ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Podobné dokumenty
ANECT, SOCA a bezpečnost aplikací

ANECT & SOCA ANECT Security Day

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Kybernetické hrozby - existuje komplexní řešení?

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

& GDPR & ŘÍZENÍ PŘÍSTUPU

Komentáře CISO týkající se ochrany dat

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Co se skrývá v datovém provozu?

Proč prevence jako ochrana nestačí? Luboš Lunter

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Jan Pilař Microsoft MCP MCTS MCSA

FlowMon Vaše síť pod kontrolou

Monitorování datových sítí: Dnes

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Sophos Synchronized Security TM

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

IXPERTA BEZPEČNÝ INTERNET

OCHRANA PROTI RANSOMWARU

Kybernetické hrozby jak detekovat?

O2 a jeho komplexní řešení pro nařízení GDPR

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Závěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:

TOP. Agenda. bezpečnostní témata pro Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

ICT bezpečnost a její praktická implementace v moderním prostředí

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Aby vaše data dorazila kam mají. Bezpečně a včas.

České Budějovice. 2. dubna 2014

Bezpečnostní monitoring v praxi. Watson solution market

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

GDPR. Zbyněk Malý. Pro zveřejnění

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

Bezpečnost aktivně. štěstí přeje připraveným

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Demilitarizovaná zóna (DMZ)

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Efektivní řízení rizik webových a portálových aplikací

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Zajištění bezpečnosti privilegovaných účtů

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

CYBERSECURITY INKUBÁTOR

Zákon o kybernetické bezpečnosti: kdo je připraven?

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Převezměte kontrolu nad bezpečností sítě s ProCurve

Produktové portfolio

TOP 10 produktů a služeb

Penetrační testování

Technické aspekty zákona o kybernetické bezpečnosti

Bitdefender GravityZone

BEZPEČNOSTNÍ HROZBY 2015

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Řízení privilegovaný účtů

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Zkušenosti z nasazení a provozu systémů SIEM

Bezpečnostní projekt podle BSI-Standardu 100

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Efektivní řízení rizik

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Jak efektivně ochránit Informix?

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Systém detekce a pokročilé analýzy KBU napříč státní správou

Transkript:

ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?

Rizika Hrozby Bezp. opatření Vaše aktiva Váš byznys Procesy Know-how Výroba Lidé Data Prodej Technologie ICT prostředí Provoz

Hrozby Cyber Espionage Social Engineering Data Leakage Vulnerability Exploit Cyber Crime Spam Account Hijacking Physical Theft / Loss Cyber War DOS / DDoS Web Attack Disaster Hacktivism Phishing Code Injection HW / SW Failure Insiders 0-Day Malware Defacement Error Fraud Mobile Threats Botnets DNS Attacks

Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?

Problém Stávající přístupy k prevenci a detekci útoků NESTAČÍ Měli bychom počítat s tím, že ÚTOČNÍK UŽ JE UVNITŘ ÚTOČNÍK zvenku Vnitřní nepřítel (zaměstnanec, administrátor, dodavatel, ignorant, )

Problém: ÚTOČNÍK UŽ JE UVNITŘ Je potřeba posílit jiné typy opatření, např.: Nástroje typu Breach Detection (interní sondy, detekce anomálií apod.) Ochrana dat (DLP, šifrování, zálohování) a monitoring uživatelů Rychlá reakce (po odhalení průniku) Predikce (aktiva, hrozby, zranitelnosti)

Detekce útočníků fyzický svět https://www.e15.cz

Detekce útočníků kyber-svět Kolik dostáváte celkově emailů? (za rok, za den ) Kolik je v tom celkově neznámých příloh? Kolik emailů dostáváte od nezaručených odesilatelů? Jaká část je závadná? (spam, viry, phishing, ) Jaká část je kritický útok? (ransomware, cílený zero day malware, APT, ) Kolik událostí se celkově stane ve vašem ICT? (za rok, za den ) Kolik je z toho podezřelých událostí? Kolik je z toho potvrzených incidentů? Kolik je z toho potvrzených kritických incidentů (prolomení, únik dat, nedostupnost, )

Ochrana cenných aktiv kyber-svět Kde jsou Vaše cenná aktiva? (Data) Která data jsou opravdu cenná? Jakou ochranu potřebují? Kde jsou uložená? Kdo s nimi pracuje? Jak a kam se pohybují? Jaká jsou rizika pro Váš byznys? Co vám hrozí? Jak ta rizika řídíte?

Proč řešit ochranu dat? ZoKB (Zákon o kybernetické bezpečnosti) Mobilita DPA (Data Protection Act) Flexibilita byznysu Pud sebezáchovy Cloud, virtualizace Hrozby

Průzkum WSJ & Symantec Behaviors That Can Make Corporate Data Vulnerable Of those surveyed, 79% engaged in at least one of these activities: 53%: uploaded to and stored company documents on a USB stick 51%: emailed company documents from a personal email address 44%: uploaded company documents to file-sharing sites (so they could work from other devices or share with others) 38%: shared company information and documents via social-networking sites 24%: installed unauthorized software or accessed unauthorized cloud services on a corporate device 22%: installed unauthorized software on corporate devices The Wall Street Journal

AGENDA Symantec DLP Petr Zahálka / AVNET & Symantec Pohled právníka Richard Otevřel / AK Havel, Holásek & Partners ANECT & SOCA Ivan Svoboda / ANECT Kulinářský program Steaky & maso

Strategie řešení kybernetické bezpečnosti

ICT / Kybernetická bezpečnost: 3 oblasti 02 PROCESY Výběr nástrojů? Umístění? Konfigurace? Výběr kritických aktiv? Požadavky ochrany? Jaké hrozby? Úroveň ochrany? Typy opatření? Zodpovědné OSOBY? ROZPOČET? Kdo je MANAGER? ANALYTIK? ARCHITEKT? ADMINISTRÁTOR? AUDITOR? DOHLED? TECHNOLOGIE LIDÉ

Nabízíme řešení ve všech oblastech 02 PROCESY Služby: - Konzultace, Instalace - Servis, Dohled Dodávky nástrojů Revize / Kontrola stavu: - Předpisové základny - Technického stavu Systematické řešení, např.: - Analýza rizik - Bezpečnostní politiky - Směrnice a plány - Zavedení ISMS - Příprava na certifikaci Služby security expertů: - Konzultace - Instalace - Servis - Dohled SOC (Managed Security) - On Demand analýzy - Security Device Management - SOC Advanced Monitoring - SOC Active Response - SOC Full Protection TECHNOLOGIE LIDÉ

ICT / Kybernetická bezpečnost: 4 fáze 02 REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám PREDIKCE vím co mi hrozí

ICT / Kybernetická bezpečnost: 4 fáze 02 REAKCE DETEKCE PREDIKCE PREVENCE PREVENCE REAKCE DETEKCE PREDIKCE GARTNER Adaptive Security Architecture (2014)

Útok vs. obrana (Cíl: zmenšit expozici) 16 PREDIKCE PREVENCE DETEKCE REAKCE http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012

Security Technologies: Multi-Layer Approach 18 PREDIKCE PREVENCE REAKCE DETEKCE Identity & Access Management Data Security Application Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security

Security Technologies: Overview 19 PREDIKCE PREVENCE REAKCE DETEKCE Security Intelligence, Analytics & GRC (Advanced Prediction, Monitoring, Detection & Response, Risk Management) Identity & Access Management Data Security Application Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security High Availability Physical Security

Security Technologies: Top Partners 15 Security Intelligence USERS DATA APPS Perimeter Data Center Endpoint High Availability Physical Security

Security Technologies: Top Partners 16 Security Intelligence, Analytics & GRC (Advanced Prediction, Monitoring, Detection & Response, Risk Management) Identity & Access Management Data Security Application & Fraud Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security High Availability

Cyber Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKCE PREVENCE Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data Center Endpoint High Availability Physical Security

Kybernetická bezpečnost: 4 fáze REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám PREDIKCE vím co mi hrozí

Kybernetická bezpečnost: 4 fáze REAKCE DETEKCE PREDIKCE PREVENCE PREVENCE REAKCE DETEKCE PREDIKCE (* GARTNER Adaptive Security Architecture)

popis služeb

PROCESY TECHNOLOGIE LIDÉ

SOCA služby: 4 fáze SOCA Scany Konfigurace Analýza rizik PREDIKCE PREVENCE Blokace Karanténa REAKCE DETEKCE Monitoring Náprava Analýza incidentů

Typy služeb SOCA 30 zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

nebojte se začít buďte aktivní mějte vše pod kontrolou Očekáváte, že vaše infrastruktura je v pořádku a bezpečí. Z reportů se o tom můžete zpětně přesvědčit. Každý den vidíte, co se ve vaší ICT infrastruktuře děje, a můžete se spolehnout, že je o ní aktivně postaráno. Případné bezpečnostní incidenty jsou neprodleně řešeny v rámci několika hodin. Svou ICT infrastrukturu máte plně pod kontrolou. Ve dne i v noci. Víte, že při případném bezpečnostním útoku na vaši síť přijde reakce do několika minut.

Typy služeb SOCA 30 mějte vše pod kontrolou buďte aktivní nebojte se začít zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

scany

SOCA Scany - přehled

ZKB

ZKB: posouzení souladu 36

PROVĚRKY STAVU BEZPEČNOSTI

Prověrky stavu bezpečnosti ICT a informací POSOUZENÍ STAVU / SOULADU POSOUZENÍ RIZIK, HROZEB, ZRANITELNOSTÍ ŘEŠENÍ NEDOSTATKŮ KONTROLA PROCESNÍ OPATŘENÍ (DOKUMENTACE) - ISO 27k - ZKB ANALÝZA RIZIK - ISO 27k - ZKB ZAVEDENÍ ISMS - ISO 27k - ZKB AUDIT ISMS - ISO 27k - ZKB ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ) - ISO 27k - ZKB - SANS - GARTNER TECHNICKÉ SCANY AKTIVA HROZBY ZRANITELNOSTI TECHNICKÁ OPATŘENÍ PENETRAČNÍ TESTY Security Intelligence Security Intelligence USERS DATA APPS USERS DATA APPS Perime ter Data Center Endpoi nt Perime ter Data Center Endpoi nt High Availability High Availability Physical Security Physical Security

Prověrky stavu bezpečnosti ICT a informací ORGANIZAČNÍ ASPEKTY AUDITY / ANALÝZY Security Intelligence USERS DATA APPS Perimete Data Endpoint r Center High Availability Physical Security TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ PENETRAČNÍ TESTY TECHNICKÉ ASPEKTY ROZSAH KONTEXTU

Jak úspěšně blokujete pokusy o průnik? Víte, kde jsou Vaše cenná data? Jak rychle zjistíte, že se něco stalo?

Kolik nakažených počítačů je ve Vaší síti? Nabídka: SOCA Scan: Měření cenných dat

Potřebujete pomoc s kybernetickou bezpečností?? Chcete zjistit, co konkrétně vám hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?

Další akce ANECT / Security ANECT Golf Tour Čtvrtek 5. května, Golf Beřovice ANECT Security Day / Rafty Čtvrtek-pátek 2.-3. června ANECT + CheckPoint + F5 + Qualys ANECT Family Day sobota 11. června ANECT DC / Security Day Čtvrtek-pátek 16.-17. června