Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti



Podobné dokumenty
Management System. Information Security Management System - Governance. Testy a audity

Návrh VYHLÁŠKA. ze dne 2014

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

Návrh VYHLÁŠKA. ze dne 2014

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Zákon o kybernetické bezpečnosti

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

VYHLÁŠKA. ze dne 21. května 2018,

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Seminář CyberSecurity II

Kybernetická bezpečnost III. Technická opatření

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Bezpečnostní politika a dokumentace

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Důvěryhodná výpočetní základna -DVZ

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Komentáře CISO týkající se ochrany dat

Protecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Petr Vlk KPCS CZ. WUG Days října 2016

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečností politiky a pravidla

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Licencování a přehled Cloud Suites

Tomáš Kantůrek. IT Evangelist, Microsoft

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Zákon o kybernetické bezpečnosti

Technická specifikace předmětu plnění:

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Technické aspekty zákona o kybernetické bezpečnosti

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Bezpečnostní politika společnosti synlab czech s.r.o.

Specifikace předmětu zakázky

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Zajištění dostupnosti vybraných IT služeb

Možnosti využití cloudových služeb pro provoz IT

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Extrémně silné zabezpečení mobilního přístupu do sítě.

Intune a možnosti správy koncových zařízení online

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

V Brně dne 10. a

Produktové portfolio

srpen 2008 Ing. Jan Káda

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Zabezpečení organizace v pohybu

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

Kybernetické bezpečnostní incidenty a jejich hlášení

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Technická opatření pro plnění požadavků GDPR

Lepší efektivita IT & produktivita

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Veeam Availability Suite 9.5

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

& GDPR & ŘÍZENÍ PŘÍSTUPU

Michal Hroch Server Product Manager Microsoft Česká republika

Windows Server Licencování a Ceny Všechny Edice. Petr Špetlík Cloud & Server PTA

Správa klientů pomocí Windows Intune

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Licencování: Serverové OS

Zabezpečení infrastruktury

Daniela Lišková Solution Specialist Windows Client.

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Státní pokladna. Centrum sdílených služeb

Zákon o kybernetické bezpečnosti: kdo je připraven?

Transkript:

Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1

Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné fyzické osoby DIF Dynamic Identity Framework Assessment d) užívání SW v rozporu s licenčními podmínkami SAM Software Asset Management f) škodlivý kód SERA Security Error Reporting & Analysis k) trvale působící hrozby (APT) PADS Persistent Adversary Detection Services 4 Řízení rizik, odst. 5 povinná osoba zvažuje zranitelnosti b) nedostatečné bezpečnostní povědomí uživatelů a administrátorů c) nedostatečná údržba informačního systému d) nevhodné nastavení přístupových oprávnění f) nedostatečné monitorování činnosti uživatelů a administrátorů MSRA Microsoft Security Risk Assessment SUM Software Update Management 8 Řízení aktiv Odst. 1. c) hodnotí důležitost primárních aktiv z hlediska důvěrnosti, integrity a dostupnosti a zařadí je do jednotlivých úrovní minimálně v rozsahu podle přílohy č. 1 k této vyhlášce Metodika Microsoft pro označení primárních aktiv do 4 úrovní (HBI / MBI / LBI / Public) Odst. 2. a) identifikuje a eviduje podpůrná aktiva c) určí vazby mezi primárními a podpůrnými aktivy a hodnotí důsledky závislostí mezi primárními a podpůrnými aktivy Odst 3. a) Bod 2. stanoví pravidla pro manipulaci... s aktivy podle jejich úrovně, včetně pravidel pro bezpečné sdílení a přenášení aktiv; Bod 3. Stanoví přípustné způsoby používání aktiv b) Zavede pravidla ochrany odpovídající úrovni aktiv 2 CCM Change & Configuration Management (volitelně s využitím System Center), SMAP Service Mapping Stanovení pravidel pro nasazení zabezpečovacích mechanismů např. RMS pro Outlook / MS Office, Bitlocker šifrování pro paměťová média, zabezpečené přenosy dat, el. podpis pro vyšší úrovně zabezpečení aktiv

10 Řízení provozu a komunikací, odst. 3 provozní pravidla a postupy a) práva a povinnosti osob zastávajících bezpečnostní role, administrátorů a uživatelů b) postupy pro spuštění a ukončení chodu systému, pro restart nebo obnovení chodu systému po selhání a pro ošetření chybových stavů nebo mimořádných jevů c) postupy pro sledování kybernetických bezpečnostních událostí a pro ochranu přístupu k záznamům o těchto činnostech RKM Roles and Knowledge Management RES Recovery Execution Services (Windows Server, Cluster AD, Exchange, Sharepoint, SQL) Remediation Side-by-Side V rámci Proactive Monitoring with System Center Operations Manager e) postupy řízení a schvalování provozních změn CCM - Change and Configuration Management 11 Řízení přístupu a bezpečné chování uživatelů, odst. 1 a odst. 3 Odst. 1 Přidělení jednoznačného identifikátoru každému uživateli. Odst. 3 Oprávněná osoba a) přidělí přistupujícím aplikacím samostatný identifikátor, b) omezí přidělování administrátorských oprávnění, c) přiděluje a odebírá přístupová oprávnění v souladu s politikou řízení přístupu, d) provádí pravidelné přezkoumání nastavení přístupových oprávnění včetně rozdělení jednotlivých uživatelů v přístupových skupinách nebo rolích, e) využívá nástroj pro ověřování identity uživatelů podle 18 a nástroj pro řízení přístupových oprávnění podle 19 f) zavede bezpečnostní opatření potřebná pro bezpečné používání mobilních zařízení, případně i bezpečnostní opatření spojená s využitím technických zařízení, kterými povinná osoba nedisponuje ESAE Enhanced Security Administrative Environment DIF Dynamic Identity Framework Assessment Technologie pro identity management (Microsoft Active Directory, AD Federation Services, a Forefront Identity Manager) Enterprise Mobility Blueprint Enterprise Mobility Suite Azure AD Premium, Intune, RMS WPhone 8.1, Android, ios 12 Akvizice, vývoj a údržba, odst. 2 b) zajistí bezpečnost vývojového prostředí a zajistí ochranu používaných testovacích dat c) provádí bezpečnostní testování změn informačního systému kritické informační infrastruktury nebo komunikačního systému kritické informační infrastruktury před jejich zavedením do provozu SDL Security Development Lifecycle Používán interně pro veškerý SW Microsoft Zákazníkům je poskytována metodika, analýza a školení 3

13 Zvládání kybernetických bezpečnostních událostí a incidentů 14 Řízení kontinuity činností a) přijme nezbytná opatření, která zajistí oznamování kybernetických bezpečnostních událostí ze strany uživatelů, administrátorů a osob zastávajících bezpečnostní role a o oznámeních vede záznamy, b) připraví prostředí pro vyhodnocení oznámených kybernetických bezpečnostních událostí a kybernetických bezpečnostních událostí detekovaných technickými nástroji podle 21 až 23, provádí jejich vyhodnocení a identifikuje kybernetické bezpečnostní incidenty e) dokumentuje zvládání kybernetických bezpečnostních incidentů c) provádí klasifikaci kybernetických bezpečnostních incidentů, přijímá opatření pro odvrácení a zmírnění dopadu kybernetického bezpečnostního incidentu, provádí hlášení kybernetického bezpečnostního incidentu podle 32 a zajistí sběr věrohodných podkladů potřebných pro analýzu kybernetického bezpečnostního incidentu d) prošetří a určí příčiny kybernetického bezpečnostního incidentu, vyhodnotí účinnost řešení kybernetického bezpečnostního incidentu a na základě vyhodnocení stanoví nutná bezpečnostní opatření k zamezení opakování řešeného kybernetického bezpečnostního incidentu Odst. 1, písm. b) cíle řízení kontinuity činností formou určení 1. minimální úrovně poskytovaných služeb 2. doby obnovení chodu, během které bude po kybernetickém bezpečnostním incidentu obnovena minimální úroveň poskytovaných služeb 3. bodu obnovení dat jako termínu, ke kterému budou obnovena data po kybernetickém bezpečnostním incidentu Procesně Incident Management V rámci technologií Microsoft System Center (Service Manager, Operations Manager) SERA Security Error Reporting & Analysis PADS Persistent Adversary Detection Services IR&R Incidence Response & Recovery Service Operations Consulting Service Level Management ITSCM IT Service Continuity Management Odst. 2, písm. b) stanoví, aktualizuje a pravidelně testuje plány kontinuity činností informačního systému kritické informační infrastruktury a komunikačního systému kritické informační infrastruktury RES Recovery Execution Services (Windows Server, Cluster AD, Exchange, Sharepoint, SQL) 4

15 Kontrola a audit kybernetické bezpečnosti Odst. 3 pro informační systém kritické informační infrastruktury a komunikační systém kritické informační infrastruktury provádí kontrolu zranitelnosti technických prostředků pomocí automatizovaných nástrojů a jejich odborné vyhodnocení a reaguje na zjištěné zranitelnosti RAP as a Service for Microsoft Security (Security Healthcheck) Active Directory Security Assessment Technická opatření 17 Nástroj pro ochranu integrity komunikačních sítí Odst. 1 a) řízení bezpečného přístupu mezi vnější a vnitřní sítí c) kryptografické prostředky ( 25) pro vzdálený přístup, vzdálenou správu nebo pro přístup pomocí bezdrátových technologií Direct Access (součást OS Windows) a UAG (Unified Access Gateway) a jeho nástupce Windows Server 2012 R2 Federace identit ADFS Odst. 1 b) segmentaci zejména použitím demilitarizovaných zón jako speciálního typu sítě používaného ke zvýšení bezpečnosti aplikací dostupných z vnější sítě a k zamezení přímé komunikace vnitřní sítě s vnější sítí Odst. 2 využívá nástroje pro ochranu integrity vnitřní komunikační sítě, které zajistí její segmentaci NAP (Network Access Protection) součást OS Windows 18 Nástroj pro ověřování identity uživatelů kompletně splňuje Microsoft Active Directory jako součást OS Windows 19 Nástroj pro řízení přístupových oprávnění kompletně splňuje Forefront Identity Manager a prostředky OS Windows 20 Nástroj pro ochranu před škodlivým kódem b) serverů a sdílených datových úložišť a c) pracovních stanic, přičemž provádí pravidelnou aktualizaci nástroje pro ochranu před škodlivým kódem, jeho definic a signatur System Center Endpoint Protection součást Core CAL (EA) Windows Defender jako součást OS Windows 5

21 Nástroj pro zaznamenávání činností KII a VIS systémů, jejich uživatelů a administrátorů 22 Nástroj pro detekci kybernetických bezpečnostních událostí 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 24 Aplikační bezpečnost 25 Kryptografické prostředky kompletně splňuje Odst. 2, písm. b) serverů patřících do informačního systému kritické informační infrastruktury a komunikačního systému kritické informační infrastruktury Je možné pokrýt všechny požadavky (Microsoft nenabízí SIEM) Odst. 1 bezpečnostní testy zranitelnosti aplikací, které jsou přístupné z vnější sítě, a to před jejich uvedením do provozu a po každé zásadní změně bezpečnostních mechanismů. Symetrické algoritmy: AES 128 nebo 256 bit Asymetrické algoritmy: DSA, EC-DSA, RSA 2048 bit Hash funkce SHA-2 / SHA-256 a vyšší System Center Audit Collection Services a součásti OS Windows System Center Endpoint Protection, SERA Security Error Reporting & Analysis System Center a SQL Reporting Services SDL (Security Development Lifecycle) Application vulnerability assessment Součásti OS Windows jako Bitlocker, EFS, RMS, IPSec, KMS, atd., Windows Phone 26 Nástroj pro zajišťování úrovně dostupnosti Odst. 2 a) dostupnost informačního systému KII c) zálohování důležitých technických aktiv informačního systému KII a kom. systému KII 1. využitím redundance v návrhu řešení a 2. zajištěním náhradních technických aktiv v určeném čase. System Center Operations Manager Data Protection Manager, Windows Cluster, Cold Backup Windows Azure, StorSimple 6