ICZ - Sekce Bezpečnost



Podobné dokumenty
Správa stanic a uživatelského desktopu

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna -DVZ

Z internetu do nemocnice bezpečně a snadno

Praha, Martin Beran

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Intune a možnosti správy koncových zařízení online

Integrace formou virtualizace

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Zabezpečení organizace v pohybu

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Příloha č. 1. k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY. Technická specifikace

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Tomáš Kantůrek. IT Evangelist, Microsoft

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Správa mobilních zařízení a aplikací

Enterprise Mobility Management AirWatch & ios v businessu

Použití čipových karet v IT úřadu

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Licencování: Serverové OS

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP

Bezpečná autentizace přístupu do firemní sítě

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Daniela Lišková Solution Specialist Windows Client.

Trask solutions Jan Koudela Životopis

Příloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR

Instalace OS, nastavení systému

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Extrémně silné zabezpečení mobilního přístupu do sítě.

Komplexní ICT outsourcing

Šifrování flash a jiných datových úložišť

Bezpečnost sítí

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

Místo plastu lidská dlaň

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Chceme být lepší Dodávka software pro virtuální server a zařízení pro zálohování dat (včetně implementace a instalace) Předmět zakázky

VÝDAJE NA POŘÍZENÍ SW, VČ. AGEND ÚŘADU VÝDAJ KDY ZPŮSOBILÝ KDY NEZPŮSOBILÝ Pořízení nového operačního systému

Virtualizace desktopů

Představení Kerio Control

Otevřený svět ICS. Radim Navrátil. aneb co svět oken a ICS? Vedoucí oddělení aplikační administrace a bezpečnosti, YOUR SYSTEM, spol. s r.o.

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Bojíte se? Pořiďte si!

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

PETR MAZÁNEK Senior systemový administrátor C# Developer

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Nástroje IT manažera

Radim Dolák Gymnázium a Obchodní akademie Orlová

Řešení služby tisku na vyžádání od HP

Interní komunikace formou

OKsmart a správa karet v systému OKbase

aniel Dvořák, Martin Mičan Liberec Windows Server 2012/R2 Migrační scénáře

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Symantec Mobile Management for Configuration Manager 7.2

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Služby datového centra

Red Hat Enterprise Virtualization

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

CENTRUM SOCIÁLNÍCH SLUŽEB TLOSKOV TLOSKOV NEVEKLOV IČO vyzývá k podání nabídky na veřejnou zakázku

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Služby datového centra

Správa klientů pomocí Windows Intune

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Případová studie.

- kvalitní dokumentace k SW je vyžadovaným STANDARDEM. vzájemná provázanost SW (IS) ve velkých společnostech. aktuální přehledná srozumitelná

ICT plán školy Základní údaje o škole: Stávající stav:

Technická dokumentace

Konference economia - outsourcing

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

WINDOWS Nastavení GPO - ukázky

Nástroje IT manažera

mobile device management. Martin Hnízdil Michal Vávra

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Projekt podnikové mobility

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

Enterprise Mobility Management

Vysvětlení zadávací dokumentace č. 1

Vzdálená správa v cloudu až pro 250 počítačů

Řešení pro správu klientů a mobilní tisk

Cizinecká policie využívá efektivní správu pracovních stanic a serverů na platformě Microsoft

Kontrolní seznam projektu a systémové požadavky Xesar 3.0

Transkript:

ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1

Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení notebooku Správa mobilních zařízení 2

3

Sekce Bezpečnost Zaměření na bezpečnost počítačové infrastruktury Zabezpečení VMware vsphere a Microsoft Windows Technologicky zaměřena na Microsoft a VMware Virtualizace VMware vsphere Operační systémy Microsoft Windows Mailový systém Microsoft Exchange Adresářové služby Active Directory Projekty z oblasti utajovaných informací Implementace a certifikace IS pro zpracování UI Vývoj HW a SW pro NBÚ 4

Důvěryhodná výpočetní základna Bezpečná počítačová infrastruktura pro provoz informačních systémů, která poskytuje prostředky pro řízení přístupu k aktivům podle norem Bezpečnostní politika organizace ČSN ISO/IEC 27001 a ČSN ISO/IEC 17799 Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Metodika pro implementaci, konsolidaci a zabezpečení sítí založených na Microsoft Windows a VMware vsphere 5

Důvěryhodná výpočetní základna Součásti DVZ Bezpečná komunikační infrastruktura Virtualizace serverů Infrastrukturní síťové služby Operační systémy Windows Adresářové služby a správa počítačů Síťové uživatelské prostředí PKI a čipové karty Zálohování a archivace dat Antivirová a antispamová ochrana Přístupy z Internetu Provozní a bezpečnostní monitoring sítě Kancelářské prostředí MS Office a elektronická pošta Spolupráce při zprovoznění IS v prostředí DVZ 6

Důvěryhodná výpočetní základna Zabezpečení Microsoft Windows Vychází z Microsoft Security Compliance Manager Windows a Windows Server, Exchange Server Internet Explorer, Microsoft Office Zabezpečení pomocí GPO na úrovni domény Active Directory Společná konfigurace bezpečnosti pro všechny verze Windows XP/7/8/2003/2008/2008 R2/2012 Zakazuje slabé algoritmy a nebezpečné protokoly Doplňuje další bezpečnostní nastavení reagující na aktuální dění Povolení TLS 1.1 a 1.2 na serverech i klientech Problémy blokových šifer v CBC módu v TLS 1.0 => Prioritizace algoritmu RC4 7

Důvěryhodná výpočetní základna Správa životního cyklu počítačů Instalace operačních systémů Microsoft Windows Zabezpečení a konfigurace operačního systému Instalace bezpečnostních oprav Instalace, konfigurace a zabezpečení aplikací Konfigurace uživatelského desktopu Cestovní profily Windows Deployment Service nebo Microsoft Deployment Toolkit Windows Server Update Service Skupinové politiky 8

Důvěryhodná výpočetní základna Nastavení základní úrovně bezpečnosti Všechny počítače v síti mají základní konfiguraci bezpečnosti operačních systémů a aplikací Konsolidace stanic a aplikací Jednotná konfigurace uživatelského desktopu na různých typech stanic (PC, notebook, terminálový server, virtuální stanice) Jednotná správa aplikací na různých typech stanic pomocí virtualizace aplikací Přechod na terminálové servery a/nebo virtuální stanice s tenkým klientem snižují náklady na pořízení a správu stanic a eliminují řadu rizik spojenými se standardními stanicemi 9

Důvěryhodná výpočetní základna Reference ve státní správě Český telekomunikační úřad Krajský úřad Jihočeského kraje Ministerstvo spravedlnosti Ministerstvo zahraničních věcí Vězeňská služba 10

ICZ Protect Boot Ochrana dat na přenosných počítačích Na přenosných počítačích obecně bývá uloženo velké množství citlivých dat organizace Cena dat představuje obvykle několikanásobek ceny notebooku v ČR existuje několik typů citlivých informací, které je nutné chránit podle zákona: Osobní údaje zákon č. 101/2000 (O ochraně osobních údajů) Zvláštní skutečnosti zákony č. 240/2010 a 430/2010 (Krizové řízení) Vnitřní informace zákon č. 246/2004 (O podnikání na kapitálovém trhu) 11

ICZ Protect Boot Zabezpečení dat Neexistuje bezpečnostní řešení, které ochrání data pokud je v počítači instalován zákeřný software běžící s právy administrátora Šifrování disku přenosného počítače je z hlediska dobrého zabezpečení podmínka nutná, nikoli však postačující Pro bezpečnost zašifrovaných dat musí být zajištěna také bezpečnost bootovacího procesu a bezpečná správa šifrovacího klíče 12

ICZ Protect Boot TrueCrypt Šifrování celého disku pomocí AES 256 bitů v XTS módu Vysoká rychlost šifrování při nízké zátěži CPU s procesory Intel i5 a i7 ICZ Protect Boot Read-Only USB Flash Disk se zavaděčem TrueCrypt a bezpečným úložištěm silného šifrovacího klíče Bezpečné zavedení nemodifikovaného zavaděče TrueCryptu z USB předmětu do operační paměti a načtení šifrovacího klíče z USB předmětu po zadání PINu Centrální správa ICZ Protect Boot pro organizaci 13

ICZ Protect Boot Hlavní přínosy Open Source TrueCrypt je komunitou ověřený kód Ztracený nebo odcizený počítač je jen standardní škodní událostí Ochrana bootovacího procesu neumožňuje útočníkovi modifikovat zavaděč operačního systému na disku Prvotní autentizace uživatele je realizována před spuštěním operačního systému a je nezávislá na počítači Pro šifrování disku je použit silný šifrovací klíč, který uživatel nezná Konstrukce ICZ Protect Boot je odolná proti změně obsahu a kompromitaci hesla Nevyžaduje TPM čip nebo šifrování v disku 14

Správa mobilních zařízení Použitelnost mobilních zařízení vzrostla tak, že je s nimi možné zpracovávat podnikové aplikace a data Uživatelé mají s mobilními zařízeními zkušenosti z osobního života a chtějí jejich výhody používat i v zaměstnání Pokud podnikové IT nezačne mobilní zařízení podporovat, budou je uživatelé používat bez jeho vědomí 15

16

Správa mobilních zařízení Bezpečnostní politika pro mobilní zařízení První krok k začlenění mobilních zařízení do podnikového IT Směrnice upravující možnost využívat mobilní zařízení pro práci s podnikovými aplikacemi a daty Zaměřená na mobilní zařízení v podnikovém i osobním vlastnictví Vzniká na základě analýzy rizik neexistuje jednotné řešení Upravuje podmínky používání mobilních zařízení pokud na nich jsou uložena a/nebo zpracovávána podniková data Umožňuje IT oddělení evidovat a spravovat mobilní zařízení pracující s podnikovými daty a v případě potřeby je vzdáleně smazat Bezpečnostní politika a administrativní opatření mohou předcházet implementaci technických opatření 17

Správa mobilních zařízení Exchange ActiveSync Jednoduchá správa mobilních zařízení Schopnost prosadit bezpečnostní politiku na všechna mobilní zařízení připojující se k podnikovému mailu Schopnost smazat obsah mobilního zařízení při jeho ztrátě nebo odcizení Licenčně pokryto existujícími licencemi Windows Server CAL a Exchange Server CAL Všeobecně podporované bezpečnostní politiky Allow Simple Password Password Expiration (mimo Android 2.2 a 2.3) Enforce Password History (mimo Android 2.2 a 2.3) Bezpečnostní politiky podporované v Android a ios Minimum Number of Complex Charatcters in Password Require Device Encryption Require Manual Sync When Roaming (Exchange 2010) 18

Správa mobilních zařízení Mobile Device Management Platforma pro pokročilou správu mobilních zařízení Schopnost prosadit bezpečnostní politiky podle typů mobilních zařízení Schopnost smazat obsah mobilního zařízení při jeho ztrátě nebo odcizení Instalace aplikací z vlastního AppStore Správa podnikových dokumentů Správa podnikového mailu 19

Správa mobilních zařízení AirWatch MDM Cloudové i On-Premis řešení Podpora pro velké organizace hierarchická struktura umožňující delegovat administrátorská oprávnění Flexibilní licencování - oddělené licence pro správu mobilních zařízení, správu obsahu a správu elektronické pošty Podpora pro přidělená zařízení, sdílená zařízení a soukromá zařízení (BYOD) 20

Děkuji za vaši pozornost Petr Řehoř petr.rehor@i.cz +420 737 280 114 ICZ a.s. Sekce Bezpečnost 21