Případová studie: Ochrana citlivých dat v automobilovém průmyslu



Podobné dokumenty
Nové trendy v DLP. Jan Strnad McAfee

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

McAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Kybernetické hrozby - existuje komplexní řešení?

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

SAFETICA 7 DATA LOSS PREVENTION

ANECT, SOCA a bezpečnost aplikací

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Technická opatření pro plnění požadavků GDPR

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Aktivní bezpečnost sítě

Intune a možnosti správy koncových zařízení online

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Zřízení technologického centra ORP Dobruška

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Flow monitoring a NBA

Č.j. PPR /ČJ Praha Počet listů: 6 DS, EZAK

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Kybernetické hrozby jak detekovat?

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

McAfee EMM Jan Pergler Pre-Sales Engineer I

FlowMon Vaše síť pod kontrolou

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

Modernizace pracovišť FNUSA v oblasti prevence nozokomiálních infekcí

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

IXPERTA BEZPEČNÝ INTERNET

Bezpečnostní projekt Případová studie

ANECT & SOCA ANECT Security Day

Daniela Lišková Solution Specialist Windows Client.

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Příloha č. 6 smlouvy o dílo-požadavky na součinnost

Co se skrývá v datovém provozu?

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Monitorování datových sítí: Vize 2020

1. Aplikační architektura

Microsoft System Center Configuration Manager Jan Lukele

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Představení Kerio Control

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Zadávací dokumentace

Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

SIMOTION novinky v4.4

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

PB169 Operační systémy a sítě

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

AddNet integrovaný DDI/NAC nástroj

II. Vymezení plnění zakázky. Bezpečnostní řešení s centrálním Firewallem a WIFI + software proti škodlivému softwaru ransomware.

Dodávka UTM zařízení FIREWALL zadávací dokumentace

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Technické aspekty zákona o kybernetické bezpečnosti

Monitorování datových sítí: Dnes

Úvod - Podniková informační bezpečnost PS1-2

Brno. 30. května 2014

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Video dohled bez limitů Made in Germany. Profesionální řešení. Záznamový a klientský software

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Quality & Security 2008

BEZPEČNOSTNÍ HROZBY 2015

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Odůvodnění veřejné zakázky v souladu s požadavky 156 odst.1 zákona č. 137/2006 Sb., o veřejných zakázkách v platném znění.

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

Bezpečná a efektivní IT infrastruktura

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Zkušenosti z nasazení a provozu systémů SIEM

Bezpečnostní politika společnosti synlab czech s.r.o.

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

Flow Monitoring & NBA. Pavel Minařík

Vzdálená správa v cloudu až pro 250 počítačů

Transkript:

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Obsah 1. Specifikace zákazníka... 3 2. Výchozí situace... 3 3. Testování v produkčním prostředí... 3 3.1. Pokrytí perimetru... 3 3.2. Citlivá data u klientů... 4 4. Průběh testování... 4 5. Výsledek testování... 4 6. Shrnutí průběhu implementace... 5 7. Hlavní přínosy nasazení McAfee DLP... 5 8. Cíle řešení... 5 strana 2/6

1. Specifikace zákazníka Společnost TRCZ s.r.o. je stoprocentní dceřinou společností japonského podniku Tokai Rika Co., Ltd., který je jedním z největších světových výrobců automobilových dílů. Byla založena koncem roku 2001 a už v prosinci 2003 zahájila výrobu v nové továrně postavené na zelené louce v Lovosicích v severních Čechách. Stavba patří k největším a nejmodernějším produkčním kapacitám skupiny Tokai Rika a její současný výrobní sortiment tvoří např. multifunkční ovladače a bezpečnostní pásy. Hlavními odběrateli jsou zejména významné automobilky v Evropě. Společnost TRCZ se zabývá výrobou automobilových komponentů sloužících především k zajištění aktivní a pasivní bezpečnosti cestujících ve vozidle a ke zlepšení požitku z jízdy. Řadu součástek a dílů používaných ve výrobě si TRCZ vyrábí sama, například snímače natočení volantu zabudované v multifunkčních páčkových přepínačích, při výrobě některých jiných dílů TRCZ spolupracuje se subdodavateli. Důležitou součástí všech fází výrobního procesu je důkladná kontrola - od kontroly materiálů při vstupu, přes kontrolu během produkce, až po výstupní kontrolu. K testování výrobků slouží laboratoř vybavená nejmodernějšími měřicími přístroji. Design a funkčnost výrobků se opírá o dlouhodobý vývoj a testování ve výzkumných centrech a laboratořích skupiny Tokai Rika, při výrobě všech dílů je přitom kladen zásadní důraz na jejich kvalitu, snadné ovládání a bezpečnost. Ve většině výrobků TRCZ nachází uplatnění vyspělá elektronika, která významně zvyšuje komfort, ovládání automobilu i bezpečnost jízdy. 2. Výchozí situace Informace jsou důležitým aktivem společnosti TRCZ a je nezbytné je chránit jako podstatnou hodnotu pro úspěšné podnikání. Při značném výskytu informací v elektronické podobě, jednoduchosti přenosu a množství únikových kanálů, vznikla potřeba aktivní systémové prevence jejich ztráty, tedy nasazení systému DLP. V polovině roku 2014 proběhla ve společnosti TRCZ analýza nasazení DLP. Cílem analýzy bylo posouzení stávajícího způsobu ochrany dat, zjištění úrovně klasifikace informací a navržení optimálního způsobu ochrany dat před jejich úmyslnou i neúmyslnou ztrátou či odcizením. Výsledkem analýzy byly tři varianty ochrany, kdy společnost se po uvážení vlastních potřeb a možností rozhodla pro maximalizaci prevence úniku citlivých dat a tedy plnou produktovou penetraci v oblasti DLP. Přes vyšší nároky na implementaci a lokální zdroje finální řešení přináší pokrytí prakticky všech běžně využitelných vektorů úniku citlivých dat a navíc integruje pod jednu správu i antivirové řešení. 3. Testování v produkčním prostředí 3.1. Pokrytí perimetru Pro kontrolu webového provozu byla v síti aplikována inteligentní webová brána McAfee Web Gateway, která umí dešifrovat webový provoz a mimo malware ve spolupráci se síťovou DLP sondou Prevent hledá citlivá data. Dešifrace není samozřejmě prováděna pro definované hosty a pro URL kategorii Finance/Banking. Obdobně byla instalovaná emailová brána McAfee Email Gateway, která kontroluje emailový provoz a opět ve spolupráci se síťovou DLP sondou Prevent hledá citlivá data. Přidanou hodnotou vybraného řešení je pokročilá antimalwarová kontrola a antispamová ochrana. Veškerý další provoz je na úrovni perimetru analyzován pomocí síťové DLP sondy Monitor. strana 3/6

3.2. Citlivá data u klientů Klientské produkty jsou zařazeny do prostředí TRCZ bez potřeby dodatečného hardware nebo speciálních zásahů do prostředí interní sítě TRCZ. Device control na základě content-aware i context-aware definic prosazuje, jaká zařízení může uživatel používat pro svoji práci. Podporovaná je kontrola I/O zařízení jako USB, CD/DVD, floppy, Bluetooth, IrDA, imaging devices, COM a LPT portů a další. Na základě návrhu jsou využity tři základní akce, kterými komponenta reaguje při shodě s danými pravidly blokovat, monitorovat, upozornit uživatele. Host DLP rozšiřuje možnosti Device Control a poskytuje na základě definovaných pravidel plnou kontrolu pohybu dat a přehled o nich. Hlavní předností je prevence zneužití citlivých dat v jakékoliv podobě. Využívá slovníky a regulární výrazy, navíc podporuje využití značek tagy. Vše je reportováno do centrální správy a je k dispozici detailní reporting. V událostech reportovaných produktem je vidět kompletní detail incidentu, vč. např. názvu a cesty k danému dokumentu a výsledná akce. Benefitem vybraného řešení je pokročilá antimalwarová kontrola na koncových zařízeních, IPS ochrana a desktop firewall jako systém nové generace kombinující různé stupně detekce narušení od rozpoznání známých útoků na základě aktualizovaných signatur, přes pravidla chování pro detekci neznámých útoků, Zero Day Attack, včetně DoS útoků a anomálií provozu. 4. Průběh testování Nasazení a konfigurace systému DLP probíhalo ve třech fázích. Klasifikace dat a modifikace politik DLP byly upřesňovány bez ohledu na fáze nasazení. Klíčovým prvkem pro úspěšné nasazení systému DLP byla úvodní inventarizace dat a jejich následná klasifikace. Teprve potom bylo možné uplatňovat další akce při jednotlivých incidentech v rámci systému DLP. Výchozím krokem bylo sondy do prostředí TRCZ implementovat jako zařízení v základní neintruzivní konfiguraci. Všechny zařízení byly nastaveny do monitorovacího režimu stejně jako všechny politiky DLP. Na základě vstupních informací byla definovaná výchozí politika, která byla dále dle provozu laděna. Součástí byly také discovery skeny a klasifikační úlohy, které data třídily a kategorizovaly. V dalších fázích implementace byl monitoring doplněn o upozornění na nežádoucí chování a teprve po odladění na vzorcích dat s upozorněním a následně i s restrikcí pro pilotní uživatele byla odsouhlasena finální politika a nastavení systému DLP. Konečnou fází nasazení je plošné uplatnění NDLP politiky na všechny uživatele společnosti TRCZ, které již probíhalo interně administrátory společnosti na základě postupů a zaškolení od dodavatele. 5. Výsledek testování Bylo nasazeno komplexní řešení na ochranu dat od společnosti McAfee a tím se maximalizovala prevence úniku citlivých dat v elektronické podobě jako velmi důležité aktivum společnosti TRCZ. Během pilotního provozu byly zaznamenány potíže při mapování konkrétních akcí na definované skupiny uživatelů. Finálně byl shledán problém ve velmi rozsáhlém stromě Active Directory, který není definován pouze pro společnost TRCZ, ale jako rozsáhlé schéma celosvětově pokrývající korporátní strukturu celé skupiny, kam firma TRCZ patří. Po komunikaci s výrobcem za podpory dodavatele byla vydána a aplikovaná oprava, která problém finálně vyřešila. strana 4/6

Během testování byla upravena a aktualizovaná interní politika zacházení a manipulaci s informacemi, která nově reflektuje možnosti využitého systému McAfee DLP a to jak pro koncové zařízení, tak na úrovni perimetru. Vznikl společný dokument souhrnně definující klasifikaci, zacházení a manipulaci s informacemi ve společnosti TRCZ. V průběhu testování došlo k rozšíření projektu o MDM (Mobile Device Management). V jednotné správě tak mimo politik pro zacházení s citlivými daty a komplexní správě koncových systémů přibyla i správa chytrých mobilních zařízení. 6. Shrnutí průběhu implementace 1. Analýza nasazení 2. Instalace a výchozí konfigurace všech produktů 3. Pilotní provoz 4. Ladění politik klasifikace a manipulace s citlivými daty 5. Aplikace patche výrobce pro mapování DLP politiky na uživatelské skupiny v rozsáhlé LDAP struktuře. 6. Produkční provoz 7. Hlavní přínosy nasazení McAfee DLP Integrace do jednotné centrální správy McAfee epolice Orchestrator. Nahrazení web proxy (Squid) komplexnějším řešením. Rychlé a snadné vyhledávání citlivých dat na základě pokročilého indexování. Pravidelný cíleně obsahově zaměřený reporting. Díky variantě instalace na virtualizované servery nízká cena v porovnání s produkty postavenými na HW sondách. 8. Cíle řešení Ochrana interních citlivých dat obsahující výrobní výkresy i personální data. Definice politiky klasifikace, zacházení a manipulace s informacemi ve společnosti. Zachování původních procesů a uživatelských postupů. strana 5/6

Obrázek: Schéma ochrany dat pomocí komponent McAfee ve vztahu k jejich stavu a použití a tomu odpovídající DLP Network, DLP Endpoint, DLP Discover. Obrázek: Schéma zapojení a komunikací všech komponent DLP systému strana 6/6