Podobné dokumenty
300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

Komentáře CISO týkající se ochrany dat

Zabezpečení infrastruktury

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Efektivní provoz koncových stanic

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

GDPR compliance v Cloudu. Jiří Černý CELA

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

System Center Operations Manager

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Petr Vlk Project Manager KPCS CZ

Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Windows na co se soustředit

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Novinky v oblasti ochrany aktiv Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Vývojář vs. správce IT

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Skype for Business 2015

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

IT výzva dneška Spolupráce vs. Bezpečnost

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Využití identity managementu v prostředí veřejné správy

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

Petr Vlk KPCS CZ. WUG Days října 2016

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Jan Pilař Microsoft MCP MCTS MCSA

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Cloudové inovace a bezpečné služby ve veřejné správě

Petr Vlk KPCS CZ. WUG Days října 2016

Digital Dao, Jeffrey Carr

Jakub Čermák Microsoft Student Partner

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Marketingová podpora pro partnery Microsoft

Cloud nový směr v poskytování IT služeb


ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Jakub Čermák Microsoft Student Partner

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Produktové portfolio

ANECT, SOCA a bezpečnost aplikací

Tomáš Kutěj System Engineer Microsoft

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Jakub Čermák Microsoft Student Partner

Řešení Technologických center

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Jak efektivně ochránit Informix?

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Řízení privilegovaný účtů

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Zajištění bezpečnosti privilegovaných účtů

Protecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak může pomoci poskytovatel cloudových služeb

Microsoft 365. Petr Vlk

ANECT & SOCA ANECT Security Day

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Možnosti využití cloudových služeb pro provoz IT

Uchopitelná cesta k řešení GDPR

Trvalá práva pro 1 PC nebo Mac. Předplatné pro více zařízení. Katka. Katka

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

Jak cloudové technologie mohou usnadnit život DPO?

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

... abych mohl pracovat tak, jak mi to vyhovuje

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Projekt podnikové mobility

Regulace, cloud a egovernment mohou jít ruku v ruce. Zdeněk Jiříček, National Technology Officer Microsoft CZ/SK

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

... že si vynucuje změny ve způsobu využití technologií.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Od Czech POINTu k vnitřní integraci

Transkript:

!

WINDOWS 10: KROMĚ OBRANY NYNÍ MYSLÍME I NA MOŽNOST PRŮNIKU PRE-BREACH POST-BREACH Device protection Identity Threat protection resistance Information Identity protection Information Threat protection resistance Breach detection investigation & response Device Health attestation Attestation Device Guard Device Device Control Control Security policies Security policies SmartScreen Built-in 2FA Account AppLocker lockdown Credential Device Guard Guard Windows Windows Hello :) Defender Device protection / Drive Built-in encryption 2FA Account Windows lockdown Information Credential Protection Guard Microsoft Conditional Passport access SmartScreen Device protection / Drive AppLocker encryption Enterprise Device Guard Data Windows Protection Defender Network/Firewall Conditional Windows Windows Defender Advanced Defender Threat ATP Protection (ATP) Info: TechNet 11

300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month

ZKB: jak na cloudové služby v rámci ISMS Zák. č. 181/2014 Sb. a jeho technická vyhláška č. 316/2014 Sb. 29: Povinná osoba může splnit certifikací ISO/IEC 27001, pokud tato pokrývá celý rozsah ISMS 4: Vzít v úvahu min. výčet hrozeb a zranitelností a úroveň řízení rizik 7: Požadavky na dodavatele (viz dále) Příloha 1. Hodnocení / kategorie aktiv ( C-I-A ) Příloha 2. Vzorová metodika řízení rizik (dle ISO 27005) Příloha 4. Poskytnout podklady k dokumentaci nebo certifikaci povinné osoby 16

VIS pouze odst. (1) KII dále odst (2) b KII dále odst. (2) a, c Zavedení pravidel pro dodavatele pro potřeby řízení bezpečnosti informací Dokumentace smlouvou, jejíž součástí je ustanovení o bezpečnosti informací Microsoft splňuje Podmínkami pro služby online - OST : oddíl Podmínky ochrany osobních údajů a zabezpečení součást písemné smlouvy Pozn. OST = Online Services Terms Smlouva zahrnuje způsoby a úrovně bezp. opatření a vztah odpovědnosti za jejich zavedení a kontrolu Microsoft: OST obsahuje seznam opatření a závazek cert. ISO 27001 Microsoft dá k dispozici povinné osobě: 1. Svoji Bezpečnostní politiku 2. ISO 27001 certifikát (online výpis) 3. ISO 27001 prohlášení o aplikovatelnosti (výčet opatření) 4. ISO 27001 auditní zprávu, a na vyžádání SOC 1 & 2 audit. zprávy Povinná osoba zapracuje do svojí bezpečnostní politiky Pravidelné hodnocení rizik služeb (příp. i před uzavřením smlouvy); Kontroly zavedených bezp. opatření Zhodnocení řízení rizik nezávislým auditorem, podklady dle Přílohy 2): 1. Metodika hodnocení rizik, funkce, definice proměnných a jejich úrovní 2. Min. seznam hrozeb a zranitelností ( 4) 3. Pravidelnost hodnocení rizik, způsoby schvalování přijatelných rizik 4. Závazek včasného řešení vyšších úrovní výsledných rizik Kontrola účinnosti zavedených bezp. opatření auditními zprávami ISO 27001 a SOC 1 & 2 Type II 17

Zabezpečení dat Jak splnit požadavky vyhlášky č. 316/2014 Sb (VoKB) pro všechny úrovně hodnocení aktiv (dle Přílohy 1 vyhlášky) nástroji Microsoft Azure a Office 365 studie S.ICZ a.s. jako podklad pro analýzu rizik a zabezpečení dat 18

Informace přístupné pouze vymezenému okruhu pracovníků organizace nebo jiných příjemců (např. strategické informace, obchodně citlivé údaje, citlivé interní zprávy či reporty) Typické kategorie dat v organizacích VS Informace nepřístupné mimo organizaci, ale přístupné všem pracovníkům organizace (např. běžná interní komunikace, běžné zprávy či reporty) Informace přístupné mimo organizaci bez omezení Graf převzat ze studie BDO IT a.s.: Návrh modelu hybridního cloudu s využitím Office 365 a služeb privátního cloudu Microsoft (2016) 19

Jak moc máme data organizace pod kontrolou? Dnešní realita: data mimo managed environment Mimo sféru naší kontroly Nový perimetr : identita, mobilní zařízení, app s Managed mobile environment Tradiční pojetí perimetru On-premises

CLASSIFICATION LABELING ENCRYPTION ACCESS CONTROL POLICY ENFORCEMENT DOCUMENT TRACKING DOCUMENT REVOCATION Klasifikace a štítkování Protect Monitoring a Response

Azure Information Celý životní Protection LABELING CLASSIFICATION ENCRYPTION ACCESS CONTROL cyklus POLICY DOCUMENT ENFORCEMENT TRACKING DOCUMENT REVOCATION dokumentu Classification & labeling Protect Monitor & respond

Mechanismy ochrany dle citlivosti a možných dopadů IT security nastaví politiky, šablony, a pravidla Začněte s definicí nejvyšších kategorií dat PERSONAL (SOUKROMÉ) VYHRAZENÉ INTERNÍ CITLIVÉ INTERNÍ Manažer IT bezpečnosti navrhne automatická pravidla, uživatelé je pomohou opravit nebo doplnit Přidružte vizuální prvky (např. vodotisk v dokumentu) a metadata dokumentů VEŘEJNÉ

Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business plan Corporate organization Business Plan, Corporate Structure, Financing Current five-year business plan Prior business plan Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders agreements Minutes from board meetings

Automatická Doporučená Upravená Nastavená uživatelem Podle nalezených pravidel se automat. nastaví metadata/vodotisk a techn. zabezpečení dokumentu Podle obsahu na kterém se pracuje, může být uživatel vyzván ke zvýšení kategorie dokumentu Uživatel může změnit kategorii, a může být vyzván, aby vložil zdůvodnění pro případný audit Uživatel může sám zadat vyšší kategorii na stisk jediného tlačítka v pruhu nástrojů (MS Office)

Vytvoření nových metadat pro danou organizaci Štítky (Labels) = metadata připojená k dokumentu / emailu FINANCE Štítky jsou vloženy v otevřeném textu aby byly čitelné pro jiné systémy, např. pro DLP INTERNÍ CITLIVÉ

Corporate apps FILE VIEW EDIT COPY PASTE Email příloha Personal apps Ochrana dat podle skutečné potřeby (řízení rizik): Šifrování jednotlivých souborů Požadavek na autentizaci uživatele a zadání úrovně oprávnění k práci s dokumentem Toto zabezpečení je konzistentní (napříč platforem) a cestuje s dokumentem

Oprávnění a symetrický šifr. klíč uložen uvnitř souboru jako licence Licence přešifrována asymetrickou šifrou RSA, priv. klíč kontroluje uživatel Water Sugar Brown #16 Use rights + Water Sugar Brown #16 PROTECT aezqar]ibr{qu@m] BXNoHp9nMDAtnBfr fc;jx+tg@xl2,jzu ()&(*7812(*: UNPROTECT Např. Tajná formule Coca Cola Každý soubor šifrován jedinečným klíčem symetrická šifra AES

Místní zpracování na PC / Smartphonu Use rights + SDK Use rights + Služba Azure RMS nikdy nevidí obsah souboru jen tu licenci aezqar]ibr{qu@m]b XNoHp9nMDAtnBfrfC ;jx+tg@xl2,jzu ()&(*7812(*: Obsah souboru není nikdy poslán na RMS server/service Aplikace vynucují využití RMS Aplikace používají SDK ke komunikaci s RMS službou RMS = Rights Management Services

Ochrana dat pro organizace v různých stadiích využití cloudu Důvěrnost - citlivá data se šifrují na klientovi (ne v cloudu) Jednoduchá integrace s vlastním datovým centrem (on-premises) RMS connector Authentication & collaboration AAD Connect ADFS BYO Key Authorization requests go to a federation service

Ochrana dat pro organizace v různých stadiích využití cloudu Důvěrnost - citlivá data se šifrují na klientovi (ne v cloudu) Jednoduchá integrace s vlastním datovým centrem (on-premises) HYOK-Hold your own key on premises: Azure RMS plus vlastní AD RMS (in preview); Jistá omezení funkčnosti. RMS connector Authentication & collaboration AAD Connect ADFS BYO Key Authorization requests go to a federation service HYO Key preview

Funguje uvnitř organizace, s obchodními partnery, se zákazníky/občany Internal user ******* LoB Any device/ any platform File share Bob SharePoint Sue Email Jane External user ******* Roadmap

... pomocí Azure AD On-premises, plný synch Azure Active Directory On-premises, částečný synch Organizace využívající cloud Organizace vytvořené jako ad-hoc signup ADFS a pro bezpečnou výměnu informací mezi organizacemi.

Monitorování přístupů a možnost odebrání oprávnění Bob MAP VIEW Sue Jane Sue Bob accessed from South America Jane Jane odebrání oprávnění Competitors Jane accessed from India Joe blocked in North America Jane blocked in Africa

How to select the right EDRM solution 21 December 2015 G00292633

PROČ AZURE INFORMATION PROTECTION? Trvalá ochrana Zabezpečené předávání Intuitivní použití Kontrola přístupů

Začněte s málem ale rychle, a umožněte snadný rozvoj 1. Classify Výrazné přínosy zavedením jednoduchých pravidel (např. Do Not Forward pro HR and Právní odd.) 2. Label IT: testovat, postupně nasadit, a vyhodnotit reakce uživatelů 3. Protect Řídit přístup k citlivým emailům/dokumentům napříč PC/Devices 4. Monitor Testovat řízení přístupu k souborům a monitorování externě 5. Respond Naučit uživatele odebrat oprávnění v případě potřeby

Ochrana emailu a dokumentů v Office 365 Advanced Threat Protection Safe Links / Safe Attachments O365 Advanced Encryption Šifrování s hlavním klíčem pod kontrolou zákazníka Advanced Security Mngmt Akvizice izraelské fy Adallom Auditní stopa uživatelů v cloudu; Detekce podezřelých aktivit na bázi abnormalit Ochrana virtuálních strojů Azure Disk Encryption Šifrování celých VM Autentizace spuštění VM Antimalware for Azure Strojové učení v reálném čase Azure Security Center Dashboard, který sám upozorňuje na slabiny VM Azure Informat. Protection Nástroj pro klasifikaci a ochranu informací (dat) Ochrana databází Transparent Data Encryption Šifrování s hlavním klíčem pod kontrolou zákazníka SQL Always Encrypted Šifrování vybraných sloupců pod úplnou kontrolou zákazníka SQL Threat Detection Ochrana proti SQL injections 41

Jak zabezpečit aktiva organizace v době rozpadajícího se perimetru? 1 Nový perimetr: identity, zařízení, aplikace a data 2 Threat Intelligence na bázi strojového učení (cloud) 3 Risk-based approach chraňme více to co je cenné 4 Řešit ochranu aktiv i za firewallem 5 Zůstat v souladu s požadavky ZKB!

Děkuji za pozornost! Zdeněk Jiříček National Technology Officer zdenekj@microsoft.com 2016 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. 44