Proč kybernetická bezpečnost a jak na ní

Podobné dokumenty
ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ICT bezpečnost a její praktická implementace v moderním prostředí

ANECT, SOCA a bezpečnost aplikací

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Síťová bezpečnost Ing. Richard Ryšavý

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

ANECT & SOCA ANECT Security Day

Jan Pilař Microsoft MCP MCTS MCSA

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Komentáře CISO týkající se ochrany dat

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Kybernetická rizika velkoměst

Bezpečnostní monitoring v praxi. Watson solution market

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

& GDPR & ŘÍZENÍ PŘÍSTUPU

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Proč prevence jako ochrana nestačí? Luboš Lunter

Bitdefender GravityZone

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Informační a komunikační technologie. 1.5 Malware

Zajištění bezpečnosti privilegovaných účtů

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Linecard. Technology 03/2016

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Kybernetické hrozby - existuje komplexní řešení?

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Jak vydělávají kyberzločinci. Robert Šefr, COMGUARD a.s.

Petr Vlk KPCS CZ. WUG Days října 2016

BEZPEČNOST CLOUDOVÝCH SLUŽEB

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Development and Test Cloud

Kybernetické útoky a podvody Inteligentní detekce a obrana

CYBERSECURITY INKUBÁTOR

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Produktové portfolio

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Účinná ochrana sítí. Roman K. Onderka

Šifrovaný provoz. Dobrý sluha, ale zlý pán. Jan Šveňha Veracomp s.r.o. Copyright 2016 Blue Coat Systems Inc. All Rights Reserved.

2. Nízké systémové nároky

Ransomware, včera dnes a zítra. Igor Hák ESET software spol. s r.o.

Cisco Advance Malware Protection

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Microsoft System Center Configuration Manager Jan Lukele

Kybernetická bezpečnost

Sophos Synchronized Security TM

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Advanced Endpoint Protection

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Informační bezpečnost. Dana Pochmanová, Boris Šimák

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

WL-5480USB. Quick Setup Guide

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Typy bezpečnostních incidentů

Lukáš Zima Account Technology Speacialist Microsoft - Česká republika

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

CISCO CCNA I. 8. Rizika síťového narušení

Monitorování datových sítí: Dnes

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Inteligentní NGFW aneb když obyčejné NGFW již ve světě ISP nestačí

Detekce anomálií v síťovém provozu, systémy prevence průniku. Jan Vaněk, IT Security & Business Continuity Services

PB169 Operační systémy a sítě

Security Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)

Kybernetické hrozby jak detekovat?

Kybernetická bezpečnost od A do Z

Enabling Intelligent Buildings via Smart Sensor Network & Smart Lighting

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Postupy pro zavedení a řízení bezpečnosti informací

Není cloud jako cloud, rozhodujte se podle bezpečnosti

BEZPEČNOSTNÍ HROZBY 2015

Efektivní řízení rizik

Kybernetická bezpečnost III. Technická opatření

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

Transkript:

Proč kybernetická bezpečnost a jak na ní Cybersecurity Model Andrej Jeleník Cisco Systems Engineer ajelenik@cisco.com

Today, DATA is where the money is

Every day we create 2,500,000, 000,000, 000,000 90% of the world s data today had been created in the last 2 years alone (2.5 Quintillion) bytes of data Source: Ben Walker, Marketing Executive at vouchercloud April 5, 2015

Digitální Narušení pohání Hackerskou ekonomiku There is a multi-billion dollar global industry targeting your prized assets Malware Development $2500 (commercial malware) ze Bank Account Info >$1000 depending on account type and balance $450 Miliard na $1 Bilion Social Security $1 Exploits $1000$300K Credit Card Data $0.25-$60 $ Facebook Accounts $1 for an account with 15 friends Mobile Malware $150 DDoS DDoS as A Service ~$7/hour Medical Records >$50 Spam $50/500K emails

Evoluce Malware Virus - kód, který sám sebe replikuje a vkládá do jiných programů Červ (Worm) - kód, který se také šiří mezi počítači, ale buď běží pouze v operační paměti počítače, nebo se ukládá na disk do samostatných souborů, jejichž spuštění při startu počítače si zajistí vhodnou modifikací souborů řídících start počítače Trojský kůň (Trojan) - jejich hlavní činností je provádění tajných akcí na pozadí Spyware - hlavním cílem spyware je špehování uživatelů. Přesněji řečeno jde o sbírání dat o uživatelích a jejich následné odeslání autorovi spyware Adware - Advertising supported software. Jsou programy, ve kterých je nějakým způsobem zobrazena reklama Rootkit - je možné označit kterýkoli prostředek, který má za úkol skrýt činnost prováděnou na operačním systému

Process of Attacks Research, identify and select targets Pair remote access malware with exploits Deliver cyberweapons by email, website and attachments Install payloads to gain persistent access

OR User Downloads Malicious Email Attachment Ransomware Payload

2011 - Ransom Ransomware VAROVÁNÍ! Služba Kriminální Policie a Vyšetřování "Váš osobní počítač je uzamčen Zablokuje obrazovku počítače a vyžaduje pro odblokování zaplacení částky 2000 Kč prostřednictvím paysafecard nebo Ukash Upozornění využívá falešné obvinění z porušení zákona tak aby vyděsilo nic netušící uživatele a přimělo je k zaplacení neexistující pokuty Ransomware po úspěšném proniknutí do systému zablokují obrazovku a deaktivují všechny funkce Windows, které by mohly zobrazování této podvodné zprávy eliminovat.

Nový bezpečnostní model BEFORE Discover Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Network Endpoint Mobile Virtual Cloud Threat Intelligence X Point in Time Continuous

Zákon o kybernetické bezpečnosti Fyzická bezpečnost 6K new NGFW customers; Nástroj pro ochranu integrity Firepower komunikačních Defense sítí Manager Nástroj pro ověřování identity uživatelů Nástroj pro řízení přístupových oprávnění Nástroj pro ochranu před škodlivým kódem Nástroj pro zaznamenávání činností KI Nástroj pro detekci KB událostí Nástroj pro sběr a vyhodnocení KB událostí Aplikační bezpečnost Kryptografické prostředky Nástroj pro zajišťování úrovně dostupnosti Bezpečnost průmyslových a řídících systémů

Nástroje pro kybernetickou ochranu počítačové sítě Security Threat Defenses Firewall Data loss prevention Authentication Encryption/privacy/data protection Email/messaging security Web security Endpoint protection/anti-malware Access control/authorization Identity administration/user provisioning Intrusion prevention/detection Mobility security Secured wireless Vulnerability scanning VPN Security information and event management Distributed-denial-of-service (DDOS) protection Penetration testing Patching and configuration Network forensics Endpoint forensics Processes to Analyze Compromised Systems Firewall log System log analysis Network flow analysis Malware of file regression analysis Registry analysis Full packet capture analysis Correlate event/log analysis Disk forensics Indications of compromise (IOC) detection Memory forensics External incident response analysis

Cisco Security koncept Before Discover Enforce Harden During Detect Block Defend After Scope Contain Remediate NGFW UTM Advanced Malware Protection Identity Services SIG NGIPS Web Security GW E-mail Security GW SIG Cloud Security Advanced Malware Protection Cognitive Threat Analysis Flow Analysis Sandbox Investigate tool Security Packet Analyzer

Effective Security simple open automated

Links Cisco 2017 Annual Cybersecurity Report http://cs.co/90098exwx Cisco Security Solution http://cs.co/90018exwp Cisco Cloud Security http://cs.co/90088exco Have I Been Pwned? https://haveibeenpwned.com Cisco Live On-demand Library http://cs.co/90098exmz Cisco Security Ecosystem Resources DevNet http://cs.co/90018exmr