Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák



Podobné dokumenty
Monitorování datových sítí: Dnes

FlowMon Monitoring IP provozu

FlowMon Vaše síť pod kontrolou

Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

Flow monitoring a NBA

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Systém řízení informační bezpečnosti (ISMS)

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Flow monitoring a NBA

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Flow Monitoring & NBA. Pavel Minařík

Kybernetické hrozby - existuje komplexní řešení?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

FlowMon Vaše síť pod kontrolou!

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

Co vše přináší viditelnost do počítačové sítě?

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Koncept BYOD. Jak řešit systémově? Petr Špringl

Flow monitoring a NBA

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon Vaše síť pod kontrolou!

Koncept. Centrálního monitoringu a IP správy sítě

Co se skrývá v datovém provozu?

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Řízení rizik. RNDr. Igor Čermák, CSc.

Kybernetické hrozby jak detekovat?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Bezpečná a efektivní IT infrastruktura

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

TOP 10 produktů a služeb

Aktivní bezpečnost sítě

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

V Brně dne 10. a

Jak využít NetFlow pro detekci incidentů?

V Brně dne a

Accelerate your ambition

Bezpečnostní politika společnosti synlab czech s.r.o.

ČESKÁ TECHNICKÁ NORMA

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Koncept centrálního monitoringu a IP správy sítě

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost v praxi velké nemocnice

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

O2 a jeho komplexní řešení pro nařízení GDPR

FlowMon Vaše síť pod kontrolou!

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Proč, kde a jak nasazovat flow monitoring a behaviorální analýzu

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

PB169 Operační systémy a sítě

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Multimediální služby v taktických IP sítích

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Sjednocení dohledových systémů a CMDB

Management informační bezpečnosti

Bezepečnost IS v organizaci

Je Smart Grid bezpečný?

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Zákon o kybernetické bezpečnosti

3.přednáška. Informační bezpečnost: Řízení IS/IT

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Řízení kybernetické a informační bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Obecné nařízení o ochraně osobních údajů

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Váš partner ve světě vysokorychlostních sítí Bezpečnostní a monitorovací řešení pro sítě do 10 Gb/s

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Bezpečnostní monitoring v praxi. Watson solution market

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Cena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Transkript:

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák Chief Security Officer Fujitsu Technology Solutions

Agenda Kybernetické hrozby Systém řízení bezpečnosti informací (ISMS) a Analýza rizik Pokročilý monitoring bezpečnosti Network Behavioral Analyses 2

Kybernetické hrozby Množí se počty a složitost útoků; roste profesionalita útočníků; Rostou počty cílených útoků na objednávku; Roste počet typů a složitost škodlivých programů (malware); Probíhají předem připravené útoky na atraktivní cíle i všeobecné útoky cílené na získání přístupu do systémů a dat (hesla, čísla karet, čísla pojištění, ); Využití sociálního inženýrství (znalost prostředí, struktury organizace, sociální návyky zaměstnanců); Jak se bránit? 3

Systém řízení bezpečnosti informací (ISMS) Bezpečnost informací (Information Security) Systém řízení bezpečnosti informací Analýza rizik a nástroj SAAR pro podporu analýzy rizik a implementace a provozu ISMS 4

Bezpečnost informací Data Různé druhy, různý způsob ukládání a transportu; Informace data => informace Aktiva informace => aktivum Aktiva je třeba chránit bez ohledu na formu a způsob zpracování/uložení Zdroje ohrožení informací hrozby; Požadavky ochrany informací z hlediska: C Důvěrnosti.. (Confidentiality) I Integrity... (Integrity) A Dostupnosti. (Availability) 5

Informační bezpečnost Informační bezpečnost x IT bezpečnost, fyzická bezpečnost,. Informační bezpečnost je nezbytné vnímat jako bezpečnost informací ve všech jejich formách a během celého životního cyklu informací (pořízení, zpracování, přenášení, ukládání, archivování, likvidace); Informační bezpečnost lze definovat jako systém ochrany informací 6

Bezpečnost informací Pro zajištění informační bezpečnosti výběr různých opatření; Opatření je nezbytné vybírat na základě posouzení rizik pro jednotlivá aktiva; Vzhledem k proměnám vnitřních a vnějších hrozeb a vzniku nových hrozeb, ke změnám v organizaci samotné i v prostředí, ve kterém působí (například legislativa) je nutné nastavit mechanismus přizpůsobování = mechanismus přezkoumání přijatých opatření: modifikace přijatých opatření; pomocí formálně definovaného a realizovaného postupu průběžné analýzy, implementace, kontroly, údržby, zlepšování systému informační bezpečnosti; pro dosažení efektivity řízení (přiměřené nároky na zdroje); 7

Systém řízení bezpečnosti informací Information Security Management System (ISMS) součást globálního systému řízení organizace; Cíle, metodika, kontrola; založen na vyhodnocování a analýze rizik; analýza, implementace, kontrola, údržba, zlepšování systému informační bezpečnosti; využití standardů a norem při zavádění ISMS mezinárodní norma doporučuje zřízení kontinuálního a systematického procesu řízení bezpečnosti (ISO/IEC 27001); nejde o jednorázová technická nebo organizační opatření, ale o zavedení systému řízení. 8

ISMS přínosy Informační bezpečnost zajišťuje hlavní procesy organizace (např. business procesy) a chrání tím organizaci před uplatněním hrozeb ohrožujících splnění jejich cílů, umožňuje organizaci plnit legislativní a smluvní požadavky, snižuje dopady bezpečnostních incidentů, havárií a výpadků: minimalizace rizik prokazatelně existujících hrozeb (počítačové viry, neoprávněná manipulace s daty, ztráta nebo vyzrazení citlivých dat, průniky z internetu apod.); jasné postupy řešení neočekávaných situací (minimalizují potenciální ztráty - důsledky případných výpadků a havárií); vymezení povinností a zodpovědností zaměstnanců (snižuje riziko bezpečnostních incidentů, zajišťuje nepopiratelnost naplnění legislativních požadavků; zajišťuje prevenci incidentů, zavádí spolehlivé vnitřní kontrolní mechanismy. 9

ISMS způsob zavedení Základem ISMS je proces správy a řízení rizik. Nejdůležitější krok výběr vhodné metodologie a nástroje analýzy rizik: (CRAMM, Octave, FRAAP, RA Tool,.)!!! SW nástroj SAAR!!! 10

SAAR SAAR je: SW nástroj pro podporu implementace a provozu systému řízení bezpečnosti informací; aplikace pro účinné řízení rizik informační bezpečnosti v organizaci nebo v jakékoli její části; umožňuje průběžně organizovat procesy řízení rizik v rozsahu celkové analýzy rizik i právě daných potřeb při jednotlivých rozhodnutích o změnách, které mohou ovlivnit rizika informační bezpečnosti; je efektivní jak v etapě zavádění ISMS, tak při jeho dalším provozování; aplikace vyvinutá v ČR Safcon s.r.o. 11

SAAR SAAR umožňuje: stanovit kontext řízení rizik; využívat metodiku řízení rizik navrženou v souladu s mezinárodním standardem ISO/IEC 27005 (který je také českou státní normou ČSN); volit úrovně prahových hodnot kritéria akceptovatelnosti rizik; používat funkce pro vyhodnocení rizik a jejich komunikaci v uspořádání hierarchické struktury aktiv; používat funkce pro odhad úrovně rizik a jejich zvládání v uspořádání hierarchické struktury rizik; využívat přehlednou orientaci v grafickém vyjádření úrovně rizik; pracovat ve vícejazyčném prostředí; 12

SAAR SAAR umožňuje: vést opatření ve struktuře ISO/IEC 27001 a v souladu se stanovenými principy; posuzovat stav existujících a plánovaných opatření ve srovnání s doporučeními ISO/IEC 27002; přípravu a prosazování společných politik bezpečnosti informací a společných bezpečnostních standardů; porovnat vlastní opatření s obsahem mandatorních opatření závazných ve skupině, odvětví, organizaci státní nebo veřejné správy, nebo s jinak závazným předpisem; porovnat existující stav opatření s obsahem bezpečnostních směrnic závazných v organizaci; porovnat opatření ve své referenční podobě s opatřením identifikovaným ve vztahu k jednotlivým aktivům, hrozbám a zranitelnostem; 13

SAAR SAAR umožňuje: plánovat přípravu a provedení auditu v souladu s doporučením ISO/IEC 27006 (příloha D); plánovat auditní úkony ve vztahu ke konkrétním opatřením a aktivům; zpracovat výsledky všech provedených šetření a testů ve struktuře rizik; zpracovat výstupní sestavy dokumentující plán, provedení a výsledky jednotlivých interních auditů v samostatných datových strukturách. 14

SAAR SAAR: je tvořen moduly programovanými pro sjednocené informační prostředí platformy Microsoft SharePoint Server 2010 a 2013 provozovanými na všech jeho verzích (SharePoint Foundation, Standard nebo Enterprise); všechny zpracovávané informace jsou uloženy v databáze informačního prostředí, při přenosech, výstupech a manipulacích jsou data organizovány ve formě standardních XML struktur; datové struktury jsou při přenosech a před uložením na pracovní disk šifrované; použité klíče jsou jedinečné pro každého klienta; exporty datových struktur jsou šifrované; použité klíče jsou jedinečné pro každého klienta; 15

SAAR Standardizace nabízeného řešení Nabízený SW nástroj SAAR, podporující procesy přípravy a vlastního řízení rizik a bezpečnosti má řadu vlastností, které mohou přinést řadu výhod při srovnávání s potenciálními konkurenčními nabídkami. Řízení rizik, které nabízí transparentní pohled na všechny aktiva, hrozby, zranitelnosti a opatření v hierarchické struktuře, umožňuje provádět identifikaci a ohodnocení rizik v souladu s mezinárodním standardem ISO/IEC 27005. 16

SAAR Standardizace nabízeného řešení Řízení bezpečnosti informací umožňuje vymezit, zavést a provozovat systém řízení bezpečnosti informací v souladu s nejlepší praxí, podle mezinárodního standardu ISO/IEC 27001, včetně přímé podpory zvládání rizik, řízení implementace nezbytných opatření, tvorby požadované dokumentace a plánování a vyhodnocování interních auditů na všech úrovních organizace. 17

SAAR SP globální web, základní nabídka 18

SAAR SP Reporting Přehled aktiv 19

SAAR SP Reporting Přehled rizik 20

SAAR SP Přehled mandatorních opatření 21

Pokročilý monitoring bezpečnosti Network Behavioral Analyses (NBA) 22

Monitoring stávající stav 23

Limity stávajících bezpečnostních technologií Běžné stávající technologie: SNMP, FW, IDS/IPS, Anti-malware,.. Zaměřeno na ochranu před známými hrozbami (IDS/IPS, Antivir, Antimalware); Nedostatečný průběžný monitoring; Koncentrace na jednotlivé úzce vymezené oblasti (Firewall perimetr); Zahlcení velkým množstvím informací (IDS); Omezený význam monitorovaných informací (SNMP) Network Security Monitoring doplňuje standardní technologie: NetFlow co se v síti děje (kdo, s kým, co, jak, ) NBA/ADS odhalení i dosud neznámých hrozeb a nestandardního chování stanic; 24

Klíčové body pro CIO, CSO, CCO Neřešený monitoring datových toků v síti Máme přehled o síťových komunikacích nejen do Internetu, ale i v rámci WAN a LAN? Máme aktuální data i data z historie? Bezpečnost Umíme detekovat útoky DoS, DDoS a útoky na služby? Jsme schopni odhalit viry a malware nepodchycené antiviry? Máme nástroj pro odhalování podezřelých změn chování v síti? Optimalizace infrastruktury Neplatíme zbytečně moc poskytovateli Internetu nebo WAN? Není naše síť pomalá, nemají síťové aplikace dlouhé odezvy? Efektivita zaměstnanců Nejsou v naší síti zneužívány P2P služby a instant messaging? Nenavštěvují naši zaměstnanci podezřelé webové stránky? 25

Klíčové body pro IT admin Víte o všem, co se děje ve Vaší síti? Jste si jisti bezpečností Vaší sítě? Je Vaše síť chráněna dostatečně proti vnějším i vnitřním útokům? Máte možnost sledovat síťový provoz v reálném čase? Odhalujete problémy na síti rychle a jednoduše? Máte dostatek informací pro optimalizaci a rozšiřování síťové infrastruktury? Dohledáváte a prokazujete snadno bezpečnostní incidenty, Víte, kteří uživatelé a které služby nejvíce zatěžují Vaši síť? Znáte reálné využití Internetu ve Vaší organizaci? Kontrolujete dodržování SLA? 26

Pozice řešení NBA/ADS + FlowMon 27

Řešení FlowMon Inovativní řešení pro monitoring a bezpečnost sítí; Kompletní řešení pro monitorování sítě na základě IP toků; Založeno na technologii NetFlow v5/v9 světově nejrozšířenější technologie pro statistiky síťové komunikace; Poskytuje informace kdo, s kým, jak dlouho, jakým protokolem komunikoval a kolik přenesl dat; Neinvazivní řešení pro sítě všech velikostí; Technologie vytvořená v ČR InveaTech a.s.; Lokální podpora; nejlepší poměr cena/výkon na trhu; Unikátní přínosy pro uživatele reagující na typické problémy vyskytující se ve stávajících sítích z pohledu manažerů i administrátorů. 28

Řešení FlowMon Přínosy pro zákazníka Monitoring a management Optimalizace a reporting Efektivní troubleshooting; Performance monitoring; Vnější i vnitřní bezpečnost; Dohled bezpečnostních politik; Snížení nákladů na provoz sítě 29

ADS/NBA Detekce nežádoucích vzorů chování Vnitřní a vnější útoky Nežádoucí služby a aplikace Provozní a konfigurační problémy Behaviorální analýza Profily chování Detekce anomálií Sběr statistik Přehledné uživatelské rozhraní Dashboard s okamžitou indikací problémů; Interaktivní vizualizace událostí; Integrace informací ze služeb DNS, WHOIS, geolokační služby Komplexní filtrování, alerting, reporting 30

Přínosy řešení pro administrátory Detailní přehled o dění v síti (LAN i WAN) jak v reálném čase, tak kdykoliv v minulosti; Přesné, rychlé a efektivní řešení problémů; Zvýšení bezpečnosti, odhalení vnitřních a vnějších útoků; Snadné plánování kapacit a optimalizace sítě; Dohled nad využitím Internetu, využitím aplikací Předcházení incidentům jako jsou zahlcení a výpadky sítě Odhalení špatných konfigurací 31

Přínosy řešení pro management Pro management: Snížení nákladů na správu a provoz sítě; Statistiky (tabulky, koláčové grafy) o využití sítě; Kontrola využívání elektronických zdrojů zaměstnanci (například využití Internetu); Omezení využívání aplikací typu P2P apod. Pro bezpečnostní management: Detekce vnitřních a vnějších útoků, změn chování v síti; Kontrola přístupu uživatelů k datovým zdrojům; Dohledávání a prokazování bezpečnostních incidentů; Porovnání bezpečnostních politik se skutečným stavem v síti; Prevence před únikem informací z firmy 32

Shrnutí Efektivnější procesy a bezpečnější infrastruktura: Odhalte problémy dříve než je nelze přehlédnout, řešení problémů IT infrastruktury Úsporu nákladů a zvýšení produktivity (eliminace chybné konfigurace, eliminace nežádoucích aktivit, kvalita služeb dodržování SLA, eliminace latencí) Snížením pracnosti správy IT infrastruktury (zlepšování a rozvoj infrastruktury a poskytovaných služeb) Dohledem nad využitím sítě zaměstnanci (dodržování bezp. směrnic a předpisů, nežádoucí aplikace a sdílení obsahu), eliminace užití nelegálního SW; Ochrana síťové infrastruktury před novými bezpečnostními hrozbami (vnitřní a vnější útoky, úniky informací, infikovaná zařízení 33

FlowMon+ADS FlowMon+ADS = kompletní řešení pro monitoring a bezpečnost sítí: ADS: detekce anomálií, provozních a bezpečnostních problémů FlowMon+ADS: kompletní řešení pro monitoring a bezpečnost 34

Děkuji za pozornost Dr. Igor Čermák CGEIT, CISM Senior Consultant igor.cermak@ts.fujitsu.com (+420) 733 610 410 (+420) 233 032 832 35

36