Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.



Podobné dokumenty
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Bezpečný kyberprostor potřebuje (nejen) silnou autentizaci. Ing. Petr Slaba ASKON International s.r.o.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Na co se ptát poskytovatele cloudových služeb?

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zákon o kybernetické bezpečnosti

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Extrémně silné zabezpečení mobilního přístupu do sítě

Řešení ochrany databázových dat

Extrémně silné zabezpečení mobilního přístupu do sítě.

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

Programové vybavení OKsmart pro využití čipových karet

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Bezpečnostní aspekty informačních a komunikačních systémů KS2

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Bezpečná autentizace přístupu do firemní sítě

ANECT, SOCA a bezpečnost aplikací

Z internetu do nemocnice bezpečně a snadno

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Komunikace mezi doménami s různou bezpečnostní klasifikací

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Technické aspekty zákona o kybernetické bezpečnosti

Protecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

PREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST BRNO Ing. Andrea Jonštová, konzultace dotačních programů

BEZPEČNOST CLOUDOVÝCH SLUŽEB

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

MXI řešení nabízí tyto výhody

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Petr Vlk KPCS CZ. WUG Days října 2016

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Zákon o kybernetické bezpečnosti

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Výzvy IOP č. (04), 06, 08, 09

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Zkušenosti z nasazení a provozu systémů SIEM

Symantec Mobile Management for Configuration Manager 7.2

Systém detekce a pokročilé analýzy KBU napříč státní správou

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Komunikační napojení účastníků na centrální depozitář cenných papírů

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Quality & Security 2008

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Případová studie migrace z Cisco ACE a další možnosti nasazení

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Bezpečnostní politika a dokumentace

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnostní politika společnosti synlab czech s.r.o.

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Bezpečnost vzdáleného přístupu. Jan Kubr

NOVÉ SLUŽBY CESNET PRO eidas. Jiří Bořík CESNET. konference e-infrastruktury CESNET 2019 Praha

Úvod - Podniková informační bezpečnost PS1-2

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Digital Dao, Jeffrey Carr

Možnosti využití cloudových služeb pro provoz IT

Nástroje IT manažera

Komentáře CISO týkající se ochrany dat

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

ICZ - Sekce Bezpečnost

Transkript:

Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o.

Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření

Askon International s. r. o. 1992 založení firmy v Praze orientace na oblast IT bezpečnosti a ochrany dat 1993 zahájení spolupráce s Rainbow Technologies (USA) 1999 rozšíření nabídky o USB tokeny zaměření na autentizaci, HSM a PKI 2004 zastoupení společnosti SafeNet (USA) v ČR (Distributor) a SR (Gold Partner) 2010 zastoupení společnosti OpenTrust (Francie) 2013 Distributor kompletního SafeNet portfolia pro ČR

Agenda Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření

Zákon o kybernetické bezpečnosti o ZKB se opírá o tři pilíře o Bezpečnostní opatření 5 o Hlášení kybernetických incidentů 9 o Protiopatření 13 o Hlášení incidentů dle americké legislativy dovoluje vzniknout podobných databází http://breachlevelindex.com

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti o Bezpečnostní opatření (rozdělena podle 6) o Organizační bezpečnostní opatření o Technická bezpečnostní opatření

Podle 3. odst. 6 Technická bezpečnostní opatření a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a správců, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů.

Agenda Představení společnosti Askon International s. r. o. Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření

Jak to vidí manažeři informační bezpečnosti

Jak to vidí manažeři informační bezpečnosti

Jak to vidí manažeři informační bezpečnosti

Změna uvažování o Ochrana perimetru již nestačí! o Průniky do systému se budou dít a je potřeba se na ně připravit o Vždy mějte plán B Data jsou novým perimetrem! o Chraňte to co je potřeba a kde je potřeba o Kde jsou Vaše citlivá data? o Kde jsou Vaše šifrovací klíče? o Kdo k ním přistupuje? Šifrujte citlivá data Bezpečná správa klíčů Silná autentizace

Jak tedy zabezpečit citlivá data

Jak tedy zabezpečit citlivá data Sp rá va klí čů Bezpeč né úložišt ě klíčů When cryptography is used to protect valued data, the risk is transferred from the content to the keys. Once encryprion has occured, protection of cryptographic keying material becames paramount. (Cloud Security Alliance )

Plán B Ne, neříkáme hned vypněte své firewally, ale smiřte se s hrozbou úniku dat a vždy mějte svůj plán B.

Agenda Představení společnosti Askon International s. r. o. Zákon o kybernetické bezpečnosti Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření

Nástroje pro ochranu integrity komunikačních sítí o Šifrátory Senetas představují jediné řešení pro point-to-point šifrování linek certifikované podle standardů Common Criteria, FIPS a NATO o Jsou plně autonomní s vlastní PKI infrastrukturou, vlastní správou klíčů bez jakékoliv vazby na okolní servery. Nabízí možnost centralizovaného managementu. o Šifrují na druhé vrstvě o Výkon - vyšší propustnost (10Gb/s), nízká latence (<5µs) o Škálovatelnost jednoduchá architektura, integrace, transparentní vůči protokolům běžícím na 3 vrstvě (IPv4, IPv6, IPsec, ARP, )

Nástroje pro ochranu integrity komunikačních sítí CN4010 CN6010 CN6040 CN6100 Kompaktní zařízení 10Mbps 1Gbps Ethernet RJ45 interface Signalizace pomocí LED diod Latence <10µs V procesu CC, FIPS certifikace 1U formát pro rack 100Mbps- 1Gbps Ethernet Škálovatelná licence Přídavný SFP interface LCD/Keypad Redundantní zdroj Latence <10µs V procesu CC, FIPS certifikace 1U formát pro rack 100/1000Mbps Ethernet a 1,2 nebo 4G FC Škálovatelná licence Přídavný SFP interface LCD/Keypad Redundantní zdroj Latence <10µs CC EAL2+, FIPS 140-2 level 3 1U formát pro rack 10Gbps Škálovatelná licence Přídavný XFP interface LCD/Keypad Redundantní zdroj Latence <5µs CC EAL2+, FIPS 140-2 level 3

Nástroje pro ověřování identity uživatelů ZKB vůbec neuvažuje silnou autentizaci. Silná dvoufaktorová autentizace o o?! Mám nějakou znalost - PIN Něco vlastním - autentizační předmět Autentizační předměty o CBA (Certificate Based Authentication) o Čipová karta o USB token o OTP (One Time Password)

Nástroje pro ověřování identity uživatelů SafeNet Authentication Manager o Robustní řešení pro zprávu celého životního cyklu všech typů autentizačních prostředků SafeNet o Context-based Authentication o Spolupráce s o MS Windows Server OS o Microsoft CA o SafeNet HSM moduly SafeNet Authentication Service o Autentizace jako služba o Poskytovatel SafeNet nebo formou privátního cloudu o Nezávislý na OS o Pro všechny mobilní platformy o Široká škála konektorů o ISO 27001

Šifrování dat v heterogenním prostředí WHERE IS YOUR DATA? WHERE ARE YOUR KEYS? Live Data 1 Site-to-site Data in Motion Stored Data 2 Virtualized Data 3 Key Management and Root of Trust Databases Virtual Machines 4 File Servers Applications SaaS Apps WHO AND WHAT IS ACCESSING YOUR DATA? Access 5 Warning Pockets of Encryption Operational Inefficiencies Audit Deficiencies & Failures Sensitive Data Exposure Internal Users + Administrators Customers + Partners

Správa šifrovacích klíčů Keysecure o Hardwarová jednotka o Řídí celý životní cyklus kryptografických klíčů o Centralizovaný management o Může obsahovat HSM modul Luna

Děkuji za pozornost jzdvoracek@askon.cz