Technické aspekty zákona o kybernetické bezpečnosti



Podobné dokumenty
Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Seminář CyberSecurity II

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Představení Kerio Control

Bezpečnost sítí

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Kybernetické hrozby - existuje komplexní řešení?

Obrana sítě - základní principy

Aktivní bezpečnost sítě

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Monitorování datových sítí: Dnes

Bezpečnostní projekt Případová studie

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Koncept. Centrálního monitoringu a IP správy sítě

Zákon o kybernetické bezpečnosti: kdo je připraven?

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

ICT bezpečnost a její praktická implementace v moderním prostředí

PB169 Operační systémy a sítě

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Zákon o kybernetické bezpečnosti

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Kybernetická bezpečnost

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Ne-bezpeční zemědělci

Koncept centrálního monitoringu a IP správy sítě

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Z internetu do nemocnice bezpečně a snadno

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Úvod - Podniková informační bezpečnost PS1-2

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Vysvětlení zadávací dokumentace č. 1

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

FlowMon Vaše síť pod kontrolou

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Koncept BYOD. Jak řešit systémově? Petr Špringl

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

Praktické ukázky, případové studie, řešení požadavků ZoKB

Kybernetické hrozby jak detekovat?

Analýza a zabezpečení počítačové sítě

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Flow monitoring a NBA

AddNet integrovaný DDI/NAC nástroj

Microsoft Day Dačice - Rok informatiky

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Bezpečná a efektivní IT infrastruktura

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

FlowMon Monitoring IP provozu

Intune a možnosti správy koncových zařízení online

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

IXPERTA BEZPEČNÝ INTERNET

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Účinná ochrana sítí. Roman K. Onderka

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Flow monitoring a NBA

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Technická a organizační opatření Českých Radiokomunikací

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Flow monitoring a NBA

Informatika / bezpečnost

Transkript:

D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s. Agenda Zákon o kybernetické bezpečnosti Technická opatření dle zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti kdo Řešitelem je Národní bezpečnostní úřad na základě usnesení vlády České republiky ze dne 19. října 2011 č. 781 gestor problematiky kybernetické bezpečnosti a zároveň národní autoritou pro tuto oblast Zákon o kybernetické bezpečnosti pro koho Kritická informační infrastruktura Významné informační servery A jiní... Dynamický seznam společností

Zákon o kybernetické bezpečnosti proč Hrozba kybernetické kriminality/kybernetického terorismu/kybernetické špionáže Ekonomické dopady kybernetických incidentů Tlak okolního světa na řešení kybernetické bezpečnosti formou závazné právní regulace. Více viz důvodová zpráva NBÚ Zákon o kybernetické bezpečnosti stav Přerušené jednání Legislativní rady vlády Dle NBÚ korekce návrhu zákona v terminologické rovině Čekáme na novou vládu/poslaneckou sněmovnu Prováděcí právní předpis není (zatím) k dispozici

Zákon o kybernetické bezpečnosti obsah ZÁKLADNÍ USTANOVENÍ SYSTÉM K ZAJIŠTĚNÍ KYBERNETICKÉ BEZPEČNOSTI STAV KYBERNETICKÉHO NEBEZPEČÍ VÝKON STÁTNÍ SPRÁVY KONTROLA, DOHLED A SANKCE PŘECHODNÁ A ZMOCŇOVACÍ USTANOVENÍ ÚČINNOST SYSTÉM K ZAJIŠTĚNÍ KYBERNETICKÉ BEZPEČNOSTI Organizační opatření Technická opatření

Organizační opatření jsou zejména a) systém řízení bezpečnosti informací b) hodnocení rizik c) bezpečnostní politika, jež určuje cíle, pravidla a požadavky bezpečnosti informací d) organizační bezpečnost, která určuje strukturu, role a funkce řízení bezpečnosti informací e) stanovení bezpečnostních požadavků pro dodavatele f) řízení aktiv g) bezpečnost lidských zdrojů Vychází h) řízení provozu kritické informační z infrastruktury ISO nebo významného 27000 informačního systému i) řízení přístupu osob kekritické informační infrastruktuře nebo k významnému informačnímu systému j) akvizice, vývoj a údržba kritické informační infrastruktury a významných informačních systémů k) systém zvládání kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů l) řízení kontinuity činností m) provedení kontroly a auditu kritické informační infrastruktury a významných informačních systémů a n) plán připravenosti na řešení kybernetických bezpečnostních incidentů. Technická opatření jsou zejména

Interní bezpečnost Externí bezpečnost

Firewall Filtrování provozu na úrovni TCP/IP Aplikační hloubková inspekce Normalizace TCP Vysoká dostupnost a virtualizace Integraces dalšími funkcemi IPS, VPN, Antivirus, Antispam... Hodně kombinovaných funkcí = negativní vliv na výkon Intrusion Prevention System Hloubková inspekce aplikačního provozu Hlubší a komplexnější analýza provozu, než od firewallů Plnohodnotná integrace IPS funkcionalit do firewallů Rozpoznávání známých útoků pomocí signatur Rozpoznávání síťových virů a červů IPS se u zákazníků neinstaluje, ale implementuje! IPS je nutné vyladit podle potřeb sítě zákazníka a neustále ho udržovat

VPN SSL VPN pro mobilní uživatele - Integrace s MS AD/LDAP - Vícefaktorová autentizace uživatelů - Důležitá je podpora uživatelských OS Windows XP,Vista, 7, 8 (32/64 bit,), Linux 32/64, MAC OS, Android, ios... Site to site VPN -podpora silných bezpečnostních mechanizmů -SHA-2, IKEv2 atd. Bezpečný přístup do internetu Filtrování na základě URL kategorií Rozpoznávání aplikací v HTTP/HTTPS Integrace s MS AD/LDAP pro autentizaci a autorizaci uživatelů Detekce malwarem nakažených počítačů Vícenásobná kontrola antivirem a antimalwarem Z hlediska uživatele komfortní kontrola stahovaného obsahu Reporting provozu z pohledu bezpečnosti i z hlediska uživatelského chování

Emailová bezpečnost Extrémě nízký počet false positive Možnost integrace s MS AD/LDAP -lze definovat politiky podle skupin v MS AD/LDAP Virtualizace SMTP identit Vysoký výkon a inteligentní hloubková inspekce SMTP = odolnost proti DoS a DDoS útokům Date Lost Prevention Uživatelské šifrování emailů Ochrana proti Distribuovaným DoS útokům Řešení pro veřejně poskytované služby Vyčistí legitimní provoz od falešného Nutno kooperovat s ISP nebo hosting centrem při nasazení Jedná se o sofistikovaná řešení => nákladné Stejně jako u IPS se toto řešení musí implementovat dle lokálních požadavků sítě/provozované služby Je nutné neustále udržovat systém ve vyladěném stavu

802.1x řízení přístupu v LAN síti a BYOD Zajistí se připojování pouze korporátních zařízení do LAN a WiFi sítě Ověřování pomocí PKI i uživatelským jménem a heslem Lze přidělovat dynamicky VLANy, ACL na přepínačích na základě autentizace uživatelů nebo zařízení Je možné přídělovat různá úrovně síťových oprávnění podle typu zařízení, lokality, způsobu přístupu atd. Nasazení 802.1x výrazně ovliňuje i ostatní procesy ve firmě, které s tím na první podhled ne zcela souvisejí Procesní část je vždy výrazně složitější než ta technologická Autentikace, autorizace a účtování Autentizace heslo, certifikát, otisk Autorizace co se smí dělat Accounting co, kdy, kde... Řízení přístupu pro administraci síťových prvků TACACS a RADIUS server Přidělování administračních práv i na úrovni příkazů...

SIEM a behaviorální analýza provozu sítě Vyhodnocování a korelace událostí ze síťových prvků a síťových aplikací Zobrazování incidentů při nestandartních událostech na základě signatur a vlastních pravidel Při behaviroální analýze se snímá síťový provoz pomocí externích sond nebo se vyhodnocuje NetFlow protokol posílaný ze síťových prvků Dlouhodobé uchování logů o síťovém provozu Nutné provést implementaci na lokální podmínky sítě a následně tento stav udržovat D Ů V Ě Ř U J T E S I L N Ý M Děkuji za pozornost Petr Vácha petr.vacha@alef.com Michal Zedníček michal.zednicek@alef.com