Důvěra v propojeném světě. Bezpečnost verze 2.0. Nikol Honova Government Sales Manager Symantec ČR a SR

Podobné dokumenty
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Zákon o kybernetické bezpečnosti: kdo je připraven?

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů KS2


Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Důvěryhodná výpočetní základna -DVZ

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Daniela Lišková Solution Specialist Windows Client.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Řešení ochrany databázových dat

Symantec Mobile Security

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

PB169 Operační systémy a sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Compatibility List. GORDIC spol. s r. o. Verze

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Kaspersky Mobile Security

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Jak být online a ušetřit? Ing. Ondřej Helar

Současné problémy bezpečnosti ve firmách

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Technické aspekty zákona o kybernetické bezpečnosti

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Scénáře a důvody pro nasazení Exchange 2010 a Lync Martin Panák

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Trend Micro - základní informace o společnosti, technologiích a řešeních

Představení Kerio Control

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Tomáš Kantůrek. IT Evangelist, Microsoft

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Informační bezpečnost. Dana Pochmanová, Boris Šimák

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

OBSAH: Změny v dokumentu: Verze 1.0

Monitorování datových sítí: Dnes

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

KATALOG SLUŽEB NÁSLEDNÉ PODPORY

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

PETR MAZÁNEK Senior systemový administrátor C# Developer

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

SOA a Cloud Computing

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

HP-USS: IT tak, jak potřebujete Karel Kotrba ředitel Enterprise Services HP ČR

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Produktové portfolio

Využití identity managementu v prostředí veřejné správy

Aby vaše data dorazila kam mají. Bezpečně a včas.

Užitečné rady pro administrátory. IBM Domino/Notes

FlowMon Vaše síť pod kontrolou

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Pohledem managementu firmy.

Kybernetické hrozby jak detekovat?

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Kaspersky Tablet Security

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

GeoHosting. Martin Vlk. (vypusťte svoje data do světa) Help forest s.r.o. člen skupiny WirelessInfo 2008

Intune a možnosti správy koncových zařízení online

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Vzdálená správa v cloudu až pro 250 počítačů

Symantec Mobile Management for Configuration Manager 7.2

Projekt podnikové mobility

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Úvod - Podniková informační bezpečnost PS1-2

Maturitní témata Školní rok: 2015/2016

Spisová služba a zákon 300/2008 Ladislav Kleman, Petra Benediktová

Komplexní ICT outsourcing

Zabezpečení organizace v pohybu

Transkript:

Důvěra v propojeném světě Bezpečnost verze 2.0 Nikol Honova Government Sales Manager Symantec ČR a SR

Agenda 1 2 3 4 Bezpečnost v2.0 Základy bezpečnosti Bezpečnost informací a interakcí Řízení bezpečnosti 2

Důvěra v propojeném světě Bezpečnost v2.0 3

Dnešní realita... Namísto toho, abychom chodili do banky a žádali slečny o transakce, sedíme doma u prohlížeče a navyšujeme si kontokorent, převádíme peníze či počítáme možnosti hypotečního úvěru Chceme komunikova z míst, která nás neomezují a nečiní nás závislými Vystupujeme z komfortní zóny Perimetr mezi námi a bankou už nejsou vchodové dveře ani přepážka. Není kudy ho narýsovat. Zcela se rozmazal! 4

Tak co je (nebo raději kdo) je tím perimetrem? 5

Otázka důvěry Magické slovo, na kterém to vše závisí DŮVĚRA Srdcem nové bezpečnosti v2.0 je zjištění, že bitevním polem, na kterém ji prosazujeme, už není zařízení jako tomu bylo v MINULOSTI vše se posunulo spíše k informacím a interakcím. 6

Černý trh s informacemi Smile Buy Cheap Cvv2s And Get Gifts Hello all carders! Iam glad to offer my service to serve all you guys. Iam selling US cvv2 with NO LIMIT (UK & Canadian and International cvv2s will be available soon) * Cvv2s have the following information: - Card Number - Card Expiry - CVV2 - First & Last Names - Address & City - State & Zip/Postal code - Country (US) - Phone # ======= Here is the price ======== * For US cvv2 : 1 -> 40 cvv2s : $1.5 per card 100+ cvv2s : $1 per card If your order > 50$, u will get a calling card with 5$ If your order > 100$, u will get a calling card with 10$ If your order > 200$, u will get a calling card with 20$ 7

Česká spořitelna Připraveno na celkem profesionální úrovni Útok obsahuje jistou porci sociálního inženýrství Chlapík spokojeně relaxující na lehátku Bezpečnostní varování (červený text) Všechny alternativy přístupu (heslo a bezp. kód, certifikát, přístupová kalkulačka) Jak česká, tak i anglická verze URL maškaráda (IP adresa místo odkazu) 8

Výrazem změny jsou i řešení... Chrání zákazníky před podvodnými weby Využívá heuristicou analýzu i blokování phishing webů 1 2 3 1 2 3 4 URL analýza Analýza obsahu Analýza vzhledu Analýza zdroje 4 Symantec Confidential Online 9

Koncepce bezpečnosti v2.0 Ochrana interakcí Ochrana informací Ochrana infrastruktury 10

Základem je bezpečnost infrastuktury Ochrana interakcí Ochrana informací Ochrana infrastruktury 11

Klíčové je zaměření na ochranu informací Ochrana interakcí Ochrana informací Ochrana infrastruktury 12

To znamená i bezpečné interakce s nimi Ochrana interakcí Ochrana informací Ochrana infrastruktury 13

Kompletní řešení je podmínkou... Bezpečnost informací Základy bezpečnosti Mobilní telefon Notebook Desktop Soub.. server Aplik.. server Messaging server DB servers 14

... a jeho součástí je i řízení bezpečnosti Řízení zranitelností Řízení politik Řízení bezpečnosti Řízení informací Řízení logů a událostí! i Bezpečnost informací Základy bezpečnosti Mobilní telefon Notebook Desktop Soub.. server Aplik.. server Messaging server DB server 15

Důvěra v propojeném světě Ochrana infrastruktury 16

Ochrana před nebezpečnými kódy Ochrana začíná v koncových bodech společnosti Široký rozsah klientských zařízení: notebook, desktop, mobil, PDA Široký rozsah hrozeb: Virus, červ, spyware, crimeware Crimeware Spyware Červ Virus Windows Smartphone Symbian PDA Desktop PC Notebook PC 17

Ochrana v nulových hodinách Pouze správně vybroušený zámek může otevřít klíč, a pouze správně vybroušený útok může otevřít a infikovat systém Krok 1: Charakteristika tvaru infekčního vektoru Krok 2: Využití tvaru jako signatury a zablokování všeho, co ji splňuje Zcela nové útoky dokážeme blokovat, aniž bychom potřebovali znát kódy 18

Odchozí komunikace nové útoky Nové útoky vyžadují odchozí komunikaci, jinak NEPRACUJÍ! To znamená kvalitně řízený osobní firewall v obousměrném provozu! nová motivace 19

Kontrola přístupu k síti Potřeba bezpečnosti koncových bodů Ochrana Viry Trojany Neznámé útoky Červy Spyware Shoda Politika bezpečnosti konc. bodů Anti-Virus Zaplnut Anti-Virus Aktualizován Osobní Firewall Zapnut Service Pack Nasazen Patche Instalován Stavs 20

Shoda koncových bodů s politikou Krok 1 Koncový bod se připojuje Je ověřena konfigurace Krok 4 Monitorování koncových bodů a zajištění trvalé shody Krok 2 Je zkontrolována shoda konfigurace s politikou Krok 3 Na základě kontroly je udělána automatická nápravná akce Patch, Aktualizace, Karanténa 21

I servery jsou koncovými body Datová centra jsou vystavena širokému spektru bezpečnostních hrozeb Co je horší? Nebezpečný kód... Nebezpečný uživatel... Chyba správce... Ztráta oprávnění Syst. zařízení Přetečení zásobníku 1010101 1010101 1010101 Zadní vrátka Trojský kůň Soub. server Email server Aplik. server DB server 22

Důvěra v propojeném světě Ochrana informací a interakcí 23

Dostupné a bezpečné informace Strukturované informace, které jsou uloženy v databázích Personální záznamy, finanční informace, záznamy o zákaznících Nestrukturované informace v poště, na souborových serverech... Zdrojový kód, IT (bezpečnostní) dokumentace, Personální informace Stažené personální záznamy, finanční data, data o obchodech...! Souborový server Messaging Server Databázový server 24

Informační rizika v messaging systémech Pošta další aplikace z kategorie Mission Critical 75% intelektuálního vlastnictví společností je v poště 80% všech vyšetřování vyžaduje zkoumání obsahu pošty 70% veškeré podnikové pošty je externí nebo interní spam Souborový server Messaging server Databázový server 25

Symantec Mail Security Nežádoucí venku Dostupná informace je DOBRÁ ale může být NEBEZPEČNÁ Zabezpečená informace může být NEDOSTUPNÁ DOSTUPNÁ A ZABEZPEČENÁ INFORMACE MÁ HODNOTU 26

Archivace a bezpečnost Archivní store Bezpečnost informací Základy bezpečnosti Mobilní telefon Notebook Desktop Soub.. server Aplik.. server Messaging server DB server 27

Archiv : Uložení, uchování & vyhledávání Exchange SMTP Lotus Notes SharePoint Soubory Instant Messag. Bezpečnost Optimalizace Uchování Expirace Přezkoumání Indexace Kategorizace Archivní Store Shoda s pravidly Vyhledávání informací Primární Sekund kundární Terciárn rní 28

Ochrana databázových systémů V roce 2005 bylo oficiálně hlášeno 130 velkých průniků do databází 57,000,000 záznamů bylo postiženo (Accenture) Hacking, nepoctivost & nehody stojí za 70% těchto problémů 3x se zvýšil jen počet ukradených notebooků... Souborový server Messaging server Databázový server 29

Informační rizika v uživatelských souborech 1 z každých 50 souborů obsahuje citlivé informace Downloady z ERP systémů, citlivé dokumenty, archivace pošty do PST 1 z každých 400 zpráv obsahuje citlivé informace Webmail, FTP jakož i standardní podnikové poštovní účty Varování HTTP FTP > FTP Souborový server Messaging Server Database ní Server Auditní stopa 30

Důvěra v propojeném světě Řízení bezpečnosti 31

Řízení bezpečnostních událostí a incidentů Helpdesk Právní dd. Říz. shody! i i i! Databáze! i i! událostí a logů Managed Security Services Analytici bezpečnosti Bezpečnost informací Client Security Web Security Mail Security Database Security Základy bezpečnosti Client Security Client Security Client Security Critical System Protection Critical System Protection Critical System Protection Critical System Protection Network Security Mobilní telefon Notebook Desktop Soub.. server Aplik.. server Messaging server DB server 32

Řízení zranitelností systémů a aplikací Databáze bezpečných konfigurací Bezpečnost informací Základy bezpečnosti Mobilní telefon Notebook Desktop Soub.. server Aplik.. server Messaging server DB server 33

Řízení shody s politikami Řízení IT bezpečnosti podle pravidel 3. Mapov ování PCI Cobit SOX ISO GLBA NIST FISMA 1. Vytvořen ení Politika pro nebez- pečný kók Politika pro shodu konc.. bodů Politika pro ochranu dat Politika pro odezvu na incidenty 2. Distribuce Procedurální Provozní Infrastrukturní 4. Prověř ěření Atestace kontrol Backup Archiv Spam Virus Zranitelnost, patch, konfigurace, oprávnění 34

Shrnutí kontrolního cyklu Volba standardu Reporting Detekce odchylek Náprava Včetně standardů jako ISO, ITIL, COBIT, CIS pokrytí Windows, UNIX, Linux, Oracle, SQL 35

Pokrytí kompletní bezpečnostní strategie Vulnerability Management Policy Management Řízení bezpečnosti Information Management Event & Log Management! i Bezpečnost informací Základy bezpečnosti Mobilní telefon Notebook Desktop Soub.. server Aplik.. server Messaging server DB server 36

Důvěra v propojeném světě DĚKUJI za pozornost