Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?



Podobné dokumenty
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Aktivní bezpečnost sítě

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Director

Kybernetické hrozby - existuje komplexní řešení?

Zákon o kybernetické bezpečnosti: kdo je připraven?

AddNet integrovaný DDI/NAC nástroj

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Aby vaše data dorazila kam mají. Bezpečně a včas.

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Monitorování datových sítí: Dnes

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Integrovaný DDI + NAC

Praktické ukázky, případové studie, řešení požadavků ZoKB

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Bezpečně nemusí vždy znamenat draze a neefektivně

Flow monitoring a NBA

FlowMon Monitoring IP provozu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

FlowMon Vaše síť pod kontrolou

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Kybernetické hrozby jak detekovat?

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept. Centrálního monitoringu a IP správy sítě

Monitorování datových sítí: Vize 2020

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Koncept centrálního monitoringu a IP správy sítě

Kybernetická bezpečnost

Co se skrývá v datovém provozu?

AddNet I tegrova á správa sítě -

Flow Monitoring & NBA. Pavel Minařík

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Co vše přináší viditelnost do počítačové sítě?

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Nové projekty v oblasti kybernetické bezpečnosti

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Jak využít NetFlow pro detekci incidentů?

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Flow monitoring a NBA

Sledování výkonu aplikací?

Řešení ochrany databázových dat

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Koncept aktivního monitoringu sítě

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní politika a dokumentace

Flow monitoring a NBA

Proč prevence jako ochrana nestačí? Luboš Lunter

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Firewall, IDS a jak dále?

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Bezpečná a efektivní IT infrastruktura

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Firewall, IDS a jak dále?

NETWORK MANAGEMENT HAS NEVER BEEN EASIER

Bezpečnostní politika společnosti synlab czech s.r.o.

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

GDPR, eidas, ZOKB. Nové legislaivní povinnosi organizací a co s Mm? NOVICOM s.r.o

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Zákon o kybernetické bezpečnosti

ANECT & SOCA ANECT Security Day

Dopady GDPR a jejich vazby

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Informační bezpečnost v praxi velké nemocnice

Bezpečnostní projekt Případová studie

Řízení kybernetické a informační bezpečnosti

ANECT, SOCA a bezpečnost aplikací

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Technická opatření pro plnění požadavků GDPR

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Úvod - Podniková informační bezpečnost PS1-2

IXPERTA BEZPEČNÝ INTERNET

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

1. Aplikační architektura

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Transkript:

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III

Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací na bezpečnost v ICT.

Potřebujeme kybernetickou bezpečnost? Informační technologie, na kterých jsme dnes bezprostředně závislí, spolu komunikují v digitálním prostředí kybernetickém prostoru. Definice: Kybernetický prostor Digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy a službami a sítěmi elektronických komunikací1). Kybernetická bezpečnost Souhrn právních, organizačních, technických a vzdělávacích prostředků k zajištění ochrany kybernetického prostoru. 1) Zákon č. 127/2005 Sb., o elektronických komunikacích.

Proč se zabývat KB? Nárůst kybernetických útoků (období 2004 2013) Zdroj: Verizon 2014 data breach investigations report

Co je to bezpečná informace? dostupnost bezpečnost integrita důvěrnost

Jak na kybernetickou bezpečnost? Právní předpisy Normy a metodiky Odborníci, know-how Evangelizace 40/2009 Sb. 101/2000 Sb. 365/2000 Sb. 181/2014 Sb. 315/2014 Sb. 316/2014 Sb. 317/2014 Sb. ITIL COBIT CRAMM ISMS ISO/IEC 27001 ISMS ISO/IEC 27002 BCMS ISO 2301 BCMS ISO 2313 Interní směrnice Technologie Podpora managementu

Překážky v prosazování KB Nedostatečná evidence aktiv, chybějící klasifikace a kategorizace aktiv Chybějící analýza rizik a absence řízení rizik Nízké povědomí Peníze bagatelizace doposud se nic nestalo, podceňování ono to nebude tak horké, ignorance a vyhýbání se zodpovědnosti to řeší IT. Organizace chtějí poskytovat vyšší úroveň služeb a současně mají tendenci snižovat náklady Nekvalifikovaní IT zaměstnanci, špatná politika HR v otázce vzdělávání v oblasti ICT a KB, omezený budget na vzdělávání, souběh pracovních rolí. Nedostatečná pravomoc manažera KB, nezajištění podpory managementu (manažer KB je podřízen FŘ). Vazba manažera KB na IT, manažer KB je současně vedoucím IT.

Standardní topologie Běžně je bezpečnost ICT řešena pouze na úrovni perimetru. Internet Ochrana perimetru Firewall IDS/IPS Síťové DLP Ochrana klientů EndPoint Security / DLP Antivir Antimalware Klienti Desktop Mobilní klient Síť Aktivní prvky Wifi prvky Infrastruktura Servery Aplikace

NSMC koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury Security Operation Center SIEM Log Management Internet Ochrana perimetru Firewall DDI - správa IP adresního prostoru DHCP, DNS, Radius NAC - 802.1x MAC autentizace / autorizace Audit privilegovaných účtů NBA Behaviorální analýza sítě IDS/IPS Síťové DLP Infrastrukturní monitoring L2 monitoring Flow monitoring Aplikační monitoring Ochrana klientů EndPoint Security / DLP Antivir Antimalware Klienti Desktop Mobilní klient Síť Aktivní prvky Wifi prvky Infrastruktura Servery Aplikace

Řízení lidských zdrojů Lidské zdroje se často označují pojmem "lidský kapitál, jedná se o oblast strategického významu, zodpovědnost každého vedoucího pracovníka, lidský faktor je určujícím prvkem pro úspěšnost organizace. "Systém je bezpečný tak, jak bezpečný je jeho nejslabší článek. Nejslabším článkem jsou lidé. (Bruce Schneider) HW atakují pouze amatéři... Profesionálové se zaměřují na lidi.... (Bruce Schneider)

Myslíme to s kybernetickou bezpečností vážně? Organizační opatření ZoKB bezpečnostní opatření Technická opatření Systém řízení bezpečnosti informací. Organizační bezpečnost. Řízení dodavatelů. Bezpečnost lidských zdrojů. Řízení provozu a komunikací. Řízení kontinuity činností. Řízení přístupu. Bezpečné chování uživatelů. Fyzická bezpečnost. Nástroj pro ochranu integrity komunikačních sítí. Nástroj pro ochranu před škodlivým kódem. Nástroj pro zaznamenávání činností IS, uživatelů, administrátorů. Nástroj pro detekci kybernetických bezpečnostních událostí.

Školení kybernetické bezpečnosti Vzdělávací kurz pro vedoucí pracovníky a management, evangelizace v oblasti KB, možnost reálné simulace a návrhu zabezpečení ICT jednotlivých účastníků (tedy jejich organizací), v souladu se ZoKB. Místo: Brno, Praha. Varianty Technické 2-denní Manažerské 1-denní

FlowMon Vaše síť pod kontrolou! Jiří Sedláček jiri.sedlacek@nsmcluster.com

Zaměření produktu Network visibility & security Perimeter security End point security

Hlavní oblasti FlowMon Monitorování datových toků Bezpečnost (NBA) Záznam komunikace v plném rozsahu Měření odezvy sítě a aplikací Ochrana před útoky typu DDoS 2013 2014 2015

Princip technologie

Architektura řešení FlowMon Sondy Zdroje statistik o provozu datové sítě FlowMon Kolektory Sběr, vizualizace a reporting statistik o provozu FlowMon plug-iny ADS (Anomaly Detection System, behaviorální analýza) APM (Application Performance Monitoring), TR (Traffic Recorder)

Proč INVEA-TECH Původní české řešení, které se prosadilo na světových trzích v globální konkurenci Pro české zákazníky lokální podpora přímo od výrobce Stovky instalací v ČR i zahraničí Vynikající škálovatelnost a poměr cena/přínos Unikátní vlastnosti Přináší funkcionality obvyklé pro nákladné technologie v jednom uceleném řešení od jednoho výrobce Pasivní a transparentní monitoring datového provozu Jediný evropský výrobce řešení pro behaviorální analýzu dle Gartner

Děkuji za pozornost Ing. Jiří Sedláček jiri.sedlacek@nsmcluster.com Network Security Monitoring Cluster CERIT Science Park, Botanická 68a Brno, 602 00, Czech Republic info@nsmcluster.com www.nsmcluster.com