Zákon o kybernetické bezpečnosti: kdo je připraven?



Podobné dokumenty
Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Monitorování datových sítí: Dnes

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Aktivní bezpečnost sítě

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA

FlowMon Vaše síť pod kontrolou

Koncept BYOD. Jak řešit systémově? Petr Špringl

Kybernetické hrozby - existuje komplexní řešení?

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Praktické ukázky, případové studie, řešení požadavků ZoKB

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Koncept centrálního monitoringu a IP správy sítě

Co se skrývá v datovém provozu?

Co vše přináší viditelnost do počítačové sítě?

AddNet integrovaný DDI/NAC nástroj

Aby vaše data dorazila kam mají. Bezpečně a včas.

Flow monitoring a NBA

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Firewall, IDS a jak dále?

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Flow Monitoring & NBA. Pavel Minařík

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Sledování výkonu aplikací?

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Koncept. Centrálního monitoringu a IP správy sítě

Kybernetické hrozby jak detekovat?

Kybernetická bezpečnost

FlowMon Monitoring IP provozu

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Firewall, IDS a jak dále?

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Flow monitoring a NBA

Technické aspekty zákona o kybernetické bezpečnosti

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jak využít NetFlow pro detekci incidentů?

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Monitorování datových sítí: Vize 2020

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

AddNet I tegrova á správa sítě -

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Provozně-bezpečnostní monitoring datové infrastruktury

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Integrovaný DDI + NAC

IXPERTA BEZPEČNÝ INTERNET

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

ANECT & SOCA ANECT Security Day

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Konvergovaná bezpečnost v infrastrukturních systémech

Sjednocení dohledových systémů a CMDB

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Bezpečně nemusí vždy znamenat draze a neefektivně

Systém detekce a pokročilé analýzy KBU napříč státní správou

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

Bezpečnostní projekt Případová studie

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

profil společnosti www. veracomp.cz

Koncept aktivního monitoringu sítě

Zkušenosti z nasazení a provozu systémů SIEM

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Bezpečná a efektivní IT infrastruktura

Jarní setkání

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

Bezpečnost aktivně. štěstí přeje připraveným

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

Analýza a zabezpečení počítačové sítě

Úvod - Podniková informační bezpečnost PS1-2

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Transkript:

Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com

Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ Dohled serverů, služeb Uživatelé v doméně To je všechno pravda, ale pořád jsme na začátku!

Řízení a vyspělost IT Ad hoc řízení bezpečnosti a správy IT Počáteční Řízená Definovaná Kvalitativně řízená Optimalizují cí

Řízení a vyspělost IT Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční Řízená Definovaná Kvalitativně řízená Optimalizují cí

Řízení a vyspělost IT Bezpečnost LAN, řízení přístupu, dohled aplikací Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční Řízená Definovan á Kvalitativně řízená Optimalizují cí

Řízení a vyspělost IT Sběr a korelace logů, komplexní Bezpečnost dohled LAN, řízení přístupu, dohled aplikací Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční Řízená Definovaná Kvalitativn ě řízená Optimalizují cí

Řízení a vyspělost IT SL ASběr a korelace logů, komplexní Bezpečnost dohled LAN, řízení přístupu, dohled aplikací Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční Řízená Definovaná Kvalitativně řízená Optimalizu jící

Technologicky SLA, KPI Log management & SIEM NAC FM/NB A APM Audit účtů Firewall IDS/IPS Provozní dohled Detekce zranitelno stí Endpoint security Identity managemen t Izolované systémy, chybějící bezpečnostní politika a dokumentace IS CMDB

Dokumentace IS Configuration Management Database Podmínka nutná pro postup z počáteční do řízené úrovně Seznam komponent IS/IT a jejich vzájemných vztahů Bezpečnostní politiky, pravidla užívání IS/IT V souladu se standardy ITIL/COBIT CMDB

Firewall, IDS/IPS Důsledné oddělení vnitřního (LAN) a vnějšího prostředí (WAN) Omezení přístupu prostřednictvím pravidel Blokování nežádoucího provozu Detekce známých hrozeb pomocí signatur Standardní prvky zabezpečení datových sítí WAN DMZ LAN Firewall IDS/IPS

Provozní dohled Dostupnost služeb a prvků IT infrastruktury Základní úroveň SLA Sběr klíčových parametrů Komponenty a jejich stav Zatížení serverů a aktivních prvků Snížení kapacitních nároků na IT podporu Notifikace problémů, automatizace procesů Provozní dohled

Řízení přístupu do sítě Správa IP adresního prostoru Sledování zařízení, řízení přístupu do sítě Připojení do sítě jen pro schválená zařízení Autentizace a přiřazení profilu Na úrovni portu aktivního prvku Důsledná izolace prostřednictvím VLAN Významná úspora práce IT administrátorů NAC

Monitorování provozu Kompletní viditelnost provozu LAN/WAN Reporting o způsobu využití datové sítě Identifikace provozních a bezpečnostních incidentů a anomálií provozu datové sítě Detekce hrozeb, malware, útoků, nežádoucích aplikací a chování uživatelů FM/NBA

Sledování aplikací V reálném čase monitoruje všechny transakce všech uživatelů aplikace Sledování doby odezvy a dalších metrik, identifikace úzkých míst Reporting celkového stavu a problémů Eliminace prostojů a zvýšení produktivity APM

Audit účtů Sledování operací správců a dodavatelů Logování bez možnosti manipulace s logy Audit důležitých operací a přístupů Změny konfigurace Audit účtů

Centrální log & SIEM Sběr logů z prvků IT infrastruktury, monitorovacích nástrojů a aplikací Korelace, agregace a analýza Komplexní pohled na IT infrastrukturu Automatické generování a prioritizace Log management SIEM

SLA, KPI, Nadstavba SIEM systému Komplexní reporting pro management Sledování metrik na úrovni aplikací a procesů Optimalizace a manažerské řízení IT SLA

Proč to potřebujeme? Nejde o výmysl ZoKB Bezpečnost IT není samoúčelné utrácení peněz, ale může naopak vést k úsporám Pokud se správně uchopí Vychází z dobré praxe a doporučení ISO 27001 ITIL ENISA

ZoKB Vede nás k dobré praxi Vyhláška je de facto aplikací ISO 27000 Identifikace aktiv Řízení rizik Havarijní plány Procesy 19

Bez ohledu na zákon Stojíme o to mít IT bezpečné, služby spolehlivé a uživatele spokojené Technologií je spousta, ale je potřeba se v nich zorientovat správně implementovat a používat jenom si je koupit nestačí

Naši členové

Děkuji za pozornost Pavel Minařík, minarik@invea.com Network Security Monitoring Cluster INVEA-TECH, a.s.