Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů



Podobné dokumenty
EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

Úvod - Podniková informační bezpečnost PS1-2

Citidea monitorovací a řídicí centrála pro smart řešení

SCADA? Jasně, to slovo znám

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

ICT bezpečnost a její praktická implementace v moderním prostředí

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

S C A D A S Y S T É M Y

Technické aspekty zákona o kybernetické bezpečnosti

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Daniela Lišková Solution Specialist Windows Client.

Flow monitoring a NBA

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Obrana sítě - základní principy

SSL Secure Sockets Layer

BEZPEČNOSTNÍ HROZBY 2015

Možnosti integrace požárních a bezpečnostních technologií do BMS

Infrastruktura jako služba

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Intune a možnosti správy koncových zařízení online

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Bezpečnostní aspekty informačních a komunikačních systémů KS2

[ 1 ] Seminář Centrální úložiště elektronických receptů, Praha, Státní ústav kontrolu léčiv

DOMAT SOLAR SYSTEM ŘÍDÍCÍ A MONITOROVACÍ SYTÉM FVE - TECHNICKÉ ŘEŠENÍ

ERP-001, verze 2_10, platnost od

Efektivní řízení rizik webových a portálových aplikací

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

TOP 10 produktů a služeb

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Extrémně silné zabezpečení mobilního přístupu do sítě.

Implementace egovernment do měst a obcí. Josef Beneš. Úspěšné řízení úspěšných projektů

PREZENTACE Monitoring a řídící systémy pro fotovoltaické systémy

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Interní komunikace formou

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

CLIQ - zařazení produktu

verze GORDIC spol. s r. o.

Teleservice, telecontrol & SCADA Spolehlivá komunikace pro sítě velkého rozsahu WAN. Industrial Remote Communication

PB169 Operační systémy a sítě

Technológia riadenia tunelových stavieb. Ing. Petr Svoboda,Ph.D., SPEL, spol. s r.o. Ing. Jiří Bartoň, SPEL, spol. s r.o.

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Dodávka UTM zařízení FIREWALL zadávací dokumentace

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

Představení Kerio Control

IoT v průmyslové praxi

Flow monitoring a NBA

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Technická opatření pro plnění požadavků GDPR

WinCC. Lokální nebo vzdálená. Internet. Siemens s.r.o. Strana 1 Ing. Ladislav Plachý 2013 SIMATIC IT. Web Client. Web Client DataMonitor Client

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Enterprise Mobility Management

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Monitorování datových sítí: Dnes

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

Projekt podnikové mobility

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Check Point Software Technologies. Miloslav Lujka Channel Manager

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Použití VPN routeru v HMI MONITOUCH V9 pro dálkovou správu automatizační techniky. Hakko Electronics Co., Ltd.

Projekt Konsolidace IT a nové služby TC ORP Litomyšl

Integrované bezpečnostní systémy

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Koncept centrálního monitoringu a IP správy sítě

DALI v praxi s LED osvětlením. Richard Kaloč/DNA CENTRAL EUROPE S.R.O.

ENERGETICKÝ DISPEČINK. základní informace o službě

LoRaWAN & Softwarová platforma Wonderware pro Průmysl 4.0

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Tomáš Kantůrek. IT Evangelist, Microsoft

Film, CR, DDR. M. Glatzner, V. Polko MOÚ Brno

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Z internetu do nemocnice bezpečně a snadno

ABBYY Automatizované zpracování dokumentů

New Automation Technology. Beckhoff I/O. Průmyslová PC. Beckhoff Image 1

NAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu.

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Process Device Manager SIMATIC PDM V9.0

VPN - Virtual private networks

Síťová bezpečnost Ing. Richard Ryšavý

NAS SYNOLOGY DS115j. Copyright Hotline:

SYSTÉMY OVLÁDÁN. Uživatelsky snadné ovládání. Integrovaný systém ovládání. Správa budovy. Inteligentní správa zařízení. Aplikace

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Zákon o kybernetické bezpečnosti: kdo je připraven?

CZ.1.07/1.5.00/

TwinCAT IoT Řešení pro průmysl 4.0

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

Virtualizace desktopů

Restrukturalizace průmyslové sítě zvyšuje dostupnost a flexibilitu

Transkript:

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1

Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální informace Obchodní kontrakty Road-Mapy = marketingové plány Obchodní plány Cenové plány a strategie Ceníky určené pro partikulární skupiny adresátů Dokumenty z oddělení výzkumu a vývoje www.i.cz 2

Nový proaktivní systém ochrany informací Jak unikají firemní data? Nedbalost/omyl zaměstnanců přes 80% Především e-maily Cloudové služby pro ukládání/posílání souborů Úmyslné jednání s využitím Veřejných e-mailových služeb Veřejných úložišť úschovna, drop-box, Počítačových periférií USB, tablety, smart-phones Anonymizérů Anonymouse, HideMyAss,.. Malware útoky z Internetu (externí sítě) www.i.cz 3

Nový proaktivní systém ochrany informací DLP Tradiční reaktivní způsob ochrany firemních informací Relativně náročná implemenace Definice inspekčních bodů kde? Jak? Definice a vymezení sledovaných datových struktur Procesní příprava - schvalovací strom, zastupitelnost, Tvorba nových firemních vzorů dokumentů a workflow šablony formulářů s vodoznaky, Zajištění souladu s legislativou Neustále živý systém nikdy není hotovo TCO není cena SW a počáteční implementace!!! www.i.cz 4

Nový proaktivní systém ochrany informací Check Point Secure Mobile Documents Nový Proaktivní systém ochrany informací Kdekoliv kdykoliv Vznikl na základě požadavků klientů = ze života Snadná a rychlá implementace Nízké TCO Dynamicky reaguje na změny ve struktuře firmy Permanentní nebo časové licence Platí jen ten, kdo vytváří dokumenty ne čtenář Cloud nebo tzv. on-premise PoC zdarma www.i.cz 5

Nový proaktivní systém ochrany informací Secure Mobile Documents Jak systém funguje? Kryptuje dokumenty pomocí kombinace AES a RSA Centrální server spravuje klíče a db uživatelů Multidomain systém = 1 administrátor pro více oddělených komunit uživatelů Aktuálně pro MS Office Adobe Acrobat www.i.cz 6

Nový proaktivní systém ochrany informací Secure Mobile Documents Jak si vyzkoušet za 30 minut? Založení účtu na documentsecurity.checkpoint.com 5 minut Vytvoření účtu/skupiny pro příjemce dokumentu 5 minut Download SW klienta na pc 10 minut Otevření, zakryptování a odeslání dokumentu 10 minut www.i.cz 7

Ochrana SCADA/ICS systémů Slovník SCADA - Supervisory Control And Data Acquisition ICS - Industrial Control Systems Wikipedie - "dispečerské řízení a sběr dat". software, který z centrálního pracoviště monitoruje průmyslová a jiná technická zařízení a procesy a umožňují jejich ovládání Příklad: Průmyslové procesy rafinerie,.. Sledování spotřeby v zařízeních jako průmyslové závody, městské aglomerace, lodě apod. www.i.cz 8

Ochrana SCADA/ICS systémů Schématický popis fungování Centrální řídící systém Monitoruje, spravuje a řídí Periferní zařízení Čidla, ovládané stroje a přístroje Komunikační protokoly OPC UA, IEC 60870-6 (ICCP), MMS, Modbus, DNP3, IEC-60870-5-104, BACNet, Profinet Komunikační trasy Lokální většinou serial bus Dálkové Internet, GSM, www.i.cz 9

Ochrana SCADA/ICS systémů Kde je problém a bezpečnostní riziko? Postupem času část trasy vede přes TCP/IP sítě Jednodušší implementace rozsáhlých celků Využití stávající počítačové infrastruktury Nižší náklady Centrální řídící systém většinou definuje jen role uživatelů v rámci tohoto systému Často protokoly přenáší v paketech clear informace Chybí autentizace a kryptování přenosů ze vzdálených lokalit www.i.cz 10

Ochrana SCADA/ICS systémů Jak tuto oblast řeší Check Point? Využívá standardních funkcí v systému = nevyžaduje další investice Firewall - Povoluje a řídí kdo, kam a protokol IPS - Ochrana před napadením pomocí SW kódu Application Control kdo může poslat příkaz write? VPN zabezpečení vzdálené komunikace periferií IPsec a SSL protokoly autentizace, kryptování bezpečný tunel SmartLog, SmartEvent, SmartTracker a Reporter Monitoring Reporting + Alerting www.i.cz 11

Ochrana SCADA/ICS systémů www.i.cz 12

Ochrana SCADA/ICS systémů www.i.cz 13

Ochrana SCADA/ICS systémů www.i.cz 14

Ochrana SCADA/ICS systémů www.i.cz 15

Děkuji za pozornost Petr Frýdl Petr Frydl@i.cz +420 724 429 548 ICZ a.s. Infrastruktura - Security www.i.cz www.i.cz 16