Jak zorganizovat penetrační testy a nespálit se. Jiří Vábek Komerční banka, a.s.

Podobné dokumenty
End-to-end testování. 26. dubna Bořek Zelinka

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Ochrana osobních údajů v hotelech, lázních a nemocnicích

Penetrační testování

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Představení služeb Konica Minolta GDPR

Interpretace výsledků penetračních testů. Mgr. Karel Miko, CISA DCIT, a.s.,

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Informatický pondělek FIT ČVUT. Jak pracovat s osobními daty od roku 2018?

Architektura v organizaci

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

X36SIN: Softwarové inženýrství. Životní cyklus a plánování

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

GDPR & Cloud. Mgr. Jana Pattynová, LL.M

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

ANECT, SOCA a bezpečnost aplikací

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Bezpečnost aktivně. štěstí přeje připraveným

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Přehled modelů reputace a důvěry na webu

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Výukový materiál zpracován v rámci projektu EU peníze školám

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

Metodika pro dosažení souladu s GDPR pro

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Klíčová slova: zainteresovaná strana, kontext projektu, komunikační plán Key words: stakeholders, project context, communication plan

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

2. Začlenění HCI do životního cyklu software

VNITŘNÍ PŘEDPIS SMĚRNICE PRO OCHRANU OSOBNÍCH ÚDAJŮ

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

CENTRUM ZABEZPEČENÍ VERVE

Příloha č. 6 ZD - Požadavky na členy realizačního týmu

PROCES ŘEŠENÍ PROBLEMATIKY GDPR

Security. v českých firmách

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

PROJEKTOVÁNÍ A KOMUNIKACE

SOFTWAROVÉ INŽENÝRSTVÍ 1

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

SMĚRNICE TECHNICKÉHO MUZEA V BRNĚ PRO OCHRANU OSOBNÍCH ÚDAJŮ

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Socrates / Comenius Czech rep. 2006/2007

Technická opatření pro plnění požadavků GDPR

Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Žatecká teplárenská, a.s. smlouva o výkonu funkce

O2 a jeho komplexní řešení pro nařízení GDPR

Smluvní podmínky pro ochranu osobních údajů dodavatelem společnosti JUST CS (dále jen Smluvní podmínky nebo SP )

10. setkání interních auditorů v oblasti průmyslu

Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě. Open Data Expo

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Audit implementace NOZ - jak jsme na to šli v AXA. Konference IA 10/2014 Špindlerův Mlýn

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Státní pokladna. Centrum sdílených služeb

Security. v českých firmách

Pořízení nových systémů na MPSV děláme to ponovu

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Charta služeb. Marketingová strategie a propagace charty. Jak užívat chartu ke zlepšení služeb

Chubb dotazník Stažení výrobku

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

ISA 402 ZVAŽOVANÉ SKUTEČNOSTI TÝKAJÍCÍ SE SUBJEKTŮ VYUŽÍVAJÍCÍCH SLUŽEB SERVISNÍCH ORGANIZACÍ

EU přijímá nový program pro bezpečnější internet: 55 milionů EUR na bezpečnější internet pro děti

Testování software. Jaroslav Žáček

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Je Smart Grid bezpečný?

Výukový materiál zpracovaný v rámci projektu EU peníze do škol. Test

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Mib:S4Road přechod k SAP S/4HANA. Jiří Palát

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Metodické doporučení MPSV č. 3/2009 k vytvoření individuálního plánu péče o dítě

PŘÍLOHA C Požadavky na Dokumentaci

Zajištění kvality programového vybavení - testování

Vlastnoruční digitální podpis a jeho implementace v O2. Aleš Bernášek O2 Czech Republic a.s.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Metodické pokyny ke zpracovatelským smlouvám

Kybernetická bezpečnost Kam jsme se posunuli po přijetí zákona?

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

2. setkání interních auditorů ze zdravotních pojišťoven

Výroční zpráva společnosti InHelp,o.p.s. za rok 2013

Template pro oznámení porušení zabezpečení osobních údajů

Uptime Maximální dostupnost Vašich konvergovaných ICT infrastruktur. Uptime Maintenance and Support Services

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Projekt Partner ČSOB Leasing. 02/12/2013 Jaromír Mayer Domain Process Manager Head of Department

1.1 DATUM POSLEDNÍ AKTUALIZACE Toto je verze číslo 1 ze dne

ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

Transkript:

Jak zorganizovat penetrační testy a nespálit se Jiří Vábek Komerční banka, a.s.

Obsah Úvodem (o čem to bude) Co, proč a jak chceme Výběr dodavatele Organizační zajištění Výsledky a jejich zpracování Co dál? Příběh nekončí Závěr

Úvodem I don t get what all these pentesting companies are doing. Just how much testing does a pen need?

O čem bude prezentace Pohled z role bezpečnostního architekta který má v zodpovědnosti (0-100%): Diskuze s klientem o požadavcích Tvorba zadání penetračních testů Výběr dodavatele Interní organizace Vyhodnocení výsledků, řízení nálezů Jak snížit rizika plynoucí z právních aspektů souvisejících činností

O čem nebude prezentace Obecná moudra o penetračních testech které jistě lépe znáte sami Jak sepsat smlouvu protože se často používají šablony protože je to spíše práce právníků Jak se soudit protože cílem architekta je, aby nikdy k žádnému soudu nedošlo

Co, proč a jak chceme testovat

Proč testovat Různá motivace pro penetrační testy: Klient chce bezpečný IS nebo prostředí ale neví co to znamená. Je na architektovi rozhodnout o jejich potřebnosti. Klient chce provést penetrační testy ale nedefinuje akceptační kriteria. S jakými chybami je ještě možné nasazení do produkce? Je na architektovi je posoudit závažnost. Penetrační testy z důvodu compliance potřebujeme výsledek penetračních testů podle standardu pro audit.

Penetrační testy: Jak testovat Metoda pro ohodnocení IS simulováním útoku Širší vnímání penetračních testů: Revize designu Revize kódu Audit konfigurace Audit procesů Sken zranitelnosti Sociální inženýrství

Vymezení rozsahu testů Co testovat Víme už jak, od toho se odvíjí i typ testu: Black-box v. white-box Automatizované testy v. ruční testy Správné ohraničení je důležité pro správnou nabídku a pro rozsah interního organizačního zajištění (nejen) IP adresy (ale i) typ testované aplikace, bezpečnostní architektura, infrastruktura pod aplikací, integrace, procesy, správa uživatelů, rozsah kódu,

Výběr dodavatele

Zadání penetračních testů Jak sepsat zadání penetračních testů Jaký zvolit detail? Přiměřený nákladům na testy. Nelze specifikovat přesně, co aplikace nemá umět Někteří dodavatelé zadání občas ani nečtou Zadání si píšete hlavně pro sebe, abyste věděli, co chcete Diskuzí s dodavateli si ujasníte rozsah a srovnáte je na stejnou startovací čáru

Výběrové řízení Jak zorganizovat výběr Je nutné respektovat interní procesy a předpisy Ideální je variabilita výběrového procesu na základě rozsahu testů Je dobré předkládat k rozhodnutí pouze jasně porovnatelné nabídky s porovnatelným rozsahem Stálí dodavatelé v. noví hráči (nutnost nové smlouvy)

Smlouva s dodavatelem Obsah standardní smlouvy určují většinou právníci (šablona) Smlouva typicky obsahuje klauzule o mlčenlivosti a odpovědnosti za škodu Často již existuje rámcová smlouva Podstatné je zadání (co, jak, do kdy), které se odráží v nabídce (smlouvě)

Proč je to všechno důležité? Bez ohledu na smlouvu chcete, aby: Neunikla citlivá data (need-to-know) Nebyla způsobena škoda (rozsah, metody) Nezůstala v systému díra (kvalitní dodavatel) Soudit se o některou z předešlých odrážek by byla katastrofa z pohledu reputačního rizika Dodavatel musí především vědět, že příště může testy dělat klidně někdo jiný

Organizační zajištění

Součinnost Je potřeba mít co nejlépe vydefinované požadavky na součinnost od dodavatele Účty a přístupy Informace, zdrojové kódy, předpisy Časové možnosti Je potřeba znát interní prostředí, co jak dlouho trvá a kdo co schvaluje Co je reálné poskytnout a co není Princip need-to-know

Interní komunikace Koho seznámit s konáním a předmětem penetračních testů? Sociální inženýrství je v tomto specifické U ostatních typů testů nejlépe všechny, protože Provozní nebo bezpečnostní incident může být často závažnější než nalezená zranitelnost Dotčení lidé málokdy začnou narychlo opravovat svůj IS (a když začnou, je to jen dobře cílem je mít bezpečný IS, ne najít co nejvíc chyb) Můžete se dostat do problémů s předpisy

Výsledky, jejich zpracování Security is always excessive until it's not enough. In God we trust. All others, we virus scan.

Zpráva a její prezentace O kvalitě dodavatele často vypovídá kvalita zpracování výsledné zprávy Je třeba brát na zřetel, kdo je konzument (architekt v. auditor v. manager) Fakta a reálné scénáře v. kompletní informace v. barvy a semafory Závažnosti nálezů určené dodavatelem nemusí být relevantní v kontextu jiných opatření, které dodavatel nezná

Řízení nálezů Nálezy z penetračních testů jsou citlivé údaje, neměly by být volně k dispozici K nálezům je třeba se chovat jako k jiným chybám v testech, avšak detaily poskytovat pouze relevantním osobám Je potřeba evidovat a řídit (abychom mohli dokladovat) řešení nálezů Je potřeba poměřit závažnost nálezů oproti závažnosti jiných chyb z testů

A co dál? Amateurs hack systems, professionals hack people. Bruce Schneier ( a co řekne B.S., to se počítá, protože např: When God needs a new secure certificate, he uses Bruce Schneier as the signing authority. )

Po-implementační revize Projekt může skončit, ale oprava všech nálezů se již nestíhá, je potřeba: Nadále nálezy řídit, plánovat jejich opravu Počítat s budoucími retesty dodavatele Počítat s tím, že se může objevit nový problém Opravy je potřeba přetestovat na produkci (i poměrně dlouho) po skončení projektu, je potřeba: Opět počítat s budoucími retesty dodavatele

Závěr

To důležité Důkladně si rozmyslete, co chcete Pečlivě a opatrně vybírejte dodavatele Vždy testy oznamte (alespoň někomu)

Děkujeme za pozornost. Jiří Vábek Komerční banka, a.s. jiri_vabek@kb.cz 16. února 2011? PROSTOR PRO OTÁZKY