<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě



Podobné dokumenty
Jak efektivně ochránit Informix?

Elektronické dokumenty - jak efektivně na jejich správu a bezpečnost?

Oracle Database Security

Využití identity managementu v prostředí veřejné správy

Korporátní identita - nejcennější aktivum

Bezpečnosť v databáze Oracle

<Insert Picture Here> Oracle Identity Management a jeho použití v praxi. Aleš Novák, Oracle

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Identity a Access Manager řešení jednotné správy uživatelů a uživatelských oprávnění pro heterogenní prostředí

Novell Identity Management. Jaromír Látal Datron, a.s.

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Řešení ochrany databázových dat

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

SOA a Cloud Computing

Konsolidace na privátní cloud

Petr Vlk KPCS CZ. WUG Days října 2016

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Příprava k certifikaci , TS: Windows 7, Configuring

Nástroje IT manažera

Nástroje IT manažera

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

Desktop Cloud Petr Leština, Igor Hegner

U nás na farmě (Linux konsolidace) konference itsmf

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer

IBM InfoSphere Guardium - ochrana databází

Z ČEHO STAVÍ VELCÍ KLUCI?

Petr Vlk KPCS CZ. WUG Days října 2016

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

Michal Hroch Server Product Manager Microsoft Česká republika

Development and Test Cloud

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Michal Verner, DAQUAS

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Správa identit v akademické sféře z pohledu společnosti Micro Focus

Komunikace mezi doménami s různou bezpečnostní klasifikací

Správa stanic a uživatelského desktopu

Úvod - Podniková informační bezpečnost PS1-2

Specifikace předmětu zakázky

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

System Center Operations Manager

Správa a sledování SOA systémů v Oracle SOA Suite

Identity Management centralizovaná správa uživatelů

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

racle Database Security

Daniela Lišková Solution Specialist Windows Client.

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Windows 2008 R2 - úvod. Lumír Návrat

Microsoft Day Dačice - Rok informatiky

Možnosti využití cloudových služeb pro provoz IT

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Centrální doručování aplikací v České Pojišťovně. Lukáš Klášterský, CIO, Česká pojišťovna, a.s. Antonín Mrkva, jednatel, ORBIT s.r.o.

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Nasazení CA Role & Compliance Manager


MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka.

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

MĚSTSKÝ ROK INFORMATIKY KLADNO

Databáze II. 1. přednáška. Helena Palovská

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Efektivní provoz koncových stanic

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Představení Kerio Control

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Z internetu do nemocnice bezpečně a snadno

Business Intelligence

Produktové portfolio

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Trask solutions Jan Koudela Životopis

Důvěryhodná výpočetní základna -DVZ

Jak na GDPR? Petr Mayer, duben 2017

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP


Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Komplexní přístup k bezpečnosti

Řešení Technologických center

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Transkript:

1

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting

Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro HSBC Do roku 2008 zodpovědný za zlepšování databází a bezpečnosti Napsal nejhodnotnější email v dějinách daňové správy 3

...něco jednoduššího Kdo jsou tito dva pánové: Julian Assange tvář WikiLeaks Bradle Manning poskytl přes 250 tis dokumentů získaných ze sítě SIPRNet 4

Jaká je situace ve státní správě? Podle ankety z roku 2009 největší riziko vlastní zaměstnanci Plánovaný vznik centrálních registrů a technologických center krajů Rozpočtová omezení a restruktualizace Standardy bezpečnostní pro dodavatele IS? 5

Oracle Security Inside Out Low level Solaris / Linux / virtualizace Šifrování a maskování dat Kontrola privilegovaných uživatelů Vícefaktorová autentizace Sledování aktivit, audit Zabezpečená konfigurace Middleware Information Infrastructure Databases Správa identit Správa rolí Správa autorizací Adaptivní autentizace Virtuální adresářové služby Aplikace, dokumenty Applications Content Sledování a audit používaní dokumentů Správa přístupu Zabezpečení v / mimo firewall GRC 6

Oracle Security Inside Out Databázová bezpečnost Šifrování a maskování dat Kontrola privilegovaných uživatelů Vícefaktorová autentizace Sledování aktivit, audit Zabezpečená konfigurace Information Infrastructure Middleware Aplikace, dokumenty Databases Applications Content 7

Kompletní zabezpečení dat v databázi Únik dat Uživatelé Database Firewall SQL Injection Virtual Private Database Label Security Jak konsolidovat, ale nezpřístupnit data všem? Data Masking Únik dat z testu/vývoje Test a vývoj Database Vault Zneužití pravomocí Dělba rolí ve správě db. Únik dat Bezpečnostní administrátor Silná autentizace (ASO) Převzetí přihlášení z Kerberos, MS Active Directory Proxy authentication Anonymní přístup přes společný technický účet Transparent Data Encryption (ASO) Únik dat přes operační systém Krádež záloh Zálohy Total Recall Jak vypadala data v době incidentu? Datové úložiště Auditní datový sklad Audit Vault Prokazatelnost Zahlazení stop Konsolidace auditu Administrátoři 8

Oracle Security Inside Out Lowlevel Middleware Správa identit Správa rolí Správa autorizací Adaptivní autentizace Virtuální adresářové služby Information Infrastructure Aplikace, dokumenty Databases Applications Content 9

Centralizace dat o identitách Databáze, operační systémy Systémy na řízení životního cyklu dokumentů Directory Services Portály Typicky extranet prostředí Nebo database heavy Nebo SOA AD není v datacentru 10

Správa identit Oracle Identity Manager GRANT REVOKE GRANT REVOKE GRANT REVOKE Zaměstnanec HR System Schvalovací proces Aplikace Automatizace provisioning / deprovisioning Identifikace osiřelých účtů Reporty - Kdo má přístup kam Samoobsluha Centralizovaná správa rolí Role a rule-based provisioning Mapování business rolí na IT role & privilegia Multi-dimenzionální hierarchie rolí 11

Oracle Security Inside Out Lowlevel Middleware Aplikace, dokumenty Sledování a audit používaní dokumentů Správa přístupu Zabezpečení v / mimo firewall GRC Information Infrastructure Databases Applications Content 12

Information Rights Management Zabezpečení informací mimo chráněná úložiště Aplikace Obálka Distribuce Uživatelé Oracle IRM Management Console Oracle IRM Server Oracle IRM Desktop Sync práv a audit informací Business Managers IT Admins Audit Secure offline cache 13

Správa autorizací (entitlements) Před Poté App Application App Oracle Access Management Suite App App App Bezpečnostní politika zaprogramovaná do aplikace Statická data role z LDAP Definice a psaní politik posun od vývojáře k security Centralizovaná správa bezpečnostních politik 14

Oracle pro GRC Dashboardy GRC reporty a analýzy Reporty KRI, alerty 360º pokrytí Jednotný zdroj informací Předpřipravené dashboardy Sledování KRI a problémů Audit SOD & Správa přístupů Identity Mgmt GRC správa procesů Definice politik a procedur GRC kontroly v aplikacích Konfigurace aplikací GRC kontrola infrastruktury Data Security Change Mgmt Evidence problémů, jejich náprava Records Mgmt Custom or Legacy Applications Event & Loss Mgmt Monitorování transakcí Digital Rights Centralizovaný náhled na GRC Jednotné úložiště GRC Audit kontrol Správa nápravných opatření Zabudované kontrolní mechanismy Detektivní, preventivní Automatická kontrola Předpřipravená knihovna Návaznost na systémy Integrovaná správa identity a aplikačních kontrolních mechanismů Ochrana sensitivních dat Správa obsahu 15

16