Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Podobné dokumenty
1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Aktuální otázky provozu datových skladů PAVEL HNÍK

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Důvěryhodná výpočetní základna -DVZ

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Sjednocení dohledových systémů a CMDB

OTRS Free Open Source nástroj pro Service Management

Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Výhody a rizika outsourcingu formou cloud computingu

Katalog služeb a podmínky poskytování provozu

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Mib:S4Road přechod k SAP S/4HANA. Jiří Palát

1.05 Informační systémy a technologie

Definice služby katalogový list (KL-1, KL-2, KL-3)

OZNAČENÍ SLUŽBY ITSM/HELPDESK-PROVOZ TYP KL: PAUŠÁLNÍ. Služba zajištění obsluhy HelpDesku Objednatele

Citidea monitorovací a řídicí centrála pro smart řešení

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Implementace IPv6. Plán migrace. Příloha č. 1 Migrační plán. NÁZEV ZKRÁCENĚ IPv6. ředitel CEO. IT úsek IT CEO DATE VERSION V1.

1. Příloha č.1. Specifikace požadovaných služeb Obecný popis

Podrobná cenová specifikace Díla

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track

Představení služeb Konica Minolta GDPR

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Praktické zkušenosti s certifikací na ISO/IEC 20000

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

1.05 Informační systémy a technologie

Program Technické podpory SODATSW spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

GORDIC a GDPR? Připraveno!

Nasazení CA Role & Compliance Manager

POŽADAVKY NA FUNKCIONALIT Y HELPDESKU

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

GDPR v sociálních službách

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Komplexní ICT outsourcing

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 5. Název veřejné zakázky: Česká republika Ministerstvo zemědělství

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Outsourcing v podmínkách Statutárního města Ostravy

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Elektronická provozní dokumentace (epd) případová studie MPSV

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

ČESKÁ TECHNICKÁ NORMA

Procesní dokumentace Process Management. Pavel Čejka

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

Enterprise Mobility Management AirWatch & ios v businessu

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Jak efektivně ochránit Informix?

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/ Podniková informatika pojmy a komponenty

Data Protection Delivery Center, s. r. o. IDENTITY MANAGEMENT, SPRÁVA OPRÁVNĚNÍ. a SINGLE SIGN-ON. DPDC Identity. pro Vaši bezpečnost

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Dopady GDPR a jejich vazby

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Portál podpory. Michal Vokáč Minerva Česká republika, a.s. Service Desk

Zkušenosti z nasazení a provozu systémů SIEM

TREND POPIS ODPOVĚDNOSTI PRACOVNÍKA MANAŽER VÝVOJE

Ilona Štěpničková Facility and Property Manager V Praze dne

U nás na farmě (Linux konsolidace) konference itsmf

Požadavky na připojení regionálních/metropolitních sítí do CMS

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

Státní pokladna. Centrum sdílených služeb

Vzdálená správa v cloudu až pro 250 počítačů

METODIKA PROVÁDĚNÍ AUDITU COBIT

Siebel CRM pro podporu řízení outsourcingu IT Služeb

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

POŽADAVKY NORMY ISO 9001

Eliminace provozních rizik a řešení krizových situací v datových centrech

ITIL pro malé a střední podniky

Možnosti využití cloudových služeb pro provoz IT

End-to-end testování. 26. dubna Bořek Zelinka

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Odbor informatiky a provozu informačních technologií

Je virtualizace vhodná i pro Vás?

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Sluţba Karlovarského kraje pro ukládání dokumentů a dat na území kraje

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Agenda rady a zastupitelstva Ústeckého kraje elektronicky

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER. váš partner na cestě od dat k informacím

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Využití ADONIS a APP v podmínkách banky

Bezpečnost dat v prostředí SAP. Leoš Černý KPMG Česká republika

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

SW podpora projektového řízení

Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

Transkript:

Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC

Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení

Kde a čím začít Identifikace základních potřeb bezpečnostního monitoringu Soulad s mezinárodními standardy PCI DSS ISO 27002 SOX Soulad se zákonem daným opatřením Doba archivace logovaných událostí Přístup k citlivým údajům Soulad s group policy Požadavky na bezpečnostní monitoring stanovené mateřskou společností Požadavky interního auditu Vlastní potřeby kontroly a včasné reakce Provozování kritických systémů Kontrola segmentu IT (outsourcing)

Kde a čím začít Vytvoření a aplikace procesních opatření Definování potřebných rolí Bezpečnostní manager Administrator Operátor a další Definice odpovědností Administrace Řízení incidentů/změn Eskalace Schvalování Definice a následné zavedení jednotlivých procesů Incident management Change management SLA

Kde a čím začít Identifikovat zdroje bezpečnostních událostí Definovat zařízení/aplikace v souladu se základními potřebami Identifikace příslušných systémů infrastruktury Identifikace příslušných aplikací Definovat kritická zařízení infrastruktury Identifikace kritických zařízení Identifikace dopadů bezpečnostních incidentů na kritických zařízeních infrastruktury Definovat kritické aplikace Interní HR systémy Aplikace publikované do internetu Aplikace s možným dopadem na finance

Jak definovat požadavky na řešení Potřebný detail logování Soulad se základními potřebami Předepsaný level logovaných událostí Identifikace typu událostí (user,system..) Vytvoření assetu pro každé zařízení Identifikace unikátních incidentů Identifikace zdroje/ů událostí Identifikace konkrétních událostí

Jak definovat požadavky na řešení Objem zpracovávaných událostí Definovat počty událostí Identifikovat počty událostí (nejlépe za sekundu) Zapnutí logování Definovat objem událostí za požadované období Spočítat objem logovaných událostí v souladu se základními potřebami Zapnutí logování

Jak definovat požadavky na řešení Základní nastavení bezpečnostních incidentů Definovat základní nastavení v souladu s potřebami Identifikovat jednotlivé události případně typy událostí Stanovit base lines pro některé typy událostí Definice interakce (email, snmp.) Definice unikátních bezpečnostních incidentů Identifikovat jednotlivé události případně typy událostí Stanovit base lines pro některé typy událostí V případě nestandardních zařízení shromáždění vzorového záznamu logovaných událostí

Jak definovat požadavky na řešení Základní požadavky na výstup/reporty Definovat požadavky na výstupy v souladu s potřebami Definovat požadavky na unikátní výstupy Definovat požadavky na obsah výstupů Definovat četnost poskytovaných výstupů Definovat vzhled Definovat vlastnictví výstupu

Jak definovat požadavky na řešení Požadavky na user management Definovat potřeby na základě jednotlivých rolí Oddělení přístupů na základě role Oddělení přístupu na základě geografické příslušnosti Počty uživatelů Definovat preferovaný typ klienta Tlustý (vlastní aplikace na každé klientské stanici) Tenký (webový) Definovat další potřeby Zabezpečení samotného rozhraní Podpora LDAP/AD

Jak vybrat to správné řešení Splnění mandatorních požadavků Množství logovaných událostí Dokáže přijmout požadovaný počet událostí Dokáže analyzovat požadovaný počet událostí Podpora zásadního množství připojovaných zařízení Čím více zařízení podporuje tím snazší a levnější je implementace Aktualizace definic jednotlivých událostí Podpora vyhodnocení definovaných bezpečnostních incidentů Splnění požadavků na výstupy Splnění nároků na user management Možnost přidání vlastních zařízení

Jak vybrat to správné řešení Náročnost implementace Počty jednotlivých HW a SW Appliance SW HW + SW Náročnost připojení jednotlivých zařízení Nároky na připojení vlastních zdrojů událostí Náročnost konfigurace vlastních zařízení Nároky na konfiguraci samotného řešení Nároky na patch management

Jak vybrat to správné řešení Náročnost konfigurace Náročnost prvotní konfigurace Náročnost konfigurace nově definovaných incidentů Náročnost konfigurace výstupů Náročnost na úpravy definovaných incidentů

Jak vybrat to správné řešení Cena za řešení a podporu Cena za hw a sw komponenty Cena definovaná dodávkou a možnostmi dodavatele Cena za implementaci Cena definovaná dodávkou a možnostmi dodavatele Cena za podporu Cena definovaná dodávkou a možnostmi dodavatele Cena za případné úpravy

Děkujeme za pozornost. Jan Svoboda AEC Jan.svoboda2@aec.cz? PROSTOR PRO OTÁZKY