Petr Vlk Project Manager KPCS CZ

Podobné dokumenty
Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

IT výzva dneška Spolupráce vs. Bezpečnost

Dalibor Kačmář

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Intune a možnosti správy koncových zařízení online

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT


Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Projekt podnikové mobility

Jan Pilař Microsoft MCP MCTS MCSA

Petr Vlk KPCS CZ. WUG Days října 2016

Komentáře CISO týkající se ochrany dat

Licencování a přehled Cloud Suites

Vzdálená správa v cloudu až pro 250 počítačů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zabezpečení infrastruktury

Správa klientů pomocí Windows Intune

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Petr Vlk KPCS CZ. WUG Days října 2016

Enterprise Mobility Management AirWatch & ios v businessu

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Google Apps. Administrace

Petr Vlk KPCS CZ. WUG Days října 2016

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Enterprise Mobility Management

Microsoft Day Dačice - Rok informatiky

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

ICZ - Sekce Bezpečnost

Trask solutions Jan Koudela Životopis

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

Důvěryhodná výpočetní základna -DVZ

Tomáš Kantůrek. IT Evangelist, Microsoft


Správa stanic a uživatelského desktopu

& GDPR & ŘÍZENÍ PŘÍSTUPU

Daniela Lišková Solution Specialist Windows Client.

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

OFFICE 365 popis služeb

Desktop systémy Microsoft Windows

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

FlowMon Vaše síť pod kontrolou

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

Bezpečnost internetového bankovnictví, bankomaty

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Extrémně silné zabezpečení mobilního přístupu do sítě.

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Microsoft 365. Petr Vlk

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

On-Premis Cloud rok. Cloud rok 2. On-Premis rok 6. Cloud rok 3. Cloud rok 5. Cloud rok 4. Cloud rok 6

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Pohledem managementu firmy.

Koncept BYOD. Jak řešit systémově? Petr Špringl

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

PETR MAZÁNEK Senior systemový administrátor C# Developer

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP

O p t i m i z e d D o c u m e n t S e r v i c e s. OptimiDoc ENVIROMENTAL FRIENDLY HIGHER PRODUCTIVITY

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace

OKsmart a správa karet v systému OKbase

První přihlášení k Office 365

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Pro firmy s více než 26 zařízeními.

Práce s ovými schránkami v síti Selfnet

Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12

Bezpečnost sítí

Síťová bezpečnost Ing. Richard Ryšavý

Monitorování datových sítí: Dnes

Kybernetické hrozby - existuje komplexní řešení?

Symantec Mobile Management for Configuration Manager 7.2

McAfee EMM Jan Pergler Pre-Sales Engineer I

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Úvod - Podniková informační bezpečnost PS1-2

Zabezpečení organizace v pohybu

Transkript:

Petr Vlk Project Manager KPCS CZ vlk@kpcs.cz

Moderní doba přináší nové výzvy každý den Únik a ztráta dat Ztráta zařízení Uživatelé Obchodní partneři Data Kompromitace údajů Zákazníci Aplikace Zaměstnanci Cílený útok Zařízení Zákonné požadavky

Jakou úroveň kontroly nad daty skutečně máte? Ochrana citlivých dat a externího přístupu Neregulovaná šedá zóna Ochrana identit a mobilních zařízení Mobilní zařízení Ochrana lokálního perimetru Spravované prostředí

Titulky posledních dní PlayStation, 2011 Přihlašovací údaje uživatelů IEEE, 2012 Hesla více než 100 000 členů MasterCard & VISA, 2012 10 milionů platebních karet Adobe, 2013 Zdrojové kódy, 150 milionů účtů uživatelů Yahoo!, 2012, 2013, 2014 400 000 přihlašovacích údajů NSA a CIA, 2014 Citlivé a utajované státní informace JPMorgan, 2014 Interní dokumenty a finanční informace Ashley Madison, 2015 Osobní údaje 32 milionů uživatelů T-Mobile, 2016 Osobní údaje zákazníků Předseda vlády ČR, 2016 Informace o politickém dění Verizon, 2016 Údaje o 1,5 milionu zákazníků Ministerstvo zahraničí ČR, 2017 Interní diplomatická komunikace Snad ne Vy, 2017 Data Vaší společnosti

Jak se ale bránit vlastním uživatelům?

Příběh začíná od drobností Inventarizace ICT Aktualizace SW Aktualizace HW Uživatelé bez oprávnění administrátora Rozumné a bezpečné politiky hesel HTTPS, TLS, SSL SPF, DMARC, DKIM DNSSEC PIN, BitLocker WPA2, 802.1X, VPN Firewall GPO, MDM, Security Standard

Kde tedy začít? Služba Office 365 Secure Score https://secure.office.com/

Souhlas se zpracováním osobních údajů Automatická odpověď na příchozí zprávy Pravidlo na straně poštovního klienta Transportní pravidlo na straně serveru

Vyhledání dat Vyhledání dat správcem: Exchange, SharePoint, OneDrive for Business

Notifikace uživatelů (DLP) Upozornění na citlivý obsah v komunikaci Automatická kontrola příjemců či obsahu komunikace

Restriktivní DLP Zpráva s potencionálně citlivým obsahem neopustí organizaci

Klasifikace dat Označení dat pro uchování či odstranění

Statistika souladu (DLP) Přehledy komunikace a sdílení pro pověřence ochrany osobních údajů

Chytré přílohy

SharePoint Online a OneDrive for Business Sledování přístupu a klasifikace obsahu Oprávnění konkrétním uživatelům ke konkrétnímu obsahu

SharePoint Online a OneDrive for Busines Bezpečné sdílení dat mezi jednotlivci či organizacemi Ověření identity, reporty, automatické vypršení platnosti sdílení Přístup jen pro čtení

Mobilní zařízení Politika přístupu Konfigurace zařízení Bezpečné vymazání obsahu Blokace přístupu Podmíněný přístup

Fyzická bezpečnost a BitLocker Šifrování počítačů i výměnných médií (USB) Vynutitelné ze strany společnosti

Bezpečnější přihlašování Windows 10 Windows Hello Biometrické údaje nikoliv hesla Dynamic Lock Automatické uzamknutí počítače

Zálohování Koncových stanic uživatelů na server či online Serverů a aplikací do cloudu Azure Backup

Audit Kdo, kdy, kde, co?

Audit ještě podrobněji Veškeré uživatelské aktivity v Office 365

Bezpečnost řízená identitami Inteligentní cloud Bezpečnost aplikací Detekce útoků 1 4 5 6 7 6 ALERT Strojové učení Bezpečnostní reporty Privilegovaný přístup Podmíněný přístup Druhý faktor Šifrování dat Analýza chování Ochrana dat Upozornění a remediace

Enterprise Mobility+Security Jedna identita Správa aplikací a zařízení Ochrana dat Azure Active Directory Premium Microsoft Intune Azure Information Protection (RMS) Jednoduchá správa a ochrana identit napříč lokálními systémy a cloud službami s možnostmi pro SSO a MFA. Správa firemních aplikací a ochrana dat na mobilních zařízeních pomocí MDM a MAM politik. Ochrana firemních dat pomocí šifrování, politik a přístupových oprávnění.

Azure Information Protection KLASIFIKACE IDENTIFIKACE ŠIFROVÁNÍ ŘÍZENÍ PŘÍSTUPU VYNUCENÍ POLITIK SLEDOVÁNÍ DOKUMENTŮ ODVOLÁNÍ PŘÍSTUPU Klasifikace & identifikace Ochrana obsahu Monitoring & reakce

Ochrana e-mailu Obrana proti úmyslnému i nechtěnému úniku citlivých informací uvnitř i mimo společnost Šablony pro uživatele Automatická aplikace na základě obsahu zpráv

Klasifikace dat na základě obsahu IT oddělení určuje pravidla a dostupné klasifikace Uživatel může vybrat z připravených pravidel či užít vlastní SOUKROMÉ TAJNÉ VYHRAZENÉ INTERNÍ IT může nastavit automatická pravidla klasifikace a DLP Lze použít uživateli vizuálně jasné prvky jako je vodotisk VEŘEJNÉ

Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business plan Corporate organization Business Plan, Corporate Structure, Financing Current five-year business plan Prior business plan Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders agreements Minutes from board meetings

Firemní aplikace FILE VIEW EDIT COPY PASTE Příloha Soukromé aplikace Ochrana dat na základě umístění, identity a přístupu: Šifrování obsahu Požadavek na ověření identity při přístupu Různá přístupová oprávnění

Firemní aplikace Portál organizace Opravdu chcete odstranit firemní aplikace a firemní data ze zařízení? IT OK Cancel Soukromé aplikace

Windows Defender Advanced Threat Protection Windows Defender jako stálá součást OS (i s jiným AV) Nový portál Windows Security Center Vyžaduje Azure Active Directory a konfiguraci stanice Možnost integrace s SCCM 1610+ Komponenty EMET součástí Creators Update (jeho podpora končí) Pracuje v proaktivním, ale především reaktivním režimu Analýza útoků, kontrola a překlad PowerShell skriptů Komunikace na síti, IP adresy, služby, stav systému a služeb 16 řádkový PowerShell ransomware bez detekce AV detekován

WDATP: Portál Aktivní hrozby, přehled stanic, informace o nákaze

EDATP: Definice útoků Kompletní popis signatury útoku a jeho eliminace

WDATP: Časová přímka aktivity Průběh útoku pro jeho snazší eliminaci

Office 365 Advanced Threat Protection SmartScreen 2.0 Online (integrace v Outlooku bez aktualizací) Bezpečné odkazy a přílohy v e-mailech Přílohu i odkaz otevře první vygenerovaný Azure VM a zkontroluje

Office 365 Advanced Threat Protection Nezáleží jen na jedné komponentě

Řešení pro identifikaci pokročilých útoků ještě předtím, než mohou způsobit reálné škody. Přirovnání: Microsoft Advanced Threat Analytics přináší tento koncept i do prostředí firemních systémů Operace platebními kartami Archivace informací o chování vlastníka karty Pokud se vyskytne nestandardní chování, je notifikován vlastník karty či je karta zablokována Příloha e-mailu

Co ATA detekuje? Bezpečnostní rizika Poškozený vztah důvěry Použití slabě zabezpečených protokolů Známé bezpečnostní slabiny Škodlivé útoky Pass-the-Ticket (PtT) Pass-the-Hash (PtH) Overpass-the-Hash Forged PAC (MS14-068) Golden Ticket Skeleton key malware Průzkum prostředí Lámání hesla Nestandardní chování Neobvyklá přihlášení Vzdálené spuštění Podezřelé aktivity Neznámé hrozby Sdílení hesel Signatury útoků

Azure Security Center

Komplexní řešení Enterprise Mobility +Security Rozšiřuje perimetr ochrany i na další online služby Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Správa identit, jejich ochrany a přístupu k systémům, aplikacím a datům Ochrana dat kdekoliv Azure Information Protection Ochrana uživatelů, zařízení a aplikací Detekce pokročilých útoků a hrozeb v lokálním prostředí Microsoft Advanced Threat Analytics

Ptejte se vlk@kpcs.cz hejda@kpcs.cz Ulehčete si život www.kpcs.cz/atom Vyzkoušejte si Zkušební verze na měsíc zdarma Zjistěte více https://www.microsoft.com/en-us/trustcenter/privacy/gdpr Informujte nejen IT http://www.optimalizovane-it.cz/bezpecnost-a-identita/gdpr- na-platforme-microsoft-jak-pomaha-azure-oms-ems-office- 365-a-windows-10-cast-1.html