Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation



Podobné dokumenty
Není cloud jako cloud, rozhodujte se podle bezpečnosti

ICT bezpečnost a její praktická implementace v moderním prostředí

Technická opatření pro plnění požadavků GDPR

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Cloud computing v podání Petr Leština Client IT Architect

Enterprise Mobility Management AirWatch & ios v businessu

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Symantec Mobile Security

Produktové portfolio

Enterprise Mobility Management & GDPR AirWatch - představení řešení

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Petr Vlk KPCS CZ. WUG Days října 2016

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

Intune a možnosti správy koncových zařízení online

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Technické aspekty zákona o kybernetické bezpečnosti

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Daniela Lišková Solution Specialist Windows Client.

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Jak efektivně ochránit Informix?

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Microsoft Day Dačice - Rok informatiky

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Projekt podnikové mobility

České Budějovice. 2. dubna 2014

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Zajištění bezpečnosti privilegovaných účtů

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Služby datového centra

Bezpečnostní monitoring v praxi. Watson solution market

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Úvod - Podniková informační bezpečnost PS1-2

Zákon o kybernetické bezpečnosti: kdo je připraven?

& GDPR & ŘÍZENÍ PŘÍSTUPU

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

ANECT, SOCA a bezpečnost aplikací

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Služby datového centra

2. Nízké systémové nároky

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

IBM SmartCloud Enterprise Igor Hegner ITS Sales

Petr Vlk KPCS CZ. WUG Days října 2016

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Virtualizace desktopů

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Development and Test Cloud

ANECT & SOCA ANECT Security Day

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Tomáš Kantůrek. IT Evangelist, Microsoft

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Reporting a Monitoring

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Brno. 30. května 2014

Demilitarizovaná zóna (DMZ)

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Symantec Mobile Management for Configuration Manager 7.2

MĚSTSKÝ ROK INFORMATIKY KLADNO

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Jak na GDPR? Petr Mayer, duben 2017

Nové trendy v DLP. Jan Strnad McAfee

SmartCloud Enterprise

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Budování infrastruktury v době digitalizace společnosti

Převezměte kontrolu nad bezpečností sítě s ProCurve

SUTOL 2012 konference

Aktivní bezpečnost sítě

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Představení Kerio Control

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Transkript:

Cloud Security Dušan Mondek Security Specialist IBM Security Office

Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!!

Zranitelnost aplikací Řešení

IBM Security X-Force R&D

Bezpečnostní incidenty

Typický útočník: Externí Motiv & Závažnost: Nulové technické znalosti (většinou) (dělník na ulici, ) Kam: Necíleno Co: Překopnutí elektrického kabelu Znak: Málo pravděpodobné Bez zjevného motivu Technicky méně zdatný útočník (script kiddies) Kam: Veřejně dostupné db zranitelností Čím: Veřejně dostupné nástroje Znak: Příslušnost ke skupině Hacktivism Ideologie Technicky zdatný útočník: (black hats) Info Vlastní výzkum zranitelností Čím: Vlastní nástroje Znak: Minimální počáteční znalost cíle!!!! Práce na zakázku

Typický útočník: Interní Motiv & Závažnost: Nulové technické znalosti (většinou) (údržbář, uklízečka) Kdo: Správní zaměstnanec Co: Poškození nebo zničení majetku Znak: Bez zjevného motivu (pojištění) Bez zjevného motivu Technicky méně zdatný útočník (asistent, asistentka) Kdo: Nedostatečně poučený zaměstnanec Co: Ztráta citlivých dat Znak: Odpovědnost padá na zaměstnavatele Bez zjevného motivu, Práce na zakázku Technicky zdatný útočník: (vývojář, administrátor) Kdo: Technický specialista Co: Tvorba zranitelnosti, zcizení dat, Znak: Perfektní znalost systému!!!!!!!!!!!!! Pomsta, Práce na zakázku

Motiv? Motiv? 2. Útočníci & motivy Motiv! Motiv? Motiv? Motiv? Motiv? Motiv? V datech jsou peníze! Můž ůže se útok týkat i mě?

Kdo ochrání mé IT? Poskytovatel Já bezpečnostních sám! služeb

Jak se bránit? + V jakých oblastech? Physical Security IT infrastructure Products Services Professional Security Services Managed Security Services Cloud Security Services Data Security Application Security People and Identity Ucelený, vrstevný přístup k IT bezpečnosti!

Physical Security Požadavky: Zlepšení možností stávajícího monitorovacího systému Prevence odcizení majetku Zvýšení úrovně Quality Managementu ve výrobě Digitalizace a centralizace video materiálu Rychlá a efektivní manipulace se získaným obsahem z centrálního umístění Řešení: Physical Security Services a)digital Video Surveillance b)command and Control Center Solution c)video Analytics for Physical Security Ochrana fyzického okolí cloudu tvoří základ ostatních bezpečnostních vrstev!

IT Infrastrucure: Physical Domain Forma: a) Products b) Managed Security Services Bezpečnost na úrovni síťe: Tvorba bezpečnostních segmentů (FW) Aktivní ochrana sítě před útoky + dostatečná rychlost a přesnost Pravidelné bezpečnostní updaty Centrální správa bezpečnostních prvků a politik Bezpečnost na úrovni Server a Endpoint: Aktivní ochrana hosta před útoky + dostatečná rychlost a přesnost Pravidelné bezpečnostní updaty Podpora všech hlavních platforem IPS Správa koncových bodů: Vulnerability management Patch management Centrální správa koncových bodů Anti-malware Tivoli Endpoint Manager

IT Infrastructure: Physical Domain IBM IPS poskytuje komplexní preemtivní ochranu celé IT infrastruktury! PAM (Protocol Analyzer Module) Jádro IPS [IBM Security Network IPS GX 7800]

IT Infrastructure: Virtual Domain Požadavky: Vysoká míra izolace uživatelů Kontrola datového toku G G Kontrola datového toku H Proaktivní ochrana před útoky Network Access Control (NAC) Rootkit detection Monitoring Virtual Infrastructure Auditing Virtual Machine Discovery Pravidelné bezpečnostní updaty Propojení s prvky centrální správy Virtuální prostředí vyžaduje vyšší úroveň ochrany než fyzické prostředí!

IT Infrastructure: Physical Domain [IBM Security Virtual Server Protection For VMware] nutností jsou pak speciální nástroje pro zajištění komplexní bezpečnosti!

Některé z výhod: Řešení Secure by Design! Jako jediní jsme schopni pokrýt VŠECHNY klíčové oblasti bezpečnosti našimi produkty a službami. Jsme schopni zabezpečit již existující cloudová řešení. Akceptujeme zákaznické prostředí, které bývá často postaveno na různých technologiích Zabezpečení virtualizačních nástrojů: VMware, Hyper-V, PowerVM, Citrix, KVM IBM Security [Intrusion Prevention System]

BlueLock je významným poskytovatelem cloudových služeb pro enterprise zákazníky (US). Cíl: Poskytovat cloudové služeby špičkové kvality pro ty nejnáročnější zákazníky, kteří požadují nejvyšší míru zabezpečení pro svou činnost. Řešení IBM Security: a)ochrana fyzické infrastruktury: - IBM Security Network IPS - IBM Security Server IPS b)ochrana virtuální infrastruktury: - IBM Virtual Server Protection for VMware - IBM Security Server IPS c) Služby: - IBM Managed Security Services

Data and information: Požadavky: Prevence neautorizovaného přístupu k datům při přenosu a zajištění jejich integrity Ochrana a důkladný monitoring datových uložišť Zajištění vysoké míry izolace dat (běžná data, citlivá data, ) Zajištění prevence proti úniku dat Proaktivní ochrana proti útokům Ochrana zpráv Řešení: Šifrování veškeré datové komunikace Nástroje pro monitoring a ochranu rozsáhlých databází (IBM IM Guardium) Tvorba bezpečnostních segmentů (IBM IPS) DataLoss Protection (DLP) Anti-spam a anti-virus Content-filtering

Application security Požadavky: Vyhledávání zranitelností v rámci celého životního cyklu aplikace Pravidelné penetrační testování Aktivní ochrana před útoky Propojení s prvky centrální správy Pravidelné bezpečnostní updaty Forma: a)product b)ondemand hosted SaaS Řešení: Vyhledávání zranitelností v rámci celého životního cyklu aplikace (IBM Rational AppScan) Penetrační testování (IBM Security Services) Aktivní ochrana před aktuálními hrozbami (IBM Security IPS) Propojení s ostatními bezpečnostními produkty (IPS) přes prvek centrální správy (IBM Security SiteProtector)

People and Identity Požadavky: Bezpečný přihlašovací proces uživatelů Systém jednotného přihlašování (SSO) Efektivní správa uživatelských účtů Řízení přístupů ke kritickým aplikacím Řešení: Produkty Cloud Security Services Je nutné zajistit přístup správných osob ke správným datům!

Management: Security Management: Správa i velkého množství (1000+) bezpečnostních prvků pomocí jediné konzole Integrace dat z více druhů zdrojů + analýza + centrální správa: - Prevence: Vulnerability scanners - Aktivní ochrana: Intrusion Prevention System (network, hosted, virtual) - Správa koncových bodů: Tivoli Endpoint Manager [IBM Security Management SiteProtector System] Security Information and Event Management: Korelace dat ze všech zdrojů pro potřeby analýzy, auditu, reportingu IBM SIEM získá díky akvizici Q1 Labs: - Nové možnosti predikce bezpečnostních událostí - všechny zdroje infrastruktury (informace o stavu sítě, identity, přístupy, IPS, data, aplikace, zranitelnosti, biometrika) - Nový velmi silný nástroj pro ANOMALY DETECTION! - Qradar Security Intelligence Platform

IBM Cloud Security Services Security Event and Log Management Vulnerability Management Service Application Security Management Mobile Device Security Management logů a eventů z IPS, FW a OS Vyhledávání zranitelností v rámci webových aplikací, databází, sítí, serverů, OS Služba zaměřená na vyhledávání a pokrývání zranitelností aplikací Klíčové řešení pro ochranu mobilních zařízení!!!

IBM Hosted mobile devices security management IBM Security Services Požadavky: Vzdálený přístup přes VPN Loss/theft protection Real-time spyware/virus detection Password complexity/timeout Restrictions (e.g. disable camera) Application blacklisting User tracking and monitoring Firewall Platformy: ios (iphone, ipad, ipod Touch), Android, Windows Mobile, Symbian

Virtual Security Operation Center

IBM Security Services: Resources

Nižší náklady & Vyšší efektivita

Děkuji za pozornost! Dušan Mondek dusan_mondek@cz.ibm.com IBM Česká Republika