Systém řízení bezpečnosti informací v praxi

Podobné dokumenty
Kybernetická bezpečnost

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Bezpečnostní politika a dokumentace

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Kybernetická bezpečnost resortu MV

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Kybernetická bezpečnost MV

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Implementace systému ISMS

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

V Brně dne 10. a

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Státní pokladna. Centrum sdílených služeb

Z K B V P R O S T Ř E D Í

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

resortu I g. Miroslav Tů a, Ph. D.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Ing. Miroslav Tůma, Ph.D. ředitel odboru Kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra ČR

Obecné nařízení o ochraně osobních údajů

Bezpečnostní politika společnosti synlab czech s.r.o.

KYBERBEZPEČNOST POHLEDEM MV ČR

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

Security. v českých firmách

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

Zákon o kybernetické bezpečnosti: kdo je připraven?

Řízení rizik. RNDr. Igor Čermák, CSc.

Projekt implementace ISMS Dodatek 1, PDCA

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

V Brně dne a

Technické aspekty zákona o kybernetické bezpečnosti

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Security. v českých firmách

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Řízení informační bezpečnosti a veřejná správa

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Zkušenosti z nasazení a provozu systémů SIEM

Management informační bezpečnosti

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

BEZPEČNOSTI INFORMACÍ

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.

srpen 2008 Ing. Jan Káda

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

METODICKÝ POKYN. Pro žadatele o dotaci na zavedení systému hospodaření s energií v podobě energetického managementu z programu EFEKT

Seminář CyberSecurity II

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Bezpečnostní monitoring v praxi. Watson solution market

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Monitorování datových sítí: Dnes

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

ČESKÁ TECHNICKÁ NORMA

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

Požadavky ISO 9001:2015 v cyklu PDCA Požadavky ISO 9001:2015 v cyklu P-D-C-A

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Ne-bezpeční zemědělci

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Zásady managementu incidentů

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Zákon o kybernetické bezpečnosti

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Systém řízení informační bezpečnosti (ISMS)

Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Konvergovaná bezpečnost v infrastrukturních systémech

ISO 9001:2015 CERTIFIKACE ISO 9001:2015

ČSN EN ISO (únor 2012)

Bezpečnostní politika společnosti synlab czech s.r.o.

Transkript:

Systém řízení bezpečnosti informací v praxi Mgr. Pavel tros, Ph.D. Practice Leader pro Bezpečnost&Monitoring stros@datasys.cz

Systém řízení bezpečnosti informací (ISMS) Kybernetická bezpečnost je rozsáhlá disciplína Vyžaduje řízení, systematický přístup Norma ČSN ISO/IEC 27001 Dlouhodobě nejuznávaněj í mezinárodní norma Definuje doporučené postupy pro ISMS I ZoKB vychází z této normy Certifikací dle ISO/IEC 27001 lze doložit splnění požadavků dle ZoKB

Princip PDCA Plánuj (ustavení ISMS) Ustavení politiky ISMS, cílů, procesů a postupů souvisejících s řízením rizik a zlep ováním bezpečnosti informací tak, aby poskytovaly výsledky v souladu s celkovou politikou a s cíli organizace. Dělej (zavádění a provozování ISMS) Zavedení a využívání politiky ISMS, opatření, procesů a postupů. Kontroluj (monitorování a přezkoumání ISMS) Posouzení a měření výkonu procesu vůči politice a cílům ISMS. Jednej (udržování a zlep ování ISMS) Přijetí preventivních opatření a opatření k nápravě, založených na výsledcích interního nebo externího auditu ISMS tak, aby bylo dosaženo neustálého zlep ování ISMS.

Verinice podpůrný nástroj pro řízení ISMS

Verinice a Datasys Verinice je svobodný software Datasys poskytuje Lokalizované katalogy Hrozeb Zranitelností Bezpečnostních kontrol Lokalizaci softwaru kolení personálu Principy ISMS (jednodenní) Užívání Verinice (jednodenní) Konzultační a analytické práce

Verinice ISMS velmi pěkně a hezky česky

Hlavní požadavky ZoKB - organizační Hlavní požadavky ZoKB Organizační opatření Stanovuje minimální požadavky na pracovní role pro řízení bezpečnosti Pro KII požaduje kompletní ISMS Provedení analýzy rizik V přílohách vyhlá ky taxativně určuje kritéria pro hodnocení aktiv, hrozeb a zranitelností Pro KII požadována analýza i pro podpůrná aktiva Bezpečnostní dokumentace Stanovuje minimální požadovanou strukturu bezpečnostní dokumentace Pro KII je sada požadované dokumentace ir í (ISMS)

Hlavní požadavky ZoKB - technické Technická opatření Sběr kybernetických bezpečnostních událostí (bezp. relevantních logů) Taxativně určuje, jaké kategorie událostí sbírat Požadavek na centrální log management Automatizované vyhodnocování kybernetických bezpečnostních událostí Pro VIS dle požadavků analýzy rizik Pro KII povinně Požadavek na SIEM Detekce kodlivých programových kódů Antiviry+ Jsme připraveni nabídnout kvalitu (Symantec, McAfee) Pokročilá heuristika (dynamická a statická analýza v sandboxu) Globální hodnocení reputace souborů

DATASYS - služby poskytované zákazníkům Organizační opatření Analýza požadavků na dosažení souladu se ZoKB Prosazení požadavků na dosažení souladu se ZoKB, zejména Provedení analýzy rizik (umíme to udělat levně) metodika pro identifikaci a hodnocení aktiv a pro identifikaci a hodnocení rizik zpráva o hodnocení rizik prohlá ení o aplikovatelnosti plán zvládání rizik Sestavení požadované bezpečnostní dokumentace bezpečnostní politika plán rozvoje bezpečnostního povědomí zvládání kybernetických bezpečnostních incidentů strategii řízení kontinuity činností přehled obecně závazných právních předpisů, vnitřních předpisů a jiných předpisů a smluvních závazků

DATASYS - služby poskytované zákazníkům Technická opatření Implementace LM/SIEM systému Služby (pre-sales) Praktické srovnání mnoha LM/SIEM systémů běžně dostupných na českém trhu Námi provedená komparativní studie (srovnávací tabulka) Praktické předvedení v na em LABu Produkty Máme vlastní levné ře ení ELISA (GPL) + OSSIM McAfee SIEM pička, pro náročné zákazníky IBM QRadar kvalitní, výhodněj í v některých prostředích

Na vědomost se dává Nástroje nejsou samospasitelné (žádné překvapení :-) klíčové jsou postupy jejich nasazení a užívání, pak mají významný přínos nejen pro bezpečnost, ale i pro provoz. Na e zku enost: nástroje pro zaznamenávání činnosti uživatelů a administrátorů obvykle vystačíte s běžnými funkcionalitami existujících komponent technické infrastruktury IS, stačí je (řízeně) aktivovat audit na úrovni OS, databází a aplikací, které to podporují, někdy je lep í monitorovat z vněj ku, zejména auditování v DB dokáže pěkně srazit výkon.

detekci nelze kvalitně ře it levně Na e zku enost: vybírejte pičkové nástroje pro detekci, které se hodí do va eho prostředí je tedy nutné investovat i do procedury jejich výběru, antiviry (next gen), IDS/IPS systémy, UTM firewally, detektory DDoS, apod.

sběr a vyhodnocování lze ře it levně Na e zku enost: dnes existují velmi kvalitní svobodné nástroje pro sběr a vyhodnocení kybernetických bezp. událostí, stačí vědět, jak je používat, (my jsme do toho investovali), pořizovací náklady jsou nízké, náklady na implementaci a provoz jsou plně srovnatelné s komerčními produkty.

nebo i pičkovým integrovaným ře ením Na e zku enost: pičkové nástroje pro sběr a vyhodnocení kybernetických bezpečnostních událostí přímo integrují pičkové nástroje pro detekci.

Shrnutí DATASYS nabídky doporučujeme Typ nástroje VIS KII Nástroj pro říze í ISMS Verinice * Desktopová verze Dostačuje pro prá i s pri ár í i aktivy Log management/siem Datasys ELISA + OSSIM* McAfee SIEM Verinice.PRO + Greenbone GSM Síťová i stala e s ví e uživateli Rozkrývá í podpůr ý h aktiv Ske ová í zra itel ostí Sil á aute tiza e uživatelů RCDevs OpenOTP * RCDevs OpenOTP* Říze í privileg. přístupu RDP/SSH rá a (audit) * )áz a rela í * nízkonákladová řešení Agent (audit, a alýza, restrik e )áz a rela í ObserveIT) Říze í přístupu ke sdíle ý účtů (Dell, IBM)

Děkuji za pozornost Mgr. Pavel tros, Ph.D. Practice Leader pro Monitoring&Bezpečnost stros@datasys.cz