Řízení privilegovaný účtů

Podobné dokumenty
IBM InfoSphere Guardium - ochrana databází

Využití principů Case Managementu v agendách státní správy

Mobilní trh vize Atos

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?

Elektronický občanský průkaz - eop

Mobilní aplikace ve státní správě. Michal Kalinič, ICT konzultant Marek Krejza, Vedoucí oddělení smart mobility Hradec Králové

in-memory technologie

Řízení uživatelských identit a oprávnění

Písemná zpráva zadavatele

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Od Czech POINTu k vnitřní integraci

Zabezpečení infrastruktury

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Ekonomické. systémy ve ejné správy. na platformě. SAP HANA Zkušenosti s nasazením ve státní správě. P ed Hanou Co je SAP HANA P íprava

a konverze na úřadech Martin Řehořek

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Komentáře CISO týkající se ochrany dat

2. setkání interních auditorů ze zdravotních pojišťoven

aktuality, novinky Ing. Martin Řehořek

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Řešení pro audit činnosti administrátorů UNIX/Linux serverů

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Není cloud jako cloud, rozhodujte se podle bezpečnosti

10. setkání interních auditorů v oblasti průmyslu

Kybernetická bezpečnost ve státní správě

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Zajištění bezpečnosti privilegovaných účtů

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Jak se ztrácí citlivá data a jak tato data ochránit?:

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

UPLATNĚNÍ IT NÁSTROJŮ PŘI PODPOŘE MODERNÍCH SLUŽEB ZDRAVOTNICTVÍ

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Návod k instalaci S O L U T I O N S

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Ne-bezpeční zemědělci

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

System Center Operations Manager

Mobilní počítač Dolphin TM Stručný návod k použití

Kybernetická bezpečnost od A do Z

Ing. Tomáš Řemelka. KAAS/JIP. Informace pro vývojáře agendových informačních systémů

OCHRANA PRIVILEGOVANÝCH ÚČTŮ V PRAXI

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Bezpečnostní monitoring v praxi. Watson solution market

Řešení ochrany databázových dat

Zkušenosti z nasazení a provozu systémů SIEM

Technická opatření pro plnění požadavků GDPR

Efektivní provoz koncových stanic

Správa identit a bezpečnosti - cesta k bezpečnému IS. Stanislava Birnerová Direct Account Manager Novell-Praha, s.r.o.

Průvodce rychlým nastavením

Trendy v interním auditu v České republice

Série Voyager 1400g. Stručný návod k použití. Kabelový skener. VG1400-CZ-QS Rev A 10/12

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

IPPF PRŮVODCE PRAXÍ INTERNÍ AUDIT A PODVOD

FlowMon Monitoring IP provozu

Produktové portfolio

Bezpečnost IT - od technologie k procesům

Město zítřka. Výzva a příležitost. Koen Van Winkel Ing. Petr Míka

Microsoft Day Dačice - Rok informatiky

Koncept BYOD. Jak řešit systémově? Petr Špringl

Windows na co se soustředit

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Copyright by Silca S.p.A All Rights Reserved. products quality.

Zákon o kybernetické bezpečnosti: kdo je připraven?

NÁVOD K INSTALACI SOLUTIONS

Konvergovaná bezpečnost v infrastrukturních systémech

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Dolphin 60s Stručný návod k použití

ANECT & SOCA ANECT Security Day

Granit 1280i. Stručný návod k použití. Industrial Full Range Laser Scanner CZ-QS Rev A 1/14

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Audit DB. Referát. Vypracoval: Zdeněk Doležal MFF UK Praha 11/5/06

egon v České republice

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Jak efektivně ochránit Informix?

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Flow Monitoring & NBA. Pavel Minařík

Rekonstrukce výtahů Úsporně

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Thor VM3. Stručný návod k použití. Počítač do vozidla. VM3-CSCZ-QS Rev A 1/16

Představení Kerio Control

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Nové eslužby pro Brno

Město zítřka. Výzva a příležitost. Jiří Buřič

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Tutorial Kombinace zatěžovacích stavů

Jak se ztrácí citlivá data a jak tato data ochránit?:

Kybernetická bezpečnost ve veřejné správě

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Využití identity managementu v prostředí veřejné správy

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

Transkript:

Řízení privilegovaný účtů Privilege Account Management CyberSecurity roadshow 2-6-2016 Atos - For internal use

Řízení privilegovaných účtů Obsah prezentace Úvod Legislativní rámec Balabit partner ATOS pro oblast PAM Produkt Shell Control Box Reference Demo

Co to jsou privilegované účty? Uživatelské účty s vysokým administrátorským oprávněním typicky root, administrator, apod. V provozních prostředích jsou jich bez větší kontroly využívány stovky. Často nejsou zatíženy vynucováním bezpečnostních politik, tak jako běžné uživatelské účty (síla hesla, frekvence obměny, ) Jsou sdíleny mezi skupinou administrátorů, často i s externími dodavately. Z auditních záznamů, které běžně poskytují provozované systémy, není jasné, kdo kdy který účet použil. Při odchodu zaměstnance tak hrozí vysoké riziko zneužití údajů pro zcizení důležitých dat nebo i úmyslné poškození organizace. 3

Zneužití privilegovaných účtů - Verizon 2015 Data Breach Investigations Report 60 % 55 % 40 % Incidentů zapříčiněno SYSTEMOVÝMI ADMINISTRÁTOR Y Zneužití interních informací přes PRIVILEGOVANÉ ÚČTY Nejzávažnějších útoků je díky UKRADENÝM PŘIHLAŠOVACÍM ÚDAJŮM

Zadání veřejné zakázky pro Monitoring privilegovaných účtů Předmětem plnění této veřejné zakázky je implementace centrální správy privilegovaných účtů se zabezpečeným úložištěm hesel a správou přístupů k těmto účtům a zaznamenávání aktivit privilegovaných účtů, včetně nahrávek obrazovek a stisků kláves (dále též PAM řešení ). Předmětem plnění této veřejné zakázky je rovněž (i) poskytování následné technické podpory výrobce standardních (generických) softwarových produktů tvořících součást PIM řešení a (ii) poskytování následné technické a metodické podpory.

Citace z českého zákona o kybernetické bezpečnosti 19 PV Nástroj pro řízení přístupových oprávnění (1) Orgán a osoba uvedená v 3 písm. c) až e) zákona používá nástroj pro řízení přístupových oprávnění, kterým zajistí řízení oprávnění a) pro přístup k jednotlivým aplikacím a datům a b) pro čtení dat, pro zápis dat a pro změnu oprávnění. (2) Orgán a osoba uvedená v 3 písm. c) a d) zákona dále používá nástroj pro řízení přístupových oprávnění, který zaznamenává použití přístupových oprávnění v souladu s bezpečnostními potřebami a výsledky hodnocení rizik.

BalaBit partner ATOS pro oblast PAM www.balabit.com vedoucí hráč na poli Contextual Security Intelligence z Maďarska Log Management (filtrace logů pro SIEM): syslog-ng Privileged User Monitoring: Shell Control Box User Behavior Analytics: (detekce anomálií v reálném čase) Blindspotter

BalaBit partner ATOS pro oblast PAM Zkušenosti 15 let v oblasti IT security Růst revenue o průměrně 30% Prověřené řešení Více jak 1 milion instalací Zákazníci více jak 1300 Reference 23 z Fortune100 Partneři více jak 100

Vybrané reference TELCO IT FINANCE OTHER INDUSTRIES

Shell Control Box (SCB) monitoring privilegovaných účtů Kontrola přístupů na servery Prevence proti škodlivém zásahům Nahrávání audit aktivit v podobě videa Reporty návrhy akcí pro dodržení bezp. pravidel (complience)

Shell Control Box - Real-time monitorování

Shell Control Box Real-time prevence Nejen nahrávání, ale také konkrétní protiakce

4-eyes autorizace pro audit

Přidaná hodnota implementace nad rámec souladu s Kybernetickým zákonem -> HOT NEWS: Shell Control Box je v Azure Market Place

Děkuji za pozornost Pro více informací prosím kontaktujte: Ondřej Fišer T+420 723 141 819 ondrej.fiser@atos.net Atos, the Atos logo, Atos Codex, Atos Consulting, Atos Worldgrid, Worldline, BlueKiwi, Bull, Canopy the Open Cloud Company, Unify, Yunano, Zero Email, Zero Email Certified and The Zero Email Company are registered trademarks of the Atos group. April 2016. 2016 Atos. Confidential information owned by Atos, to be used by the recipient only. This document, or any part of it, may not be reproduced, copied, circulated and/or distributed nor quoted without prior written approval from Atos.