Jak se ztrácí citlivá data a jak tato data ochránit?:

Podobné dokumenty
Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data? A jak tato data ochránit?

JAK SE FIRMÁM ZTRÁCÍ DATA?

Bezpečnostní politika a dokumentace

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Koncept BYOD. Jak řešit systémově? Petr Špringl

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Flow Monitoring & NBA. Pavel Minařík

Společnost ICZ a.s. představuje hostované řešení elektronické spisové služby

FlowMon Monitoring IP provozu

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

SAFETICA: Ochrana proti únikům citlivých dat

Ne-bezpeční zemědělci

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Integrace formou virtualizace

Outsourcing v podmínkách Statutárního města Ostravy

Od teorie k praxi víceúrovňové bezpečnosti

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

FlowMon Vaše síť pod kontrolou

Co se skrývá v datovém provozu?

Daniela Lišková Solution Specialist Windows Client.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Optimalizaci aplikací. Ing. Martin Pavlica

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

Monitorování datových sítí: Dnes

Cloud Slovník pojmů. J. Vrzal, verze 0.9

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Využití mobilní technologie O2 pro dohledové systémy a sběr medicínských dat

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Zkušenosti z nasazení a provozu systémů SIEM

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Príklady projektov z oblasti egovernmentu a kybernetickej bezpečnosti financovaných z Integrovaného regionálneho operačného programu (IROP) v Českej

Případová studie.

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Řízení privilegovaný účtů

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Dalibor Kačmář

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Zákon o kybernetické bezpečnosti: kdo je připraven?

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

SAFETICA DATA LOSS PREVENTION

Role forenzní analýzy

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Představení Kerio Control

Bezepečnost IS v organizaci

Prezentace 2. Slide 1. Slide 2. Slide 3. Slide 4. Prezentace pdf. nazev projektu jmena atd.. Obsah

Přechod na virtuální infrastrukturu

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

Konvergovaná bezpečnost v infrastrukturních systémech

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Security Expert Center (SEC)

Záznamy o činnostech zpracování osobních údajů

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Enterprise Mobility Management AirWatch & ios v businessu

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

ELEKTRONICKÝ ARCHIV ZDRAVOTNICKÉ DOKUMENTACE

Aby vaše data dorazila kam mají. Bezpečně a včas.

Technická opatření pro plnění požadavků GDPR

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Bezpečností politiky a pravidla

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi Oldřich Florian

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

PŘÍKLADY (Z)REALIZOVANÝCH PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI PODPOŘENÝCH Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU

Důvěryhodná výpočetní základna -DVZ

IS Orsoft Vladislava Dejmková. Setkání uživatelů

Řešení služby tisku na vyžádání od HP

Příručka pro nasazení a správu výukového systému edu-learning

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Jak být online a ušetřit? Ing. Ondřej Helar

Flow monitoring a NBA

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

JAK ZAČÍT S GDPR V PODMÍNKÁCH MALÉ OBCE. konference

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Praktické ukázky, případové studie, řešení požadavků ZoKB

SAFETICA 7 DATA LOSS PREVENTION

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Transkript:

Jak se ztrácí citlivá data a jak tato data ochránit?: praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist

O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8 % SPOKOJENOST S PODPOROU

CO DĚLÁME? MONITORING A RESTRIKCE POKROČILÁ ANALYTIKA OCHRANA ŠIFROVÁNÍM

PROČ TUTO OBLAST ŘEŠÍME?

PROTOŽE JE TO DŮLEŽITÉ Hackeři a vnější hrozby dostali spoustu pozornosti v minulosti. Počítačoví zločinci jsou stále sofistikovanější a flexibilnější. Nejrychleji rostoucí hrozby jsou rizika spojená s uživateli. Hůře se zabraňuje útokům. Pozornost se upírá od prevence ke schopnosti řešit incidenty.

KDE SE NEJVÍC KRADE? Zdroj: Gemalto

NĚCO Z PRAXE

ULOZ.TO

KAM?

NA ULOZ.TO

aneb KDO BY TO TAM HLEDAL?

BYLO NEBYLO ADMIN: Dochází ti místo ve schránce. Udělej si zálohu. USER: Jak? ADMIN: Normálně v Outlooku dej archivovat. USER: Kam to mám uložit? ADMIN: Mně je to jedno hlavně ať to pak najdeš. Třeba na nějaký server. USER (myšlenka) hmmm Server? No znám uloz.to, to je přece fajn server a taky bezpečný mají https A kdo by to tam hledal?

BYLO Počet záloh poštovních schránek: 111, pouze jedna chráněná heslem Firemních: 80 % Počet kompromitovaných dokumentů: více jak 10 000 Objem dat: více jak 3.5 GB dat v přílohách Počet příjemců: 2 440 Kompromitovaných domén: 1 162 Obsah dokumentů: Hesla, mzdy, smlouvy, faktury zdravotní dokumentace, ŘC Zdravotní péče: 4 organizace (obrat 6 mld)

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

PERLA NA KONEC

TÝKÁ SE TO I VÁS? https://unik-dat.sodat.com/

CO S TÍM, KAM DÁL? Změňte zaměření bezpečnosti z control-centric na people-centric. Zaměřte se na informační bezpečnost, nejen na síťovou bezpečnost (zabezpečení sítě). Zvyšujte schopnosti detekcí/monitorování a adekvátních reakcí. Zkontrolujte, zda zaměstnanecké pracovní smlouvy obsahují oblast zabezpečení dat. Ujistěte se, že vaši dodavatelé mají silné zabezpečení.

S ČÍM VÁM POMŮŽEME? Splnění legislativních požadavků (KyBez, GDPR) Monitoring a evidence přístupů k citlivým datům Kontrola dat opouštějících organizaci Analýza bezpečnostního incidentu a nastavení opatření Kontrola nad zařízeními a práci s nimi Detekce anomálního chování zaměstnanců pomocí AI. Předávání informací do centrálního dohledu SOC Kryptografická ochrana důležitých dat Zajištění přístupu k datům pouze oprávněným osobám

KOMU JSME POMOHLI Veřejná správa Finanční segment Komerční segment Segment zdravotnictví

PŘÍPADOVÁ STUDIE Nemocnice Tábor

VÝCHOZÍ STAV Potřeba efektivního nástroje na pokročilou analýzu koncových stanic Nemožnost kontroly činnosti uživatele a využívání koncových stanic Nedostatek informací pro plánování dalšího rozvoje IS/IT Potřeba nastavení bezpečnostních pravidel při zacházení s daty Omezení bezpečnostních hrozeb, zejména chyb na straně uživatele Omezení bezpečnostních hrozeb, které představují nevyžádaný software Soulad se strategií dalšího rozvoje v oblasti kybernetické bezpečnosti Dobrá zkušenost z předchozích generací produktu Možnost napojení do centrálního nástroje pro vyhodnocení dat (SIEM)

PRŮBĚH IMPLEMENTACE Implementace probíhala za asistence konzultanta ze společnosti SODAT, stačil rozsah jednoho dne Veškeré úkony byly prováděny vzdáleně bez nutnosti přímé alokace našich pracovníků Instalace na koncové stanice probíhala průběžně bez narušení rutinní činnosti uživatele Rozsah nasazení je cca 450 stanic

AKTUÁLNÍ STAV Aktivně využíváme informace o vytíženosti konkrétních stanic a omezení volného využívání externích zařízení V nejbližší době plánujeme spustit analýzu chování uživatelů vůči datům a kontrolu toho, co organizaci opouští ve formě dat Co nejvíce oceňujeme je komplexnost řešení Za největší přínos považujeme lepší kontrolu nad uživateli koncových stanic a obecně shrnuto máme klidnější spánek Jako další benefit vidíme finanční úspory díky podkladům o využívání HW Petr Láf, Vedoucí IT

ZJISTĚTE, JAK JSOU NA TOM VAŠE DATA? Připravujeme nové produkty, stavte se za námi.

DĚKUJI ZA POZORNOST