Flow Monitoring & NBA. Pavel Minařík

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

BEZPEČNOSTNÍ HROZBY 2015

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Garantované uložení dat a GDPR nejčastější normativní požadavky dneška

Sophos Synchronized Security TM

Jan Pilař Microsoft MCP MCTS MCSA

Bezpečnostní projekt Případová studie

GDPR a vybraná technická opatření

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Možnosti využití cloudových služeb pro provoz IT

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Business continuity a disaster recovery plánování (BCP/DRP) jako základní kámen přežití organizace

Komentáře CISO týkající se ochrany dat

Demilitarizovaná zóna (DMZ)

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Enterprise Mobility Management

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Efektivní řízení rizik webových a portálových aplikací

Síťová bezpečnost Ing. Richard Ryšavý

Linecard. Technology 03/2016

Proč kybernetická bezpečnost a jak na ní

Extrémně silné zabezpečení mobilního přístupu do sítě

Daniela Lišková Solution Specialist Windows Client.

Disaster recovery as a service od společnosti GAPP System

2. Nízké systémové nároky

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Kybernetické hrozby jak detekovat?

Účinná ochrana sítí. Roman K. Onderka

Kybernetická bezpečnost ve veřejné správě

Bezpečnostní monitoring v praxi. Watson solution market

Analýza a zabezpečení počítačové sítě

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

O2 a jeho komplexní řešení pro nařízení GDPR

profil společnosti www. veracomp.cz

3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Symantec Mobile Security

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Koncept BYOD. Jak řešit systémově? Petr Špringl

Monitorování datových sítí: Dnes

Transkript:

Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015

Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection Secure Remote Access Network Security SIEM Operational Monitoring Log Management Security Information and Event Management BYOD Mobile Workspaces Mobility Management Enterprise Mobility ICT env. mgmt. Patch management Vulnerability mgmt. Identity management Access Management

Probíhající DDOS útoky (map.ipviking.com) map.ipviking.com Zdroj: Norse Corporation

Typický způsob instalace malware

Next Generation Firewalls (NGFW) Deep Packet Inspection Anti-malware Intrusion Prevention Application Control Content Filtering SSL decryption Secure Remote Access Endpoint policy enforcement

Zdroje narušení bezpečnosti Lidský faktor 35% Vzdělávání SIEM Operativní monitoring Systémová závada 29% NGFW Antimalware Malware, kriminální aktivity 36% Netrénovaní zaměstnanci Neopatrní zaměstnanci Zhrzení zaměstnanci Hackeři Hactivisté For-profit crime Průmyslová špionáž Zahraniční vlády Zdroj: Ponemon Institute: 2013 Cost of Data Breach: Global Analysis

Security Information and Event Management Co je to SIEM? SIM (Security Information Management) - zabývá se dlouhodobým ukládáním událostí, jejich analýzou a hlášením problémů. SEM (Security Event Management) - zabývá se monitoringem infrastruktury, korelacemi událostí a alertováním v reálném čase. Proč SIEM implementovat? Razítko Zvýšení úrovně bezpečnosti Stěžejní funkce SIEM Agregace dat Korelace Varování (alerting) Informační panely a sestavy Zajištění compliance Ukládání logů

IT Environment Management Bezpečnostní management Patch management Identity management Access management Privileged Account Management Endpoint security Bezpečnostní testování Vulnerability assessment Penetrační testování

Jak být maximálně produktivní? Potřebuji večer / o víkendu / v metru dokončit svoji práci Nejjednodušším možným způsobem (a zároveň zadarmo J) Jaké zařízení pro to použiji? Vlastní zařízení (tablet, domácí počítač,...) Jak tam nahraji potřebná data? Zařízení s instalovanou VPN, splňující bezpečnostní požadavky organizace Není třeba. Využiji zaměstnavatelem podporovanou platformu. Vzdálený přístup po VPN

Syncplicity by EMC Využijte bezpečný Dropbox Zajistěte jednoduchý přístup k datům na mobilních platformách Přenášejte bezpečně i velké soubory a odstraňte FTP Získejte kontinuální zálohování a neustálou dostupnost

Nástroje pro zajištění ICT bezpečnosti Network Security SIEM Enterprise Mobility ICT env. mgmt.

Bezpečnostní politika organizace Business Impact Analysis (BIA) Rozhodnutí o zvládání rizik Formulace bezpečnostní strategie / politiky Zpracování dílčích politik Návrh opatření Realizace opatření ISO 270001

Konference GAPP 2015 Děkuji za pozornost. Petr Dvořák Petr.Dvorak@gapp.cz