ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
Rizika Hrozby Bezp. opatření Vaše aktiva Váš byznys Procesy Know-how Výroba Lidé Data Prodej Technologie ICT prostředí Provoz
Hrozby Cyber Espionage Social Engineering Data Leakage Vulnerability Exploit Cyber Crime Spam Account Hijacking Physical Theft / Loss Cyber War DOS / DDoS Web Attack Disaster Hacktivism Phishing Code Injection HW / SW Failure Insiders 0-Day Malware Defacement Error Fraud Mobile Threats Botnets DNS Attacks
Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
Problém Stávající přístupy k prevenci a detekci útoků NESTAČÍ Měli bychom počítat s tím, že ÚTOČNÍK UŽ JE UVNITŘ ÚTOČNÍK zvenku Vnitřní nepřítel (zaměstnanec, administrátor, dodavatel, ignorant, )
Problém: ÚTOČNÍK UŽ JE UVNITŘ Je potřeba posílit jiné typy opatření, např.: Nástroje typu Breach Detection (interní sondy, detekce anomálií apod.) Ochrana dat (DLP, šifrování, zálohování) a monitoring uživatelů Rychlá reakce (po odhalení průniku) Predikce (aktiva, hrozby, zranitelnosti)
Detekce útočníků fyzický svět https://www.e15.cz
Detekce útočníků kyber-svět Kolik dostáváte celkově emailů? (za rok, za den ) Kolik je v tom celkově neznámých příloh? Kolik emailů dostáváte od nezaručených odesilatelů? Jaká část je závadná? (spam, viry, phishing, ) Jaká část je kritický útok? (ransomware, cílený zero day malware, APT, ) Kolik událostí se celkově stane ve vašem ICT? (za rok, za den ) Kolik je z toho podezřelých událostí? Kolik je z toho potvrzených incidentů? Kolik je z toho potvrzených kritických incidentů (prolomení, únik dat, nedostupnost, )
Ochrana cenných aktiv kyber-svět Kde jsou Vaše cenná aktiva? (Data) Která data jsou opravdu cenná? Jakou ochranu potřebují? Kde jsou uložená? Kdo s nimi pracuje? Jak a kam se pohybují? Jaká jsou rizika pro Váš byznys? Co vám hrozí? Jak ta rizika řídíte?
Proč řešit ochranu dat? ZoKB (Zákon o kybernetické bezpečnosti) Mobilita DPA (Data Protection Act) Flexibilita byznysu Pud sebezáchovy Cloud, virtualizace Hrozby
Průzkum WSJ & Symantec Behaviors That Can Make Corporate Data Vulnerable Of those surveyed, 79% engaged in at least one of these activities: 53%: uploaded to and stored company documents on a USB stick 51%: emailed company documents from a personal email address 44%: uploaded company documents to file-sharing sites (so they could work from other devices or share with others) 38%: shared company information and documents via social-networking sites 24%: installed unauthorized software or accessed unauthorized cloud services on a corporate device 22%: installed unauthorized software on corporate devices The Wall Street Journal
AGENDA Symantec DLP Petr Zahálka / AVNET & Symantec Pohled právníka Richard Otevřel / AK Havel, Holásek & Partners ANECT & SOCA Ivan Svoboda / ANECT Kulinářský program Steaky & maso
Strategie řešení kybernetické bezpečnosti
ICT / Kybernetická bezpečnost: 3 oblasti 02 PROCESY Výběr nástrojů? Umístění? Konfigurace? Výběr kritických aktiv? Požadavky ochrany? Jaké hrozby? Úroveň ochrany? Typy opatření? Zodpovědné OSOBY? ROZPOČET? Kdo je MANAGER? ANALYTIK? ARCHITEKT? ADMINISTRÁTOR? AUDITOR? DOHLED? TECHNOLOGIE LIDÉ
Nabízíme řešení ve všech oblastech 02 PROCESY Služby: - Konzultace, Instalace - Servis, Dohled Dodávky nástrojů Revize / Kontrola stavu: - Předpisové základny - Technického stavu Systematické řešení, např.: - Analýza rizik - Bezpečnostní politiky - Směrnice a plány - Zavedení ISMS - Příprava na certifikaci Služby security expertů: - Konzultace - Instalace - Servis - Dohled SOC (Managed Security) - On Demand analýzy - Security Device Management - SOC Advanced Monitoring - SOC Active Response - SOC Full Protection TECHNOLOGIE LIDÉ
ICT / Kybernetická bezpečnost: 4 fáze 02 REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám PREDIKCE vím co mi hrozí
ICT / Kybernetická bezpečnost: 4 fáze 02 REAKCE DETEKCE PREDIKCE PREVENCE PREVENCE REAKCE DETEKCE PREDIKCE GARTNER Adaptive Security Architecture (2014)
Útok vs. obrana (Cíl: zmenšit expozici) 16 PREDIKCE PREVENCE DETEKCE REAKCE http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012
Security Technologies: Multi-Layer Approach 18 PREDIKCE PREVENCE REAKCE DETEKCE Identity & Access Management Data Security Application Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security
Security Technologies: Overview 19 PREDIKCE PREVENCE REAKCE DETEKCE Security Intelligence, Analytics & GRC (Advanced Prediction, Monitoring, Detection & Response, Risk Management) Identity & Access Management Data Security Application Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security High Availability Physical Security
Security Technologies: Top Partners 15 Security Intelligence USERS DATA APPS Perimeter Data Center Endpoint High Availability Physical Security
Security Technologies: Top Partners 16 Security Intelligence, Analytics & GRC (Advanced Prediction, Monitoring, Detection & Response, Risk Management) Identity & Access Management Data Security Application & Fraud Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security High Availability
Cyber Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKCE PREVENCE Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data Center Endpoint High Availability Physical Security
Kybernetická bezpečnost: 4 fáze REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám PREDIKCE vím co mi hrozí
Kybernetická bezpečnost: 4 fáze REAKCE DETEKCE PREDIKCE PREVENCE PREVENCE REAKCE DETEKCE PREDIKCE (* GARTNER Adaptive Security Architecture)
popis služeb
PROCESY TECHNOLOGIE LIDÉ
SOCA služby: 4 fáze SOCA Scany Konfigurace Analýza rizik PREDIKCE PREVENCE Blokace Karanténa REAKCE DETEKCE Monitoring Náprava Analýza incidentů
Typy služeb SOCA 30 zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace
nebojte se začít buďte aktivní mějte vše pod kontrolou Očekáváte, že vaše infrastruktura je v pořádku a bezpečí. Z reportů se o tom můžete zpětně přesvědčit. Každý den vidíte, co se ve vaší ICT infrastruktuře děje, a můžete se spolehnout, že je o ní aktivně postaráno. Případné bezpečnostní incidenty jsou neprodleně řešeny v rámci několika hodin. Svou ICT infrastrukturu máte plně pod kontrolou. Ve dne i v noci. Víte, že při případném bezpečnostním útoku na vaši síť přijde reakce do několika minut.
Typy služeb SOCA 30 mějte vše pod kontrolou buďte aktivní nebojte se začít zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace
technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace
scany
SOCA Scany - přehled
ZKB
ZKB: posouzení souladu 36
PROVĚRKY STAVU BEZPEČNOSTI
Prověrky stavu bezpečnosti ICT a informací POSOUZENÍ STAVU / SOULADU POSOUZENÍ RIZIK, HROZEB, ZRANITELNOSTÍ ŘEŠENÍ NEDOSTATKŮ KONTROLA PROCESNÍ OPATŘENÍ (DOKUMENTACE) - ISO 27k - ZKB ANALÝZA RIZIK - ISO 27k - ZKB ZAVEDENÍ ISMS - ISO 27k - ZKB AUDIT ISMS - ISO 27k - ZKB ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ) - ISO 27k - ZKB - SANS - GARTNER TECHNICKÉ SCANY AKTIVA HROZBY ZRANITELNOSTI TECHNICKÁ OPATŘENÍ PENETRAČNÍ TESTY Security Intelligence Security Intelligence USERS DATA APPS USERS DATA APPS Perime ter Data Center Endpoi nt Perime ter Data Center Endpoi nt High Availability High Availability Physical Security Physical Security
Prověrky stavu bezpečnosti ICT a informací ORGANIZAČNÍ ASPEKTY AUDITY / ANALÝZY Security Intelligence USERS DATA APPS Perimete Data Endpoint r Center High Availability Physical Security TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ PENETRAČNÍ TESTY TECHNICKÉ ASPEKTY ROZSAH KONTEXTU
Jak úspěšně blokujete pokusy o průnik? Víte, kde jsou Vaše cenná data? Jak rychle zjistíte, že se něco stalo?
Kolik nakažených počítačů je ve Vaší síti? Nabídka: SOCA Scan: Měření cenných dat
Potřebujete pomoc s kybernetickou bezpečností?? Chcete zjistit, co konkrétně vám hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?
Další akce ANECT / Security ANECT Golf Tour Čtvrtek 5. května, Golf Beřovice ANECT Security Day / Rafty Čtvrtek-pátek 2.-3. června ANECT + CheckPoint + F5 + Qualys ANECT Family Day sobota 11. června ANECT DC / Security Day Čtvrtek-pátek 16.-17. června