Vytvoření Security Operation Centra

Podobné dokumenty
Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Řízení kybernetické a informační bezpečnosti

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

O2 a jeho komplexní řešení pro nařízení GDPR

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ Ing. Dušan Navrátil

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

ENVIRONMENTÁLNÍ BEZPEČNOST

Kybernetická bezpečnost MV

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

PREZENTACE ŘEŠENÍ CSX

VZNIK A BUDOVÁNÍ NCKS

Výroční zpráva společnosti Corpus Solutions a.s. za rok 2017

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Kybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla

Nástroje IT manažera

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Kybernetická bezpečnost resortu MV

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Nástroje IT manažera

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Zkušenosti z nasazení a provozu systémů SIEM

Kybernetická bezpečnost ve veřejné správě

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

KATEDRA ŘÍZENÍ PODNIKU. Obchodní, organizační, personální plán, IT

Požadavky ISO 9001:2015 v cyklu PDCA Požadavky ISO 9001:2015 v cyklu P-D-C-A

Implementace systému ISMS

Kybernetická bezpečnost ve státní správě

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Security Expert Center (SEC)

Projekt BRIS a jeho přínos Zahajovací konference projektu RIS Zlínského kraje

Bezpečnostní monitoring v praxi. Watson solution market

CYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Státní pokladna. Centrum sdílených služeb

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Konvergovaná bezpečnost v infrastrukturních systémech

LEX UNO ORE OMNES ALLOQUITUR

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Význam inovací pro firmy v současném. Jan Heřman 26. říjen 2012

Strategický plán. Radim Perlín Útvar rozvoje hlavního města. Konference: O územním rozvoji Praha 2013,

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Zákon o kybernetické bezpečnosti

Vysoká škola technická a ekonomická v Českých Budějovicích. Institute of Technology And Business In České Budějovice

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Dalibor Kačmář

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Bezpečnostní politika společnosti synlab czech s.r.o.

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Strategické plánování a budování značky. 12. duben 2011

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Technické aspekty zákona o kybernetické bezpečnosti

Vzdělávání pro bezpečnostní systém státu

2. Podnik a jeho řízení

10 nových priorit rozvoje managementu

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

Jak se ztrácí citlivá data a jak tato data ochránit?:

Bezpečnostní politika a dokumentace

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Strategické řízení IS v podmínkách VS přínosy a problémy

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Ing. Eva Štěpánková, Ph.D.

KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Aby vaše data dorazila kam mají. Bezpečně a včas.

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Bezpečnost aplikací Standardy ICT MPSV

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Transkript:

Vytvoření Security Operation Centra Motivace a úskalí 20. 4. 2016 Konference C-level Security Day, Praha Ing. Richard Michálek, Cybersecurity and Business Continuity expert

Security Operation Center (SOC) Vytvoření SOC motivace a úskalí 2

Security Operation Center (SOC) Operační středisko bezpečnosti Operační středisko kybernetického boje Co tvoří SOC? Velké obrazovky Vytvoření SOC motivace a úskalí 3

Security Operation Center (SOC) Operační středisko bezpečnosti Operační středisko kybernetického boje Co tvoří SOC? Velké Technologie obrazovky Tým obranná/útočná, bezpečnostní monitoring, SIEM, IDS/IPS, AntiDDoS,... dedikovaný/sdílený, dovednosti a znalosti, pravidelný tréning, motivace Procesy opravdový incident management je v tom, že se skutečně něco dělá - ne jen že existuje dokumentované postupy, odpovědnosti a pravomoce Vytvoření SOC motivace a úskalí 4

Security Operation Center (SOC) Operační středisko bezpečnosti Operační středisko kybernetického boje Co tvoří SOC? Technologie Tým obranná/útočná, bezpečnostní monitoring, SIEM, IDS/IPS, AntiDDoS,... dedikovaný/sdílený, dovednosti a znalosti, pravidelný tréning, motivace Procesy opravdový incident management je v tom, že se skutečně něco dělá - ne jen že existuje dokumentované postupy, odpovědnosti a pravomoce Vytvoření SOC motivace a úskalí 5

Security Operation Center (SOC) Operační středisko bezpečnosti Co tvoří SOC? Procesy opravdový incident management je v tom, že se skutečně něco dělá - ne jen že existuje dokumentované postupy, odpovědnosti a pravomoce Operační středisko kybernetického boje Tým dedikovaný/sdílený, dovednosti a znalosti, pravidelný tréning, motivace Technologie obranná/útočná, bezpečnostní monitoring, SIEM, IDS/IPS, AntiDDoS,... Vytvoření SOC motivace a úskalí 6

Security Operation Center (SOC) Operační středisko bezpečnosti Operační středisko kybernetického boje Co tvoří SOC? Procesy Tým řekneme si co vlastně chceme aby náš SOC dělat zjistíme procesní vazby a výhody (úzká spolupráce s provozem ICT, spolupráce s NCKB, s PČR, další společnosti a organizace, ) definicí co bude SOC zachraňovat zjistíme i jeho důležitost a význam pro organizaci (adekvátní přidělení lidských zdrojů a rozpočtu) kolik lidí na SOC budeme potřebovat a jak velkou jejich kapacitou budeme alokovat prostředí a organizační zařazení (malá společnost, velká organizace, nadnárodní korporace) definice vlastností, zkušeností a odbornosti členů týmu (rozhodnost, stresová odolnost, nácviky situací, síťový, systémový,, aplikační, komunikační a taktický expert) Technologie vybraná členy SOC týmu na základě procesní definice toho co od SOCu chceme aby dělal při výběru je nutné zohlednit prostředí organizace, poznatky z provozu IT, zkušenosti a znalosti týmu před výběrem jednotlivých technologií je dobré si stanovit koncepci obrany a budování infrastruktury Vytvoření SOC motivace a úskalí 7

Security Operation Center (SOC) Motivace Proč budovat a provozovat SOC v organizaci, a co z toho bude mít? Vytvoření SOC motivace a úskalí 8

Proč vytvářet a provozovat SOC Vytvoření SOC motivace a úskalí 9

Proč vytvářet a provozovat SOC Motivace útočníků se mění! 2012 Cybercrime 36% 2013 Cybercrime 49% 2016 Cybercrime 62% zdroj: Hackmageddon http://hackmageddon.com/ Vytvoření SOC motivace a úskalí 10

Proč vytvářet a provozovat SOC Pohled na kyberprostor bez růžových brýlí Kaspersky cyber threat real-time map zdroj: Kaspersky Lab https://cybermap.kaspersky.com/ Vytvoření SOC motivace a úskalí 11

Proč vytvářet a provozovat SOC Organizace má právo na ochranu svých aktiv Hmotný majetek Lidé Informace Procesy Dobré jméno Svoji existenci a podnikání Kybernetické útoky způsobují negativní dopady Nedostupné systémy nebo data překážky na straně zaměstnavatele Škodlivý kód botnet zombie přímé škody sankce ze zákona DoS, DDoS ničení obchodu a dodávky služeb porušení smluv výpalné Sniffing odposlechnutí informací strategická rozhodnutí sankce Pozměnění údajů škody ve vyúčtování dobré jméno organizace APT jasný cíl a dobrá taktika vydírání zaměstnanců získání informací Kyberválka útok na slabiny (systémy, služby, lidé, politika, dobré jméno, porušení zákona, ) zničení společnosti či organizace Vytvoření SOC motivace a úskalí 12

Proč vytvářet a provozovat SOC Organizace potřebuje ochranu Vnitřní nepřítel Zaměstnanci Externisti Vnější nepřítel Hackeři pro radost a uznání Haktivisté Politické vlivy Konkurence Zloději Vyděrači Válečníci Vyžaduje to zákon 181/2014Sb. o kybernetické bezpečnosti. Už nás ty útoky stály hodně peněz. Někdo se o ty průšvihy musí postarat. Vytvoření SOC motivace a úskalí 13

Security Operation Center (SOC) Úskalí Co by při budování SOCu mělo být, a mnohdy chybí. Vytvoření SOC motivace a úskalí 14

SOC co by mělo být a chybí SOC v realitě šedých všedních dnů SOC není vnímán jako Operační středisko pro vedení kybernetického boje Někdy je vnímán jako Operační středisko bezpečnosti Většinou je vnímán jako pěkná a drahá hračka IT provozu nebo bezpečnosti Ve válce a při ohrožení nastupují jiná pravidla Chybí Emergency budget předschválený s možností okamžitě čerpat Možnost s plnou odpovědností manažera SOC vypnout část nebo celou firemní síť včetně služeb pro zákazníky (při kyberútoku rozhodují minuty) Dotažení bezpečnostního incidentu k jasným výsledkům Většinou řešení incidentu končí v době jeho uhašení Někdy se realizují follow-up aktivity Málokdy je provedeno vyhodnocení incidentu, záznam o něm a výpočet vzniklých ztrát Zprávy o incidentu jsou převážně technické a postrádají shrnutí pro vedení, ze kterého by bylo jasné co se vlastně stalo (jaký průšvih pro organizaci / business se přihodil) a co bylo díky zásahu SOC zachráněno Dostatečná alokace času pro práci týmu Převážná většina SOC týmů je postavena na sdílených kapacitách řadových pracovníků s jinými úkoly Není jasně definovaná priorita členů týmu ve smyslu: V případě incidentu všeho nech a dokud nebudou dokončeny všechny fáze incidentu, nic jiného nedělej. Vytvoření SOC motivace a úskalí 15

SOC co by mělo být a chybí SOC v realitě šedých všedních dnů Chybí strategie a taktika kybernetického boje Mnoho organizací používá strategii: Jak definovat strategii a taktiku kybernetického boje Krok 1: Poznej sebe Rozpoznejte co je pro vaši organizaci skutečně důležité Poznejte schopnosti vašeho týmu a technologií Krok 2: Poznej nepřítele Sledujte trendy a vývoj praktik útočníků Sledujte vývoj hardwaru a útočných nástrojů Krok 3: Poznej své bitevní pole Informace z vulnerability management systému Rozpoznejte a uvědomte si své silné stránky a své slabiny Krok 4: Zkontrolujte svoji schopnost alokovat zdroje Finanční a lidské zdroje Externí zdroje a možnosti spolupráce s dalšími týmy Něco uděláme a uvidíme co bude dál to není špatné nedělat nic je horší. za určitých předpokladů může být i dobře funkční. Strategie a taktika: Strategie čeho chci dosáhnout (z řeckého strategos, generál, vést) Taktika jak toho chci dosáhnout (z řeckého taktiké techné, umění seřadit vojsko) Operativa je to co musím dělat abych toho dosáhnul (pohotový, iniciativní, pružně fungující) Vytvoření SOC motivace a úskalí 16

SOC dilemata Nejčastější dilemata při budování provozování SOC Vlastní SOC nebo Externí služba Někdo cizí kouká na vaše problémy a potíže / třetí strana bývá nezaujatá Náklady na lidi a jejich neustálý trénink / cena služeb SOC Ustanovit novou organizační jednotku nebo definovat virtuální SOC tým Přesně a na 100% alokovaní odborníci / v průběhu zvládání incidentu lze dynamicky počet lidí navýšit o patřičné role Podřídit SOC přímo generálnímu řediteli nebo ICT řediteli nebo řediteli bezpečnosti SOC by měl být nezávislý tzn. řízen někým mimo provoz ICT GŘ nemusí mít vždy dostatek času, který může SOCu věnovat Ideální je SOC tým v podřízenosti někoho G-1 až G-2 s možností přímého reportování GŘ Vytvoření SOC motivace a úskalí 17

Budujeme Security Operation Center (SOC) Před budováním SOC je dobré zvážit: Operační prostředí SOCu Procesní a organizační prostředí organizace Systémové prostředí ICT Legislativní možnosti boje Vnitřní nepřítel Vnější nepřítel Legislativní a morální možnosti bezpečnostního monitoringu Uživatelé Data (citlivé informace) Vedení a řídící struktury Podřízenost a pravomoce SOC (možnost zasáhnout do IT provozu) Krizové řízení (zda je zavedeno/křížení pravomocí) Nouzové postupy a mimořádné pravomoce (objednávka bez schválení) Vhodnou strategii a koncepci obrany Pasivní/aktivní, defenzivní/ofenzivní, strategie SOC a řízení kybernetických bezpečnostních incidentů Taktika kybernetického boje rozpracovaná v postupech pro zvládání incidentů Měli bychom rovněž zhodnotit na co je společnost či organizace zralá. Vytvoření SOC motivace a úskalí 18

Budujeme Security Operation Center (SOC) Security Operation Center je mnohem více, než jen technologie použité k detekci kybernetických bezpečnostních událostí. Dobrý SOC jsou technologie procesy lidé propojené do jednoho organického celku schopného reagovat i ve výjimečných situacích. a právě to je to, co společnost nebo organizace potřebuje k přežití v kybernetické válce. Vytvoření SOC motivace a úskalí 19

Vytvoření Security Operation Centra motivace a úskalí Děkuji za pozornost richard.michalek@email.cz Vytvoření SOC motivace a úskalí 20