Dohledové centrum egovernmentu. Aplikace ZoKB v praxi



Podobné dokumenty
Cloud Computingu ČR Centrální nákupy SW produktů

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Kybernetická bezpečnost resortu Ministerstva vnitra. Odbor kybernetické bezpečnosti a koordinace ICT KYBERNETICKÁ BEZPEČNOST obr. č.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Kraje pro bezpečný internet Kybernetická bezpečnost - seminář pro informatiky Krajský úřad Kraje Vysočina / Jméno Příjmení, konzultant v

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

Zákon o kybernetické bezpečnosti: kdo je připraven?

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Kybernetická bezpečnost resortu MV

Monitorování datových sítí: Dnes

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Kybernetická bezpečnost MV

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Kybernetická bezpečnost

Technické aspekty zákona o kybernetické bezpečnosti

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Bezpečnostní politika společnosti synlab czech s.r.o.

KYBERBEZPEČNOST POHLEDEM MV ČR

Bezpečnostní politika a dokumentace

Systém řízení bezpečnosti informací v praxi

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Definice služby katalogový list (KL-1, KL-2, KL-3)

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Návrh VYHLÁŠKA. ze dne 2014

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Systém detekce a pokročilé analýzy KBU napříč státní správou

Aktivní bezpečnost sítě

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Dodatek č. 1 Detailního návrhu technického řešení informačních systémů e- Sbírka a e-legislativa

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

Zkušenosti z nasazení a provozu systémů SIEM

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Odbor informatiky a provozu informačních technologií

LEX UNO ORE OMNES ALLOQUITUR

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

FlowMon Monitoring IP provozu

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Strategie rozvoje ČP OZ ICTs

Koncept BYOD. Jak řešit systémově? Petr Špringl

Jarní setkání

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Flow Monitoring & NBA. Pavel Minařík

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Kybernetické hrozby - existuje komplexní řešení?

Projekt ITS NGN Zajištění infrastruktury pro operační střediska základních složek IZS

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Flow monitoring a NBA

Návrh VYHLÁŠKA. ze dne 2014

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Zákon o kybernetické bezpečnosti

Zajištění dostupnosti vybraných IT služeb

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Ing. Miroslav Tůma, Ph.D. ředitel odboru Kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra ČR

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Koncept centrálního monitoringu a IP správy sítě

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Rezortní registry (ereg) a Jednotná technologická platforma rezortu zdravotnictví

Kybernetická bezpečnost III. Technická opatření

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Zákon o kybernetické bezpečnosti

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Seminář CyberSecurity II

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis

Role NAKITu v rámci egov

Státní pokladna. Centrum sdílených služeb

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Standard pro připojení do CMS. Definice rozhraní mezi CMS a Operátorem

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Flow monitoring a NBA

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

AddNet integrovaný DDI/NAC nástroj

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

resortu I g. Miroslav Tů a, Ph. D.

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Aktuální otázky provozu datových skladů PAVEL HNÍK

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Transkript:

Dohledové centrum egovernmentu Aplikace ZoKB v praxi 1

Zák.181/2014Sb - opatření Označení Znění zákona OPATŘENÍ 4 DCeGOV 5, 1 a), b) SOCCR 5, 2 b) řízení rizik nástroj RAMSES pro Risk a BC Management 5, 2 h) řízení provozu a komunikací kritické informační infrastruktury Service Desk, Provozní a Bezpečnostní monitoring nebo významného informačního systému 5, 2 i) řízení přístupu osob ke kritické informační infrastruktuře nebo k významnému informačnímu systému Identity Management, VPN, 2FA, JIP 5, 2 k) zvládání kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů Service Desk, Risk a Business Continuity Management 5, 2 l) řízení kontinuity činností Risk a Business Continuity Management 5, 3 a) fyzická bezpečnost zajištěno smluvně technickými prostředky dodavatelů prostředí datových center a organizačně 5, 3 b) nástroj pro ochranu integrity komunikačních sítí Firewall, IDS/IPS, HonePot, NetFlow, AntiMalware, AntiSpam, Anti DDoS, VPN, Provozní a Bezpečnostní monitoring, NTP, Patch Management 5, 3 c) nástroj pro ověřování identity uživatelů Identity Management a 2FA, JIP 5, 3 d) nástroj pro řízení přístupových oprávnění Identity Management a 2FA, JIP 5, 3 e) nástroj pro ochranu před škodlivým kódem AntiMalware, AntiSpam, Firewall, IDS/IPS,, NetFlow, Patch Management 5, 3 f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů 5, 3 g) nástroj pro detekci kybernetických bezpečnostních událostí 5, 3 h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí Provozní a Bezpečnostní monitoring,service Desk, 2FA,Identity management, Nástroje řízení přístupu, NTP jsou Firewall, IDS/IPS, HonePot, NetFlow, AntiMalware, AntiSpam, Anti DDoS, VPN, Provozní a Bezpečnostní monitoring, NTP Provozní a Bezpečnostní monitoring, Service Desk, NTP, Risk a Business Continuty Management 5, 3 i) aplikační bezpečnost Firewall, IDS/IPS, AntiDDoS, Vurnerability Scaner 5, 3 j) kryptografické prostředky VPN 5, 3 k) nástroj pro zajišťování úrovně dostupnosti informací Vulnerability Scaner, Balancery, Zálohování, Clustering, Provozní a Bezpečnostní monitoring, Archivace, AntiDDos a architektura tedy Redundance důležitých součástí 2

DCeGOV - popis Dohledové centrum egovernmentu zajištuje pro resort MV provozní a bezpečnostní dohled, monitoring ICT, řízení jednotlivých událostí a incidentů ICT. Cíle DCeGOV Sběr a vyhodnocování událostí nad IS a infrastrukturou resortu MV Identifikace a řešení provozních a bezpečnostních událostí a incidentů Zajištění komunikace s NCKB Základní pilíře DCeGOV CALL CENTRUM / příjem událostí SOCCR / bezpečnostní proaktivní dohled NOC / provozní proaktivní dohled 3

DCeGOV - schéma KOMUNIKACE CALL CENTRUM HELP DESK / SERVICE DESK BEZPEČNOST TECHNOLOGIE PROVOZ TECHNOLOGIE REDUNDANTNÍ INFRASTRUKTURA Sdílená infrastruktura CMS, ITS DC SPCSS DC ČP KSM DCeGOV (14x lokalita kraj ) 4

DCeGOV - základní vlastnosti Soulad se ZoKB (Zák.181/2014Sb.) Soulad s ISO standardy Provoz 24x7x365 Proaktivní dohled Vysoká dostupnost Koordinace týmů (SOCCR, TKB, ) Modulární architektura Vlastní aktivní ochrana Zdroj znalostní báze 5

DCeGOV - základní funkcionality pro IS a infrastrukturu resortu MV (KII, VIS ) Dohled a monitoring Řízení procesů dohledu a monitoringu Identifikuje, řídí, řeší události a zavádí nápravná a preventivní opatření Identifikuje, řídí, řeší zavádí nápravná a preventivní opatření k KBU/KBI Podpora řízení rizik a kontinuity Identifikace zranitelností a hrozeb Komplexní reporting, log management (ukládání, analýza, korelace, agregace, archivace) 6

DCeGOV - nástroje Technologické nástroje CallCentrum ServiceDesk SIEM Logger Vulnerability Management HoneyNet Net Flow Řízení rizik a kontinuity Antivirus AntiDDos IDS/IPS 2 FA PROCESY PROCESY Personál Operátoři Analytická skupina Administrátoři Správci Analytici Kompetenční zázemí Architekti Vývoj Bezpečnost Tým kybernetické bezpečnosti Externí podpora Dodavatelé Partneři 7

SOCCR - schéma Říze ní a hláš ení inci den tů Call Centrum - Service Desk REDUNDANTNÍ INFRASTRUKTURA Říze ní a real izac e změ n DC SPCSS DC ČP Sbě r a hláš ení udál osti Ri sk M g m IP t S/ ID S Sk e n er H o n ey N et SIEM 2F A N et Fl o w A nt id D os A nt iv ir us B C M Říze ní rizik a kon tinu ity Sdílená infrastruktura CMS a ITS KSM DCeGOV Informační systémy resortu MV (KII, VIS, ) 8

Redundantní nasazení SIEM Jádro bezpečnostního řešení, rozšířením konfigurace, navýšením kapacity možno pokrýt další systémy MV (DCeGOV) Pro získávání záznamů o provozu + doplňující informace z IPS/IDS, NBA - Netflow, Vulnerability scanneru Nedílnou součástí SIEM jsou analytické nástroje pro vyšetřování incidentů a reaktivní opatření Reporting bezpečnostních incidentů pomocí stanoveného rozhraní na NCKB 9

Vulnerability Management Kontrola konfigurace a aktualizací - umožňuje zkontrolovat na infrastrukturních komponentách nainstalované bezpečnostní aktualizace včetně nastavení politik a porovnat je s doporučenými parametry a databází všech dostupných aktualizací a doporučit doinstalování chybějících záplat (pokrytí bez. mezer, které mohou být exploitovány) nebo provedení změn nastavení. Kontrola bezpečnostní konfigurace systému - umožňuje zkontrolovat na infrastrukturních komponentách správnost nastavení a doporučit změny nastavení (pokrytí rizika neoprávněného přístupu k systému, zamítnutí služby) Skenování je prováděno na všech zařízeních v infrastruktuře do úrovně operačního systému. 10

Netflow analyzer Pokrývá riziko výskytu nestandartní komunikace, změny konfigurací Netflow analyzer analyzuje datové toky a jejich vývoj. Upozorní na existenci nových profilů chování Monitorování síťového provozu na základě IP toků, součástí autonomní sondy, kolektory pro uložení, zobrazení, analýzu síťových aktivit a další moduly 11

Antivirus Chrání před škodlivým obsahem App/db servery OS serverů počítače dohledového centra 12

HoneyNet Účinná návnada Simulace kritických služeb Umožní studovat a získat vzorce chování útočníka Komplikuje pokusy o kompromitaci systému Technologicky živé prostředí 13

Řízení rizik IS resortu MV (KII, VIS) Analýza rizik na systémech určených k dohledu Výstup tvoří podklad pro sestavení rozsahu a režimu dohledu Hodnocení aktiv = rámec dohledu Hodnocení hrozeb = platforma stanovení SLA Plán kontinuity = koncept procesů Recovery a Redundance Interaktivní RISK MANAGEMENT Automatizovaný přístup k informacím aplikace RAMSES Události vyhodnocujeme v korelaci s nastavenými parametry Ukazatele rizik a hrozeb jsou aktualizovány ve vazbě na reálný provoz Četnosti a rozsah události určují úroveň opatření Dle úrovně znalostí o hrozbách upravujeme režim dohledu Změny konzultujeme a sdílíme se správci aktiv 14

Řízení kontinuity IS resortu (KII, VIS) Pro každou službu / proces / aktivum, je stanovena maximální tolerovatelná doba výpadku, doba obnovy po přerušení a požadovaná úroveň funkčnosti Jsou identifikovány podpůrné aplikace, nástroje, aktiva a případně další zdroje (vstupy) procesu Strategie vychází z provedené analýzy dopadů. Plány kontinuity a obnovy nastavují postupy reakce a eskalace při mimořádných událostech Součástí plánů je určení odpovědností za jednotlivé činnosti při odstraňování následků mimořádných událostí, eskalační matice, důležité kontakty... 15

DCeGOV - služby Primární služby Log management Provozní monitoring Podpůrné služby Patch management Release management Zálohování Archivace IDM NTP (řízení přesného času) Zabezpečený vzdálený přístup SMS notifikace e-mailové služby Vícefaktorová autentifikace Atd. Bezpečnostní služby Zabezpečení perimetru Kontrola obsahu Analýza datových toků Analýza kapacitních ukazatelů Aktualizace bezpečnostních opatření Risk management Řízení kontinuity Analýza hrozeb Proaktivní dohled 16

Proces řešení Tiketu - základní schéma 17

DĚKUJI ZA POZORNOST Luděk Tichý Vedoucí oddělení Bezpečnost ČP OZ ICTs Kontakt: tichy.ludek@cpost.cz 18