Kybernetická bezpečnost od A do Z

Podobné dokumenty
Kybernetická bezpečnost ve státní správě

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kybernetická bezpečnost ve veřejné správě

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Kybernetická bezpečnost v prostředí veřejné správy. Jiří Stich Head of Enterprise Sales Atos IT Solutions and Services

Bezpečnostní monitoring v praxi. Watson solution market

Kybernetická bezpečnost jako služba. Tomáš Hlavsa

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Accelerate your ambition

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Řízení privilegovaný účtů

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Jak na jakost v podnikovém IT Evropský týden kvality Praha

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Jak na GDPR? Petr Mayer, duben 2017

EU a kritická infrastruktura, rozvoj a podpora projektů v rámci ČR. Ing. Jiří Jirkovský, MBA

ANECT, SOCA a bezpečnost aplikací

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Komentáře CISO týkající se ochrany dat

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Konvergovaná bezpečnost v infrastrukturních systémech

Návrh softwarových systémů - softwarové metriky

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Security Expert Center (SEC)

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

Nasazení CA Role & Compliance Manager

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

PREZENTACE ŘEŠENÍ CSX

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D.

Využití ADONIS a APP v podmínkách banky

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Systém řízení bezpečnosti informací v praxi

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR, eidas Procesní nebo technologický problém?

Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Kybernetická bezpečnost ve Smart Cities. Problém nebo příležitost?

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Tra Multidisciplinární bezpečnost Kybernetická bezpečnost IV, Policejní akademie Praha Adrian Demeter, Deloitte,

ANECT & SOCA ANECT Security Day

Zdeněk Hanáček Aplikace pro chytré s ítě - nedílná s oučást chytrého města Siemens s.r.o. 2016

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

ISO/IEC certifikace v ČR. Miroslav Sedláček

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Normy a standardy ISMS, legislativa v ČR

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

ČSN EN ISO 9001 OPRAVA 1

PLM VDM. Lístek k úspěšné implementaci

Security. v českých firmách

ICT bezpečnost a její praktická implementace v moderním prostředí

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Řízení kybernetické a informační bezpečnosti

Aktivity TPEB ČR a strategický výhled jejího fungování. Praha - Poslanecká sněmovna Parlamentu ČR 22. ledna 2015

Jak omezit ztráty a krádeže?

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Normy ISO/IEC 27xxx Přehled norem

Katalog služeb a podmínky poskytování provozu

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Trendy a nové technologie v kyber-bezpečnosti

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Linecard. Technology 03/2016

T-Systems. Propojení života a práce.

Standardy a definice pojmů bezpečnosti informací

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

O2 a jeho komplexní řešení pro nařízení GDPR

ZÁVĚREČNÁ ZPRÁVA. IT Security Workshop. 21. března 2018, Praha Konferenční centrum GrandioR.

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Budování a využívání cloudových služeb ve veřejné správě. leden 2015

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Kybernetická rizika velkoměst


IBM InfoSphere Guardium - ochrana databází

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

KONFERENCE. Informační technologie pro praxi Ivana Cigánková

Úvod do IT Services a Enterprise Systems Management

V. Nástroje řízení a správy IS/IT Doc. Ing. B. Miniberger, CSc Bankovní institut vysoká škola

IBM Maintenance and Technical Support Services (MTS) aneb Buď připraven, nebuď překvapen

Bezpečnostní projekt podle BSI-Standardu 100

Security. v českých firmách

Praktické zkušenosti s certifikací na ISO/IEC 20000

Zajištění bezpečnosti privilegovaných účtů

Transkript:

Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa

ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci, transakční služby, řízené služby, bezpečnost ATOS ČR 310 zaměstnanců členěných ve 3 divizích Sídlo v Praze Pobočky v Brně, Vysokém Mýtě, Zlíně, Ostravě ATOS SK 320 zaměstnanců členěných ve 3 divizích Sídlo v Bratislavě Pobočky: Prievidza, Martin, Banska Bystrica, Kosice 2

Cyber Security - reference NetFlow / SIEM /SOC implementace a support od roku 2011 orientace na IBM security portfolio zkušenosti s McAfee, RSA Identity Access Management Telekomunikace / Pojištění / Zdravotnictví ATOS má 2 vlastní řešení - DirX - Evidian 2015-03-26 BDS Cybersecurity For internal use

ATOS a jeho partneři Netflow monitoring DDOS protection Identity Access Management Methodology, Implementation, Support, Services Cyber security Training Penetration testing SIEM Security software vendor

Ne technologie, ale lidé a procesy Co poskytujeme a v čem se odlišujeme Vyhodnocení informačních aktiv Analýza rizik Návrh organizačních technických opatření Zavedení opatření Audit Znalost legislativy, norem, regulací Zkušenost, znalost rozsahu, jaké metriky Přehled o možnostech technologie Účinnost zavedených opatření? Jaká metrika? Kybernetická bezpečnost jako řízená služba

ATOS 6 mezinárodních SOC center FAKTA ATOS Poland Bydgoszcz SOC centra v: Polsku FRANCII SPOJENÉM KRÁLOVSTVÍ SEVERNÍ AMERICE MALAYSII INDII *ATOS GLOBAL SOC FOLLOW THE SUN 2015-03-26 BDS Cybersecurity For internal use

Typické Workflow Workflow cyber incidentu (ticketu) poskytuje základní informaci o aktivitách provázejících každý incident. Detailní popis workflow ATOS dokumentuje v Security Incident Response Procedure, který musí být odsouhlasen Zákazníkem. ATOS team Orgán státní správy 2015-03-26 BDS Cybersecurity For internal use

Workflow Zákazník ATOS SOC Zákazník Typické workflow řešení cyber incidentu Každý bezpečnostní incident vychází ze scénáře, který má oporu v bezpečnostní politice Zákazníka. Scénaře jsou na míru každému zákazníkovi. Jasné rozdělení odpovědnosti a návaznosti v komunikaci. 2015-03-26 BDS Cybersecurity For internal use 8 Support IBM QRadar SIEM systému

SLA v praxi Solving Critical event/incident Medium priority event/incident Low priority events/incidents 2 hrs (response time*) / 4 hrs (solving) 6 hrs (response time) / 8 hrs (solving) 2 MD (response time) / 14 hrs (solving) *Response time = pick up the incident and start to solve it, so called reaction time as usually defined in RFP Analysis Critical event/incident Medium priority event/incident Low priority events/incidents 3 MD (solving) /4 hrs (response time) 6 MD (solving) /8 hrs (response time) 10 MD (solving) / 14 hrs (response time) Post-incident Activities Critical event/incident Medium priority event/incident Low priority events/incidents 1 MD After mitigation steps for alerts and their solving 2015-03-26 BDS Cybersecurity For internal use

Security Požadavky na lidský zdroje Operátor cyber security Certifikace ITIL Foundation Znalost organizace a její bezpečnostní politiky Ticketing systems Security Monitoring tools Infrastructure monitoring Infrastructure Incident Response prodecury Anglický jazyk Event Mgmt Incidnet Mgmt Change Mgmt Problem Mgmt Eskalační procedury Technické znalosti Nástroje Pracovní náplň Řešení incidentů

Security Požadavky na lidský zdroje Analytik cyber security Zkušeností z obdobné pozice Sentinel Training ITIL Foundation Rozsah monitoringu Certifikace SIEM McAfee Training Security Incident Response procedures CSIRT Incident Management Anglický jazyk QRadar Training Event Mgmt Incidnet Mgmt Change Mgmt Problem Mgmt Eskalační procedury Management Other Security Trainings Interní procesy organizace na zvládání incidentů Technické znalosti Nástroje Pracovní náplň Řešení incidentů

Jaký je na začátku plán 2015-03-26 BDS Cybersecurity For internal use

A po 2 letech.. 2015-03-26 BDS Cybersecurity For internal use

Jak se staví - SOC Security Operations Center 24/7/365 ITIL ALREADY IN ACTION CSIRT ENGINEERS WORKING ESCALATION PROCEDURES CSIRT security services 5x10 + Standby COMPLEX SECURITY INCIDENT RESPONSE MANAGEMENT Security services from Atos BDS: INFRASTRUCTURE MANAGEMENT SERVICE AVAILABILITY WORKFLOWS READY TO USE SOC Advance 5x10 SECURITY ANALYSTS ADVANCE INVESTIGATION REPORTS FINE-TUNNING DOCUMENTATION LIBRARY IN PLACE 24/7 Security Operations Center SECURITY OPERATORS MONITORING SECURITY MONITORING AHPS INFRASTRUCTURE COMMUNICATION

Ne technologie, ale lidé a procesy Co poskytujeme a v čem se odlišujeme Vyhodnocení informačních aktiv Analýza rizik Návrh organizačních technických opatření Zavedení opatření Audit Znalost legislativy, norem, regulací Zkušenost, znalost rozsahu, jaké metriky Přehled o možnostech technologie Účinnost zavedených opatření? Jaká metrika? Kybernetická bezpečnost jako řízená služba 2015-03-26 BDS Cybersecurity For internal use

ATOS SOC přijeďte se inspirovat

Nejnižší cena = nejvyšší TCO

Děkuji za pozornost Tomas Hlavsa tomas.hlavsa@atos.net +420 604 290 196