Česká Telekomunikační Infrastruktura a.s

Podobné dokumenty
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Česká telekomunikační infrastruktura

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Vzdělávání pro bezpečnostní systém státu

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Kybernetická bezpečnost MV

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

AUKCE SPEKTRA. z pohledu hlavních regulační témat mobilního trhu v roce Pracovní setkání s novináři 2. dubna 2012

Kybernetická bezpečnost resortu MV

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007

10. setkání interních auditorů v oblasti průmyslu

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Zákon o kybernetické bezpečnosti

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

Zákon o kybernetické bezpečnosti: kdo je připraven?

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Bezpečnostní politika společnosti synlab czech s.r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezepečnost IS v organizaci

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Zkouška ITIL Foundation

Praktické zkušenosti s certifikací na ISO/IEC 20000

2. setkání interních auditorů ze zdravotních pojišťoven

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Současné problémy bezpečnosti ve firmách

Úvod. Projektový záměr

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Státní pokladna. Centrum sdílených služeb

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

SMĚRNICE DĚKANA Č. 4/2013

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Příklad I.vrstvy integrované dokumentace

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Chytrá systémová architektura jako základ Smart Administration

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

PŘÍLOHA C Požadavky na Dokumentaci

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

O2 a jeho komplexní řešení pro nařízení GDPR

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Implementace systému ISMS

Zákon o kybernetické bezpečnosti

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Úvod - Podniková informační bezpečnost PS1-1

Security Expert Center (SEC)

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

ČESKÁ TECHNICKÁ NORMA

Problémové domény a jejich charakteristiky

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Technická opatření pro plnění požadavků GDPR

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

LEX UNO ORE OMNES ALLOQUITUR

Ing. Josef Svoboda, Ph.D. Regionservis Pleinservis, s.r.o Dětenice 11. května 2011

Základy řízení bezpečnosti

Co je riziko? Řízení rizik v MHMP

Řízení informační bezpečnosti a veřejná správa

Katalog služeb a podmínky poskytování provozu

Česká telekomunikační infrastruktura a.s. CETIN - nabídka pro ISPs

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Security. v českých firmách

Aby vaše data dorazila kam mají. Bezpečně a včas.

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MĚSTSKÝ ROK INFORMATIKY KLADNO

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

RDF DSPS ROZVOJ PORTÁLU

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Konvergovaná bezpečnost v infrastrukturních systémech

Outsourcing v podmínkách Statutárního města Ostravy

Kybernetická bezpečnost

MEZINÁRODNÍ STANDARDY PRO PROFESNÍ PRAXI INTERNÍHO AUDITU

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Security. v českých firmách

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Transkript:

Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016

Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti O2 Czech Republic, a.s. 1. června 2015. Společnost otevřená všem operátorům s transparentní komunikací nabídek. S vysokou spolehlivostí, bezpečností sítě, a s širokým pokrytím. S cílem vytvořit dvě zcela nezávislé společnosti poskytující velkoobchodní, resp. maloobchodní telekomunikační služby. Historicky první dobrovolná funkční separace telekomunikačního operátora. Historicky nejkratší doba procesu oddělení Odstranění vertikální regulace Zjednodušení regulace Nový business model Motto vysoké investice do modernizace a dostupnosti sítě

Co Cetin prodáva a komu? Produkty CETIN Operátoři Koncoví zákazníci Fixní sítě Data Internet Kapacita Mobilní sítě Mobilní data Broadband IP TV Mezinárodní služby Fixní hlas

Certifikace dle IMS následně po vzniku Cetinu

Certifikace dle IMS následně po vzniku Cetinu

Základní pilíře Bezpečnosti CETIN Kvalitní tým odborníků pro oblasti: Informační bezpečnosti Fyzické Bezpečnosti BOZP Požární Ochrany Kvalitní a jednoduchá předpisová základna. Dostatek nástrojů pro samotný výkon, realizace bezpečnostních opatření

Řízení Management Rizik Analýzy rizik Audity Předpisová základna Proškolování zaměstnanců Optimalizace Incident management

Fyzické nástroje Decentralizované řešení. Log-managemnt IDS, FW Aplikační FW Antivir DLP IDM RIAN

Evidence Nástroje modul Telco systémy modul Vyjímky modul Uživatelský portál modul Modelování procesů modul Network systémy modul Auditoři IMS modul Dashboard modul ŘD Workflow modul IT Systémy modul Datové toky modul Reporting modul E-Learning modul Ostatní technika modul Incidenty modul Incident Management modul IMS management modul Lidé modul Rizika a AR modul Operátorská Console modul Analýza rizik (RAM) modul Projekty modul Řídící dokumentace modul Management Console modul Management Rizik modul Typy prostorů modul Procesy modul Řízení projektů modul DRP modul Budovy modul Nápravná opatření modul Krizový management modul Datové toky modul Smlouvy modul Externisté modul BOZP evidence modul Building Datové Zdroje CMDB IDM ERP CETIN Security Framework Logy (Zdroje) CA Syslog servery IT Syslog servery Network Network Registr Syslog servery Telco Budovy F5 ASM Fyzická bezpečnost Network IDS Ticketing Altex

Incident Management na zelené louce Nezbytná podpora managementu Znalost prostředí Kategorizace Informací Kategorizace IS Strategie obchodu Strategie IT Ostatní potřeby Podpůrný tým napříč společností

Základní pravidlo Při reakci na incident je na prvním místě: Ochrana lidského života. A na druhém místě obnovení zpracování informací služby, které byly ztracené nebo poškozené. Posledním aspektem je zmírnění nedostatků, které jsme detekovaly během incidentu. Incident Management, produkuje následující výhohody: Obchodní dopad každého incidentu je minimalizováno Bezpečnost zaměstnanců a dat se zvyšuje Odpovědnosti právnických osob vzhledem k nedostatku náležité péče je zmírněno Regulační požadavky jsou splněny Veřejný obraz organizace je chráněn rychlou a profesionální odpovědí Správa incidentů se skládá ze sady institucionalizovaných politik a procesů!

Kroky procesu řízení bezpečnosti dat Dříve, než dojde k nehodě, je důležité udělat vše, co rozumně, abychom se připravit pro rychlou a účinnou reakci. Kroky vedoucí k řádnou přípravu vaší organizace patří: Rozvoj politiky řízení incidentů a ztráty dat Utváření a výcvik týmů Incident Response (ISIRT) Rozvoj komunikačních plán

Vypracovat politiku Prvním krokem v každém zabezpečení dat činnosti je tvorba politiky, která jasně stanoví své cíle. Vy by měly zahrnovat: Prohlášení o závazku řízení s účinnou možností správy incidentů Účel Cíle, které mají být splněny Prohlášení, které stanoví, jak vaše organizace definuje ztrátu dat způsobené incidentem Systém pro správu incidentů, organizační struktura, a odezva. Zaměstnanci odpovědní za reakce na incidenty musí jasně pochopit své role a role ostatních týmů, s nimiž budou muset spolupracovat v rámci řešení, vnímat rozhraní. Nejasná definice organizační struktury ISIRT může způsobit zmatek, což má za následek zpoždění a tím i zpomalení celého procesu šetření.

Budování týmu je nezbytné zvážit Jasně definovat úlohy každého řešitelského týmu. Jasně definované odpovědnosti přidělené každému řešitelskému týmu. Hladiny ISIRTU - vedení, vedoucí týmů až k nejnižší úrovni (Recovery Manager), by mělo být snadno sledovatelné. Dostatečné pravomoce ISIRT by měl mít dostatečnou pravomoc rozhodovat v případě nutnosti vypnout nebo zabavit systémy na ochranu informačních aktiv. Prioritizace incidentů - různé druhy incidentů, každý typ může vyžadovat jedinečnou reakci se specifickými požadavky na podávání zpráv. Vysvětlení požadavků na podávání zpráv. Což je odpovědností každého týmu pro reporting, tzn. jaké by měly být zahrnuty informace ve zprávách, a komu jsou zprávy předloženy

Příklad scénáře

Struktura ISIRT týmu

Struktura ISIRT týmu technické obsazení Správná personální a odborná příprava těchto týmů je rozhodující pro úspěch při řešení bezpečnostních incidentů. Manažer týmu. Tato osoba má celkovou odpovědnost za zajištění splnění obchodních cílů v průběhu činnosti, odezvy dat incidentu. Navíc, ona je zodpovědná za stav komunikaci s vrcholovým vedením. Technické vedení. Samotná realizace nápravných opatření, skládá se z : Jednoho nebo více síťových specialistů Jednoho nebo více programátorů Jednoho nebo více zástupců provozu Vztahy s veřejností. Tato osoba je zodpovědná za komunikaci s akcionáři, tisku a jiných externích subjektů. Bezpečnost. Tým bezpečnost je obvykle první pomoci jakéhokoli incidentu. Členové tohoto týmu jsou také zodpovědné za poskytnutí dohledu během jednotlivých úseků řešení. Obchod Dopad na zákazníky Finance Okamžité schválení a uvolnění finančních prostředků na eliminace, Podpůrný tým může: Zřídit alternativní metody zpracování informací, v případě, že jsou narušeny základní systémy nebo síťové cesty, příprava podkladů pro PČR, nebo žaloby, apod. Pomáhat s úkoly při obnovení systému Fyzická bezpečnost a vyšetřování - Zajištění zařízení, reakce na lidské zásahy a výstrahy,atd. Správa zařízení - odpovědnost za řešení problémů napájení, lokalizaci a koordinaci přechodu na alternativní zařízení a strukturální posouzení.

Příklad notifikačního schématu

Tři hlavní odpovědnosti ISIRT Prevence bezpečnostních incidentů je v podstatě cvičení v řízení rizik přiměřeným a vhodným způsobem, včetně: Identifikace hrozby / zranitelnosti prostředí prostřednictvím: posouzení zranitelnosti penetrační testování Zprávy zranitelnosti od prodejců, stejně jako soukromé a vládní zdroje Vyhodnocení pravděpodobnosti, že hrozba využije jednu nebo více zranitelností Posouzení potenciálních obchodních dopadů, vyskytnou-li se konkrétní události Rozvoj akčních plánů na základě zdravých zásad řízení rizik, tzn. aktivně snížovat rizika Analyzovat data incidentů Určit rozsah a povahu incidentu Komunikovat s ostatními týmy pro obnovu dat, včetně informací, které mají být sdělovány Vydávat doporučení, jak vhodně skládat jednotlivé činností a jejich výskyt

Hlavní odpovědnosti ISIRT Rozvíjet komunikační plán Jedním z nejdůležitějších aspektů ztráty dat incident management a reakce je komunikace. Přiměřená komunikace za účelem obnovy dat, řízení dopadů, obchodní rizika a úvah pro styk s veřejností vyžaduje oslovení různých interních a externích subjektů. Media Legal - právní podpora a vymáhání CERT, CSIRT ISP Majitelé IP, ze kterých byl útok realizován Poškození..

Struktura formuláře

Struktura formuláře

Struktura formuláře

Struktura formuláře

Struktura formuláře

Struktura formuláře

Struktura formuláře

To je naše cesta! Méně agentů a více logiky z pohledu co a jak monitorovat, Více pochopení pro prostředí (není to o složitých analýzách) Integrace stávajících zdrojů Informační bezpečnost Fyzická bezpečnost Personální bezpečnost Musí být skutečně vše separátně odděleno? Bezpečnost a reálné prostředí

Confidential Divider Page

Děkuji za pozornost