Jak se ztrácí citlivá data a jak tato data ochránit?:

Podobné dokumenty
Jak se ztrácí citlivá data a jak tato data ochránit?:

Jak se ztrácí citlivá data? A jak tato data ochránit?

JAK SE FIRMÁM ZTRÁCÍ DATA?

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon Vaše síť pod kontrolou

Koncept BYOD. Jak řešit systémově? Petr Špringl

Flow Monitoring & NBA. Pavel Minařík

Monitorování datových sítí: Dnes

Ne-bezpeční zemědělci

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Řízení privilegovaný účtů

Zkušenosti z nasazení a provozu systémů SIEM

FlowMon Monitoring IP provozu

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Co se skrývá v datovém provozu?

Zákon o kybernetické bezpečnosti: kdo je připraven?

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Aby vaše data dorazila kam mají. Bezpečně a včas.

Dalibor Kačmář

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

SODATSW Case Study 2009 Řešení monitoringu tisku ve společnosti Iveco Czech Republic, a. s.

Technická opatření pro plnění požadavků GDPR

SAFETICA: Ochrana proti únikům citlivých dat

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Kybernetické hrozby - existuje komplexní řešení?

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Praktické ukázky, případové studie, řešení požadavků ZoKB

Role forenzní analýzy

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Konvergovaná bezpečnost v infrastrukturních systémech

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Daniela Lišková Solution Specialist Windows Client.

Outsourcing v podmínkách Statutárního města Ostravy

Co vše přináší viditelnost do počítačové sítě?

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Případová studie.

Systém detekce a pokročilé analýzy KBU napříč státní správou

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Archivace Elektronických Dokumentů

Od teorie k praxi víceúrovňové bezpečnosti

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Představení Kerio Control

Cloud Slovník pojmů. J. Vrzal, verze 0.9

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Prezentace 2. Slide 1. Slide 2. Slide 3. Slide 4. Prezentace pdf. nazev projektu jmena atd.. Obsah

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Využití mobilní technologie O2 pro dohledové systémy a sběr medicínských dat

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Technické aspekty zákona o kybernetické bezpečnosti

Co obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

O2 a jeho komplexní řešení pro nařízení GDPR

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Kybernetická bezpečnost

Úvod - Podniková informační bezpečnost PS1-2

SAFETICA DATA LOSS PREVENTION

2. Nízké systémové nároky

Optimalizaci aplikací. Ing. Martin Pavlica

Príklady projektov z oblasti egovernmentu a kybernetickej bezpečnosti financovaných z Integrovaného regionálneho operačného programu (IROP) v Českej

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi Oldřich Florian

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Firewall II. Písemná zpráva zadavatele

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

SAFETICA 7 DATA LOSS PREVENTION

Sdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících

Příručka pro nasazení a správu výukového systému edu-learning

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Zkušenosti s budováním základního registru obyvatel

PB169 Operační systémy a sítě

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Příručka nastavení funkcí snímání

Transkript:

Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist

O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST S PODPOROU

CO DĚLÁME? MONITORING A RESTRIKCE POKROČILÁ ANALYTIKA OCHRANA ŠIFROVÁNÍM

PROČ TUTO OBLAST ŘEŠÍME?

PROTOŽE JE TO DŮLEŽITÉ? Nejrychleji rostoucí hrozby jsou rizika spojená s uživateli Nejhůře se zabraňuje útokům Pozornost organizací se upírá od prevence ke schopnosti řešit incidenty Perimetr zvenčí je dobře chráněn a nyní je prostor se věnovat novým bezpečnostním výzvám Uživatelská rizika jsou nejvíce podceňovaná a bagatelizovaná

KDE SE NEJVÍC KRADE? Zdroj: Gemalto

KONKRÉTNÍ PŘÍPAD aneb JAK TO BYLO?

ULOZ.TO

KAM?

NA ULOZ.TO

aneb KDO BY TO TAM HLEDAL?

BYLO NEBYLO ADMIN: USER: ADMIN: USER: ADMIN: USER: Dochází ti místo ve schránce. Udělej si zálohu. Jak? Normálně v Outlooku dej archivovat. Kam to mám uložit? Mně je to jedno hlavně ať to pak najdeš. Třeba na nějaký server. (myšlenka) hmmm Server? No znám uloz.to, to je přece fajn server a taky bezpečný mají https A kdo by to tam hledal?

BYLO Počet záloh poštovních schránek: 111, pouze jedna chráněná heslem Firemních: 80 % Počet kompromitovaných dokumentů: více jak 10 000 Objem dat: více jak 3.5 GB dat v přílohách Počet příjemců: 2 440 Kompromitovaných domén: 1 162 Obsah dokumentů: Hesla, mzdy, smlouvy, faktury zdravotní dokumentace, ŘC Zdravotní péče: 4 organizace (obrat 6 mld.)

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

OSOBNÍ ÚDÁJE VEŘEJNĚ A BEZ OBAV?

PERLA NA KONEC

TÝKÁ SE TO I VÁS? https://unik-dat.sodat.com/

CO S TÍM, KAM DÁL? Změňte zaměření bezpečnosti z control-centric na human-centric. Zaměřte se na informační bezpečnost, nejen na síťovou bezpečnost (zabezpečení sítě). Zvyšujte schopnosti detekcí/monitorování a adekvátních reakcí. Zkontrolujte, zda zaměstnanecké pracovní smlouvy obsahují oblast zabezpečení dat. Ujistěte se, že vaši dodavatelé mají silné zabezpečení.

JAKÉ SITUACE ŘEŠÍ SODAT? Prevence ztráty informací Vizibilita nad pohybem dat Upozornění na nebezpečné aktivity Ochrana dat v místě uložení Naplnění legislativních nařízení

JAK JE ŘEŠÍ? Monitoring pohybu dat v organizaci Vyhodnocení bezpečnostních incidentů Citlivá data opouštějící organizaci Řízení externích zařízení a práv uživatele Napojení na centrální dohledová centra (SIEM, LOG management) Ochrana dat šifrováním na koncových stanicích / serverech / ext. Dev. Detekce anomálií v zacházení s daty

PŘÍPADOVÁ STUDIE Nemocnice Tábor

VÝCHOZÍ STAV Potřeba efektivního nástroje na pokročilou analýzu koncových stanic Nemožnost kontroly činnosti uživatele a využívání koncových stanic Nedostatek informací pro plánování dalšího rozvoje IS/IT Potřeba nastavení bezpečnostních pravidel při zacházení s daty Omezení bezpečnostních hrozeb, zejména chyb na straně uživatele Omezení bezpečnostních hrozeb, které představují nevyžádaný software Soulad se strategií dalšího rozvoje v oblasti kybernetické bezpečnosti Dobrá zkušenost z přechozích generací produktu Možnost napojení do centrálního nástroje pro vyhodnocení dat (SIEM)

PRŮBĚH IMPLEMENTACE Implementace probíhala za asistence konzultanta ze společnosti SODAT, stačil rozsah jednoho dne Veškeré úkony byly prováděny vzdáleně bez nutnosti přímé alokace našich pracovníků Instalace na koncové stanice probíhala průběžně bez narušení rutinní činnosti uživatele Rozsah nasazení je cca 450 stanic

ŘEŠENÍ SODAT

KOMU JSME POMOHLI Veřejná správa Finanční segment Komerční segment Segment zdravotnictví

DĚKUJI ZA POZORNOST