Management System. Information Security Management System - Governance. Testy a audity



Podobné dokumenty
Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Jak ůže stát e trál ě za ezpečit sdíle é služ pro veřej ou správu? Vá lav Koudele & )de ěk Jiříček - Microsoft

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh VYHLÁŠKA. ze dne 2014

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Návrh VYHLÁŠKA. ze dne 2014

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Digital Dao, Jeffrey Carr

Zákon o kybernetické bezpečnosti

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Petr Vlk KPCS CZ. WUG Days října 2016

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Seminář CyberSecurity II

... abych mohl pracovat tak, jak mi to vyhovuje

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR

5 kroků, jak zvýšit bezpečnost uživatelů i dat ve vaší škole

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Veeam Availability Suite 9.5

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Protecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.

DATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov Michal Matoušek (ICZ) / Václav Koudele (Microsoft)

Kybernetická bezpečnost III. Technická opatření

Bezpečnostní politika a dokumentace

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Licencování a přehled Cloud Suites

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Dopady GDPR a jejich vazby

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Technická specifikace předmětu plnění:

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Důvěryhodná výpočetní základna -DVZ

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Zajištění dostupnosti vybraných IT služeb

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

Zálohování nefunguje... Ondřej Vlach Channel Manager CZ.SK.HU řešte dostupnost!

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Seminář Office 365. Tomáš Mirošník a Pavel Trnka COMPUTER HELP, spol. s r.o.

Komentáře CISO týkající se ochrany dat

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Tomáš Kantůrek. IT Evangelist, Microsoft

Jak cloudové technologie mohou usnadnit život DPO?

Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

ANECT, SOCA a bezpečnost aplikací

Zákon o kybernetické bezpečnosti: kdo je připraven?

egc tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele

Specifikace předmětu zakázky

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Zálohování dat a disaster recovery

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Michal Hroch Server Product Manager Microsoft Česká republika

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Komplexní řešení zálohování a obnovy dat v jakémkoliv prostředí

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Windows Server Licencování a Ceny Všechny Edice. Petr Špetlík Cloud & Server PTA

Dalibor Kačmář Ředitel serverové divize, Microsoft. Unicorn College Open,

Technická opatření pro plnění požadavků GDPR

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

VYHLÁŠKA. ze dne 21. května 2018,

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Příprava k certifikaci , TS: Windows 7, Configuring

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Bezpečností politiky a pravidla

V Brně dne a

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

ANECT & SOCA ANECT Security Day

Transkript:

Management System Information Security Management System - Governance Plán auditů Info Sec Mgmt FORUM (Governance) PROGRAM řízení aktiv, řízení aktiv a řízení rizik (ISO jejich 27005, rizik (NIST 800-30) Info Sec Policy PROGRAM (konfigurace, politiky) Struktura souladu s legislativou Testy a audity ISO / IEC 27001:2005 SSAE 16/ISAE 3402 - SOC 1 AT101 - SOC 2 and 3 PCI DSS (Payment Card Industry) FedRAMP P-ATO, FISMA akreditace A další...

Microsoft cloud: domény pro ISO 27001:2005 Plus další požadavky dle NIST 800-53 a PCI-DSS (Payment Card Industry...) Bezpečnostní opatření Řízení rizik 1. (A.05) Bezpečnostní politika 2. (A.06) Organizace bezpečnosti informací 3. (A.07) Bezpečnost lidských zdrojů 4. (A.08) Řízení aktiv 5. (A.09) Řízení přístupu 6. (A.10) Šifrování 7. (A.11) Fyzická bezpečnost a vliv životního prostředí 8. (A.12) Řízení provozu 9. (A.13) Bezpečnost komunikací 10. (A.14) Akvizice, vývoj a údržba 11. (A.15) Řízení dodavatelů 12. (A.16) Zvládání bezpečnostních incidentů 13. (A.17) Řízení obchodní kontinuity 14. (A.18) Soulad s regulatorními požadavky

Škálovatelnost a redundance zdrojů Každé datové centrum > 1 mld. USD investice, celkově >1 mil. serverů Quincy Cheyenne Chicago Des Moines San Antonio Boydton Dublin Amsterdam Singapore Shanghai Hong Kong Japan Brazil Zajištění dat: V každém datacentru 3 kopie dat Geografická replikace min. 600km daleko Zákazník volí místo uložení dat Zákazník konfiguruje úroveň replikace dat Australia

Standard - certifikace Office 365 Microsoft Dynamics CRM Microsoft Azure Windows Intune GFS (Global Foundation Services infrastruktura datových center) ISO 27001:2005 Ano Ano Ano Ano Ano EU Model Clauses (Standardní smluvní doložky Evropské unie, ověřen soulad ) Ano Ano Ano Ano Ano EU Safe Harbor Ano Ano Ano Ano Ano PCI DSS (Payment Card Industry Data Security Standard) N/A N/A Ano N/A Ano SOC 1 Type 2 (Service Organization Controls - SSAE 16/ISAE 3402) Ano Ano Ano Ne, jen Type 1 Ano SOC 2 Type 2 (AT Section 101) Ano Ne Ano Ne, jen Type 1 Ano UK G-Cloud Ano Ano Ano Ne N/A FedRAMP (US) (Moderate) Ano Ne Ano Ne Ano FERPA (US Education) Ano N/A Ano N/A N/A HIPPA/BAA (US - Healthcare) Ano Ano Ano Ano Ano IPv6 Ano Ne Ne Ne N/A CJIS (US - Criminal Justice) Ano Ne Ne Ne N/A

Reakce na incident Začátek incidentu Incident detekován Zapojení vývojového a provozního týmu Ohodnocení incidentu Zapojení bezpečnostního týmu Potvrzení bezpečnostního incidentu Upozornění zákazníků Reakce na zákaznické požadavky Úplný proces v 9 krocích Identifikace zasažených zákazníků Definování dopadu na zákazníky Upozornění zákazníků Zaměřeno na rychlou identifikaci a obnovení Upozornění je součástí smluvních závazků 7

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby 4 Řízení rizik, odst. 5 povinná osoba zvažuje zranitelnosti Písm. c) zneužití identity jiné fyzické osoby d) užívání SW v rozporu s licenčními podmínkami DIF Dynamic Identity Framework Assessment SAM Software Asset Management f) škodlivý kód SERA Security Error Reporting & Analysis k) trvale působící hrozby (APT) PADS Persistent Adversary Detection Services b) uživatelé a administrátoři c) nedostatečná údržba systému d) nevhodné nastavení přístupových oprávnění f) nedostatečné monitorování činnosti uživatelů a administrátorů MSRA Microsoft Security Risk Assessment SUM Software Update Management

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 8 Řízení aktiv Odst. 1. c) hodnotí důležitost primárních aktiv z hlediska důvěrnosti, integrity a dostupnosti (4 úrovně dle Vyhlášky) Metodika pro označení primárních aktiv do 4 úrovní (HBI / MBI / LBI / Public) Odst. 2. a) identifikuje a eviduje podpůrná aktiva c) vazby mezi primárními a podpůrnými aktivy, důsledky závislostí Odst 3. a) 2. - pravidla pro manipulaci s aktivy podle jejich úrovně (sdílení a přenášení...) 3. - přípustné způsoby používání aktiv b) Pravidla ochrany odpovídající úrovni aktiv CCM Change & Configuration Management (dle ITIL, volitelně s využitím System Center) SMAP Service Mapping Pravidla zabezpečovacích mechanismů:...zabezpečené přenosy dat...rms pro Outlook / MS Office...Bitlocker - šifrování (média)...elektronický podpis

Důvěrnost: vysoká Integrita: vysoká Integrita: kritická Požadavek řízení a zaznamenávání přístupu (logy): Standardní nástroje (Exchange, SharePoint, Office 365). Přenosy vnější sítí - kryptografická ochrana: SSL/TLS (https); Jednotlivá aktiva externě: RMS nebo S/MIME šifrování (řeší důvěrnost + integritu) Důvěrnost: kritická Požadavek evidence osob, které k aktivům přistoupily, vč. ochrany proti administrátorům: Auditní logy (Exchange, SharePoint) záznam činností (čtení, zápis, výmaz, atp.) vč. identity provádějící osoby. Přístup administrátora je možné omezit pomocí RMS na úrovni aktiva. Všechny přenosy kryptografická ochrana: Lze SSL/TLS i na vntiřní síti; Jednotlivá aktiva: RMS nebo S/MIME šifrování Integrita: Speciální prostředky sledování historie změn + identita osoby: Verzování v SharePointu s uvedením identity uživatele; Editační revize v MS Office (?) Průkaznost identity: Elektronický podpis dokumentu, emailu, časové razítko nebo důvěryhodný archiv Ukládání do úložiště: nastavit kontrolu/vynucení jednoznačné identifikace zpracovatele (proces na SharePointu)

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení Příloha č. 1 Dostupnost: vysoká Využití záložních systémů; obnova může být podmíněna zásahy obsluhy či výměnou technických aktiv. Serverové systémy Microsoft on-premise konfigurace pro vysokou dostupnost a Disaster Recovery. Zálohování / obnova na různé úrovni granularity podle použitého zálohovacího systému. Cloudové služby Microsoft: SLA dostupnost 99,9% nebo vyšší. Příloha č. 1; Dostupnost: kritická Záložní systémy; Obnova je krátkodobá a automatizovaná. On-premise konfigurace pro vysoká dostupnost s volbou automatizovaných scénářů pro fail-over. Lze využít geo-redundantních datových center. Cloudové služby Microsoft: v rámci EU zajištění georedundance ze dvou nezávislých datových center.

Řízení provozu a komunikací Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 10 Řízení provozu a komunikací, odst. 3 provozní pravidla a postupy a) práva a povinnosti administrátorů a uživatelů Operations Consulting Roles and Knowledge Management b) postupy spuštění a ukončení chodu systému, obnovení chodu systému po selhání... c) sledování kybernetických bezpečnostních událostí, ochrana provozních logů e) řízení a schvalování provozních změn RES Recovery Execution Services (Windows Server, Cluster AD, Exchange, Sharepoint, SQL)... výstup je Disaster Recovery Plan System Center Operations Manager: Proactive Monitoring CCM - Change and Configuration Management

Vyhláška k ZKB 181/2014 Sb. 11 Řízení přístupu a bezpečné chování uživatelů, odst. 1 a odst. 3 Předmět Odst. 1 Jednoznačný identifikátor (uživatelů) Odst. 3 Oprávněná osoba zajistí: a) samostatný identifikátor pro aplikace b) administrátorská oprávnění c) přístupová oprávnění d) Přezkoumává přístupová oprávnění, rozdělení uživatelů do přístupových skupin nebo rolí e) nástroj pro ověřování identity / řízení přístupových oprávnění Řešení ESAE Enhanced Security Administrative Environment DIF Dynamic Identity Framework Assessment Identity management (Microsoft Active Directory, AD Federation Services, a Forefront Identity Manager) f) Bezpečnostní opatření pro mobilní (a jiná) zařízení... Enterprise Mobility Suite Azure AD Premium, služba Intune, RMS (Rights Mgmt Services)

Vyhláška k ZKB 181/2014 Sb. 12 Akvizice, vývoj a údržba, odst. 2 13 Zvládání kybernetických bezpečnostních událostí a incidentů Předmět b) bezpečnost vývojového prostředí c) bezpečnostní testování změn IS... před jejich zavedením do provozu a) oznamování kybernetických bezpečnostních událostí (uživatelé, administrátoři atd.) + vedení záznamů b)...vyhodnocení bezpečnostních událostí..., identifikace bezpečnostních incidentů c) klasifikace incidentů, odvrácení a zmírnění dopadu, zajistí sběr věrohodných podkladů pro analýzu d) prošetří příčiny incidentu, vyhodnotí účinnost řešení, opatření k zamezení opakování incidentu e) dokumentuje zvládání bezpečnostních incidentů Řešení SDL Security Development Lifecycle (vyvinut pro vývoj SW Microsoft, nyní metodika pro ISO/IEC 27034-1:2011 Procesní podpora: Microsoft System Center (Service Manager, Operations Manager) SERA Security Error Reporting & Analysis PADS Persistent Adversary Detection Services IR&R Incidence Response & Recovery Service

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 14 Řízení kontinuity činností Odst. 1, písm. b) řízení kontinuity činností formou určení 1. minimální úrovně poskytovaných služeb 2. doby zotavení služby po incidentu 3. doby do obnovení dat po incidentu Operations Consulting Service Level Management ITSCM IT Service Continuity Management Odst. 2, písm. b) stanoví, aktualizuje a testuje plány kontinuity RES Recovery Execution Services: Windows Server, Cluster AD, Exchange, Sharepoint, SQL Server

Vyhláška k ZKB 181/2014 Sb. 15 Kontrola a audit kybernetické bezpečnosti Předmět Odst. 3 provádí kontrolu zranitelnosti technických prostředků pomocí automatizovaných nástrojů... a reaguje na zjištěné zranitelnosti Řešení Risk Assessment Program (RAP) as a Service for Microsoft Security (Security Healthcheck) Active Directory Security Assessment

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 17 Nástroj pro ochranu integrity komunikačních sítí Odst. 1 a) bezpečný přístup mezi vnější a vnitřní sítí c) kryptografické prostředky ( 25) pro vzdálený přístup / WiFi b) segmentace - demilitarizované zóny pro přístup k aplikacím z vnější sítě a k zamezení průniku Odst. 2 využívá nástroje pro ochranu integrity vnitřní komunikační sítě, které zajistí její segmentaci Direct Access (součást OS Windows) a UAG (Unified Access Gateway) a jeho nástupce WinServer 2012 R2; Federace identit ADFS NAP (Network Access Protection) součást OS Windows

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 18 Nástroj pro ověřování identity uživatelů 19 Nástroj pro řízení přístupových oprávnění 20 Nástroj pro ochranu před škodlivým kódem Splňuje dané požadavky Splňuje dané požadavky b) serverů... c) pracovních stanic, vč. pravidelné aktualizace nástroje (definice a signatury) Microsoft Active Directory jako součást OS Windows Forefront Identity Manager a prostředky OS Windows System Center Endpoint Protection součást Core CAL (EA) Windows Defender jako součást OS Windows 21 Nástroj pro zaznamenávání činností systémů, jejich uživatelů a administrátorů 22 Nástroj pro detekci kybernetických bezpečnostních událostí Splňuje dané požadavky Odst. 2, písm. b) serverů... System Center Audit Collection Services a součásti OS Windows System Center Endpoint Protection SERA Security Error Reporting & Analysis

Vyhláška k ZKB 181/2014 Sb. Předmět Řešení 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí Microsoft nenabízí SIEM. Lze pokrýt nastavením a vyhodnocením vlastního reportingu. 24 Aplikační bezpečnost Odst. 1 bezpečnostní testy zranitelnosti aplikací (přístupných z vnější sítě) před uvedením do provozu a po zásadních změnách zabezpečení 25 Kryptografické prostředky Symetrické algoritmy: AES 128 nebo 256 bit Asymetrické algoritmy: DSA, EC-DSA, RSA 2048 bit Hash funkce SHA-2 / SHA-256 a vyšší System Center, a SQL Reporting Services SDL (Security Development Lifecycle) Application vulnerability assessment Součásti OS Windows jako Bitlocker, EFS, RMS, IPSec, KMS, atd., Windows Phone 26 Nástroj pro zajišťování úrovně dostupnosti Odst. 2 a) dostupnost informačního systému... c) zálohování důležitých technických aktiv 1. redundancí v návrhu řešení 2. zajištěním náhradních technických aktiv v určeném čase. System Center Operations Manager Data Protection Manager, Windows Cluster, Cold Backup Windows Azure, StorSimple

Microsoft Services v oblasti Cyber Security