& GDPR & ŘÍZENÍ PŘÍSTUPU

Podobné dokumenty
Bezpečnost sítí

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA ANECT Security Day

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečnostní vlastnosti moderních sítí

FlowMon Vaše síť pod kontrolou

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

GDPR. Zbyněk Malý. Pro zveřejnění

Představení Kerio Control

Enterprise Mobility Management

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Flow Monitoring & NBA. Pavel Minařík

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ANECT, SOCA a bezpečnost aplikací

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Intune a možnosti správy koncových zařízení online

Úloha sítě při zajištění kybernetické bezpečnosti

Bezpečná autentizace přístupu do firemní sítě

Technické aspekty zákona o kybernetické bezpečnosti

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Jan Pilař Microsoft MCP MCTS MCSA

Monitorování datových sítí: Dnes

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Zabezpečení organizace v pohybu

Extrémně silné zabezpečení mobilního přístupu do sítě.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Technická opatření pro plnění požadavků GDPR

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Produktové portfolio

Aktivní bezpečnost sítě

Vzdálená správa v cloudu až pro 250 počítačů

Komentáře CISO týkající se ochrany dat

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Kybernetické hrozby - existuje komplexní řešení?

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ICT bezpečnost a její praktická implementace v moderním prostředí

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Koncept BYOD. Jak řešit systémově? Petr Špringl

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

AleFIT MAB Keeper & Office Locator

FlowMon Monitoring IP provozu

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Co se skrývá v datovém provozu?

Bitdefender GravityZone

Sophos Synchronized Security TM

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Projekt podnikové mobility

Kybernetické hrozby jak detekovat?

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Enterprise Mobility Management AirWatch & ios v businessu

ICZ - Sekce Bezpečnost

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Symantec Mobile Security

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

BEZPEČNOSTNÍ HROZBY 2015

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Účinná ochrana sítí. Roman K. Onderka

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Flow monitoring a NBA


Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Extrémně silné zabezpečení mobilního přístupu do sítě

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

2. Nízké systémové nároky

Dalibor Kačmář

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

McAfee EMM Jan Pergler Pre-Sales Engineer I

Firewall II. Písemná zpráva zadavatele

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnostní monitoring v praxi. Watson solution market

Proč prevence jako ochrana nestačí? Luboš Lunter

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Transkript:

& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT

Statistiky Data Breach Report

Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Statistiky: rychlost útoků http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

Statistiky: rychlost útoku a detekce http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016

GDPR vybrané požadavky

Vybrané požadavky GDPR Minimalizace přístupu Monitoring přístupu Rychlost reakce na incidenty

Incidenty - příklady

Incidenty s osobními daty zdravotnictví - Anthem ÚNIK DAT: 79 M subjektů!! VÝSLEDKY VYŠETŘOVÁNÍ LEDEN 2017 18.2. 2014: uživatel na jedné z poboček Anthemu otevřel phishingový email Download malwaru; vzdálený přístup k PC; laterální pohyb po síti, eskalace privilegií, získání dalších přístupů Celkem: 50 accountů, kompromitace 90 systémů, vč. DWH s citlivými údaji Exfiltrace 79 M klientských záznamů 27.1. 2015: detekce úniku Ohlášení na FBI, odstartování IR plánu, přizvání security specialistů 30.1. 2015: poslední známky škodlivých aktivit

Incidenty s osobními daty zdravotnictví - Anthem Cíle vyšetřování: Hodnocení připravenosti cybersecurity Anthemu Hodnocení reakcí na únik Hodnocení opatření ke zmírnění škod pro klienty Identifikace útočníka/ků Fáze vyšetřování: Initial assessment: Interview + Dokumentace: prostředí, IR plány, post-breach postupy: hodnocení zranitelností Breach assessment: Revize postupů detekce, omezení a reakce, včetně ochrany klientů Cybersecurity Assessment: Detailní revize opatření: před a po Ověření pomocí penetračního testu

Incidenty s osobními daty zdravotnictví - Anthem Výsledky vyšetřování/nálezy: 1. Pre-Breach Cybersecurity: - Opatření byla přiměřená typu a velikosti firmy - Nicméně, útočníci mohli využít určitých zranitelností 2. Pre-Breach Response Preparation: - Anthem měl připravený detailní IR plán, vč. rolí, zodpovědností a procesů - IR plán byl několikrát testován 3. Response Adequacy - Po detekci byly okamžitě zahájeny akce podle IR plánu, vč. top-managementu, - Vyšetřování, omezení a zastavení úniku - Externí komunikace: FBI, regulátor, veřejnost, klienti - Reakce byla adekvátní, rychlá, a během 3 dnů byl přístup útočníků zastaven 4. Post-Breach Cybersecurity: - Zlepšení: autentizace, Privileged Account Management, monitoring, SIEM, - Projekty dalších zlepšení

Incidenty s osobními daty zdravotnictví - Anthem Výsledky vyšetřování/nálezy: 5. Corrective Actions: - Spolupráce s FBI a s regulátory - Oznámení veřejnosti a dotčeným klientům - Dopisy, emaily, noviny, web, - Spolupráce s firmou na ochranu kreditu klientů Dopady pro Anthem - Zatím celkem: 260 M $ - Pokuta: - 2,5 M: expertní konzultanti - 115 M: zlepšení cybersecurity - 31 M: notifikace veřejnosti a klientů - 112 M: ochrana kreditu klientů

Ponaučení Rychlost detekce Incident Response Plan Řízení přístupu CISCO ISE Rychlost reakce

V čem Vám ISE pomůže? Identity Service Engine Next-Gen RADIUS Kontrola přístupu do sítě z jednoho místa Informace o uživatelích a zařízeních v síti Zastavení hrozeb Rapid Threat Containment

Kontrola přístupu do sítě z jednoho místa Přístup pro správné uživatele Zaměstnanec, Host, Kontraktor Přístup ze správného zařízení Služební, Soukromé, PC, Mac, Android, ipad, iphone Přístup správným způsobem Drátová síť, Bezdrátová síť, VPN Přístup ve správný čas Bez omezení, Pracovní dny, Pracovní hodiny Přístup ke správným zdrojům Interní portál, File server, Exchange, Active Directory, Internet

Kontrola přístupu do sítě z jednoho místa vyhovující zařízení Posture Assesment AnyConnect Compliance Module X AMP nainstalován? Aktuální AV signatury? Aktuální OS záplaty? Správné hodnoty registrů? Šifrování disku? Zranitelnost? Hrozba?? Přístup pouze pro vyhovující zařízení MDM registrován? Integrace s AMP for Endpoints PIN nastaven? JailBroken? Integrace s MDM systémy X Přesun do karantény

Informace o uživatelích a zařízeních v síti Profiling DHCP CDP LLDP NetFlow HTTP Cisco IP Phone 8851 Autentizace Active Directory Posture Assesment Pavel Vomáčka, Win7, Managemet BYOD MDM iphone 7 ios 10.2 Registered

Informace o uživatelích a zařízeních v síti Kontext Bez ISE S ISE Kdo? 10.1.52.16 Pavel Vomáčka Co? Neznámé PC, Windows 7 Kde? Neznámé Kancelář Praha, 1. Patro Kdy? Neznámé 1.2.2017 10:23 Jak? Drátová síť Drátová síť NAD? Neznámé pha-s6, Gi0/26 Hrozba/Zranitelnost? Neznámé Žádné Visibilita Žádná Úplná

Zastavení hrozeb Rapid Threat Containment Sdílení kontextů PxGrid 3 5! NGFW FirePOWER 1 Okamžitá karanténa stanic PxGrid univerzální API Autentizace uživatele 6 ISE 2 PxGrid pxgrid Controller 3 3 W ww Web Security Appliance Cisco and Partner Ecosystem 2 Sdílení kontextu na Controller RADIUS 3 Sdílení kontextu na prvky sítě 1 4 4 Stažení Malware Malware Download 5 6 Žádost o karanténu Karanténa koncové stanice X

Příklad reálného nasazení Státní správa - 1500 koncových zařízení, 400+ hostů denně Typy zařízení - Služební, Soukromá, Neinteraktivní zařízení Neinteraktivní zařízení - MAB Hosté CWA; Interní databáze hostů; Automatický zřizované přístupy pro hosty pomocí REST API Typy uživatelů - Zaměstnanci, Spolupracovníci, Hosté Dva virtuální ISE servery Služební - 802.1X; PKI; PEAP EAP- TLS; Nativní windows suplikant; Integrace s AD Další fáze projektu - Posture Assesment, BYOD a rozšíření na lokality Soukromá - CWA; Integrace s AD

Key Takeaway Řízení přístupu do sítě z jednoho místa 100% přehled o koncových zařízeních v síti 100% přehled o uživatelích v síti Posture Assesment přístup pro vyhovující koncové stanice Integrace MDM, Active Directory, AMP for Endpoints, atd. Zastavení hrozeb Rapid Threat Containment Přijďte se podívat na stánek konzultace nejen ohledně ISE, demonstrace ukázek ISE

Závěr Uživatelé Advanced endpoint protection Endpointy Malware Advanced malware protection Insider Anomaly detection Rychlost detekce Rychlost reakce IR Plan Řízení přístupu & micro-segmentace Cisco ISE

? Potřebujete pomoc se zákony a standardy? Chcete zjistit, co vám konkrétně hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?