Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Podobné dokumenty
Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Data v NetBezpečí Symantec NetBackup Appliance

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Efektivní provoz koncových stanic

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Komentáře CISO týkající se ochrany dat

Produktové portfolio

Zabezpečení infrastruktury

Bezpečnost IT - od technologie k procesům

Windows na co se soustředit

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

System Center Operations Manager

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Vývojář vs. správce IT

SZIF - Evropské dotace s plnou elektronickou podporou a kontrolou

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Enterprise Mobility Management

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

produktů. produkty: AutoCAD Mechanical Showcase Autodesk Autodesk Designer SketchBook Autodesk Mudbox Vault Autodesk Ultimate Intel Xeon Intel Core

Symantec Mobile Management for Configuration Manager 7.2

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Od Czech POINTu k vnitřní integraci

Symantec Mobile Security

1. Mohu nainstalovat aplikaci Autodesk Revit, Autodesk Revit Architecture, Autodesk Revit MEP, Autodesk Revit Structure nebo Autodesk Revit LT

a konverze na úřadech Martin Řehořek

aktuality, novinky Ing. Martin Řehořek

Mobilní počítač Dolphin TM Stručný návod k použití


Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10

Řízení znalostí, týmová spolupráce a vyhledávání ve velkých a středních firmách

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

GDPR compliance v Cloudu. Jiří Černý CELA

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Enterprise Mobility Management AirWatch & ios v businessu

Mobilní trh vize Atos

Není cloud jako cloud, rozhodujte se podle bezpečnosti

McAfee EMM Jan Pergler Pre-Sales Engineer I

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Nové eslužby pro Brno

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

egon v České republice

BEZDRÁTOVÁ BLUETOOTH STEREO SLUCHÁTKA S FUNKCÍ HEADSETU. Návod k obsluze. Model: AF80

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Jediný. AutoCAD. Často kladené dotazy zákazníků.

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Moderní infrastruktura základ egovernmentu

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Bezpečné užívání mobilních aplikací a BYOD v rámci podnikové mobility. Pawel Nowakowski, Channel Account Manager, AirWatch by VMware

Řízení privilegovaný účtů

BEZPEČNOSTNÍ HROZBY 2015

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

SUTOL 2012 konference

Služba Managed Mobile Martin Čevela

Ekonomika v prostředí samosprávy

Copyright by Silca S.p.A All Rights Reserved. products quality.

Linecard. Technology 03/2016

Jak na podporu koncových uživatelů SAP Workforce Performance Builder. Roman Bláha Head of Education (Czech Republic) Customer

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Projekt podnikové mobility

Preliminary Draft. Stručný návod k použití. Mobilní počítač Dolphin se systémem Windows CE 5.0

Google Apps. Administrace

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Ukončovací těsnění nad izolací a ukončovací těsnění se světelnou signalizací

Skype for Business 2015

Lukáš Kubis. MSP pro VŠB-TU Ostrava

REGULÁTORY PRO DOMÁCTNOSTI TYP B NG

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

ALEŠ LICHTENBERG KAISER DATA

Jakub Čermák Microsoft Student Partner

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

14 bezpečnostních předpovědí pro rok 2014

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Nejzabezpečenější Android řešení

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

SAP Cash Management powered by SAP HANA. Jiří Janák, SAP Solution Architect, SAP ČR September, 2015

ICZ - Sekce Bezpečnost

Xirrus Zajímavé funkce. Jiří Zelenka

Intune a možnosti správy koncových zařízení online

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

ehealth a bezpečnost dat

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Řešení služby tisku na vyžádání od HP

Využití identity managementu v prostředí veřejné správy

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Komunikační řešení Avaya IP Office

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Transkript:

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby vystavují informace Více úniků citlivých informací Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 2

5.5 miliardy útoků zablokoval Symantec v roce 2011 403 miliónů nových variant malware bylo objeveno v roce 2011 13 nových variant malware je nalezeno každou sekundu Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 3

Jak fungují pokročilé cílené hrozby (APT) Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 4

Průzkum Stav mobility 2012 Odpovědělo 6275 společností ve 43 zemích Většina firem zpřístupňuje aplikace pro práci (62%) Vývoj vlastních aplikací (72%), budování podnikových app stores (67%) Cílem je vyšší rychlost a pružnost Dopad na IT zdroje Priority: bezpečnost, zálohování, náklady a složitost Rizika: finanční i časové ztráty, nebezpečí úniku informací, poškození pověsti Odhad ročních nákladů na incident v Evropě: 259.000$ Zdroj: http://bit.ly/awzay2 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 5

Nová tvář kyberzločinu: kyberzločince lákají mobilní zařízení 35 % DOSPĚLÝCH ZTRATILO MOBILNÍ ZAŘÍZENÍ NEBO JIM JEJ NĚKDO UKRADL 2/3 NEPOUŽÍVÁ BEZPEČNOSTNÍ ŘEŠENÍ PRO MOBILNÍ ZAŘÍZENÍ 44 % SI NEUVĚDOMUJE, ŽE BEZPEČNOSTNÍ ŘEŠENÍ PRO MOBILNÍ ZAŘÍZENÍ JIŽ EXISTUJE 6

Mobilní telefony: nové zdroje úniků dat Projekt Honey Stick Mobilní zařízení obsahují pracovní i osobní informace Na rozdíl od osobních počítačů je lze snadno ukrást. a často se ztratí 50 ztracených mobilů, 10 velkých měst Pouze 50% mobilů se k nám vrátilo Na 96% došlo k pokusu o přístup k informacím Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 7

A další velké téma k řešení: stínové IT Co je to? IT systémy a řešení budovaná a využívaná uvnitř organizací uživateli, bez povolení Proč je to problém? Dochází k tomu pro dobrou věc 35% zaměstnanců má potřebu obcházet bezpečnostní nastavení aby mohli pracovat efektivně 63% si posílá materiály na domácí mail, i když tuší, že se to asi nesmí pouze 25% organizací používá nějaký monitorovací nástroj pro zjišťování nepovoleného používání cloudových služeb Kde je to nejčastěji vidět? Sdílení souborů přes cloud/spolupráce IaaS Sociální sítě Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 8

Twitter Bots Nakažené odkazy v tweetech Často žádaná, ale nemožná rozšíření Facebooku Developing a Social Media Security Strategy http://www.symantec.com/connect/blogs/developing-social-media-security-strategy Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 9

Hlavní témata bezpečné mobility Ochrana kritických dat na mobilních platformách Vysoká produktivita uživatelů Mobilní zařízení zpracovávají, ukládají a přenáší citlivé podnikové informace Data je třeba chránit jako na tradičních PC v pohybu i během uložení MDM řešení pouze nastavují bežné volby zařízení, nechrání data Efektivní ochranu dat mohou zajistit řešení správy mobilních aplikací K řešení: Co by na mobilních zařízeních mělo být k dispozici? Kdo by k tomu měl mít přístup? Budeme spravovat zařízení (vlastníkem je podnik) nebo jen konkrétní aplikace BYOD? Neodchází nám citlivé informace přes cizí aplikace Dropbox, Facebook..? Zamezíme neúmyslnému zveřejnění citlivých informací? Budeme mít vlastní aplikace? Jak si budou chránit svá data? Bude třeba vyšší úroveň ověření identity? Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 10

Úplná ochrana informací přehled oblastí Správa přístupu uživatelů a aplikací Podnikové přihlášení rozšířené na veřejné i soukromé cloudové služby Data Loss Prevention Ochrana aplikací a obsahu Oddělení podnikových dat a doručení IT služeb Data Loss Prevention Správa zařízení Nastavení, správa řízení mobilních zařízení Ochrana před hrozbami Detekce a odstranění mobilních bezpečnostních hrozeb Bezpečné sdílení souborů Sdílení souborů pro velké podniky a spolupráce v cloudu Šifrování Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 11

Symantec O3: Nový řídící bod cloudu O 3 Vrstva správy identit a přístupů Řízení Vrstva informační bezpečnosti v cloudu Bezpečnost Privat Private Cloud e Cloud Vrstva správy informací v cloudu Soulad s pravidly Rozšíření interních bezpečnostních pravidel do veřejných a privátních cloudových služeb využívaných i mobilními zařízeními Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 12

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 13

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 14

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 15

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 16

Spravovaná a nespravovaná mobilita Zákazníci požadují řešení pro spravovaná i nespravovaná nasazení v podnikovém prostředí Spravované MDM umožňuje správu zařízení a prosazení pravidel MDM je základem pro řízení pravidel Možnosti použití Nespravované Aplikace je třeba chránit jednotlivě Data jednotlivých aplikací musí být zabezpečená Rozvíjejí se řešení pro oddělení dat Oddělení soukromých a firemních dat přestává být problém Správa zařízení Bezpečná data a aplikace Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 17

Mobile Security pro platformu Android Bezpečnost založená na hodnocení pověsti Prosazení omezení blacklist/whitelist pro aplikace Základní lokalizace polohy/zamykání/nastavení přístupového kódu/smazání (anti-theft), s centrální správou Sjednotná konzola pro správu, licencování a reporting, integrace s Mobile Management ~2,900 definic, detekují ~10,500 vzorků, řetězcové (56/9000) i hash Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 18

Co je Data Loss Prevention? Kde jsou důvěrné informace? Jak se s nimi pracuje? Jak nejlépe předejít jejich ztrátě? Vysoká přesnost detekce Popsaná data Struktrurovaná data Zákaznické informace Nestrukturovaná data Intelektuální vlastnictví 19

Co je třeba pro zevrubnou ochranu citlivých informací v mobilních prostředích? ENFORCE REMEDIATE 1 4 5 Nastavení zařízení tak, aby veškerý IP provoz procházel přes bezpečnostní síť Prosazení směrování provozu nastavením zařízení. Při porušení pravidel uživatelem dojde k akci administrátora. Symantec Mobile Management + Data Loss Prevention for Tablets MONITOR PROTECT MANAGE 2 3 6 Vyhledávání citlivých informací v poště, webovém provozu a aplikacích Ochrana citlivého obsahu blokováním přeposílání, uploadu a vkládání. Přehledy o toku informací, porušeních a incidentech Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 20

Šifrování PGP pro ios a Android* Podporovaná zařízení Apple iphone, (3G, 3GS, 4; 3G i CDMA) Apple ipad, ipad2 Apple ipod touch Prostředí el. pošty POP3 IMAP4 Microsoft ActiveSync Požadavky na software PGP Universal Server ios version 5 nebo novější Již dostupné v Apple App Store Velikost cca 4.5 MB *Verze pro Android se připravuje na rok 2013 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 21

Otázky a odpovědi Jakub Jiříček, CISSP jjiricek@symantec.com Tel: +420-603-552-441 Twitter: @JiricekJakub Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Jak udržet citlivé informace v bezpečí i v době cloudu a mobility 22