Petr Vlk Project Manager KPCS CZ vlk@kpcs.cz
Moderní doba přináší nové výzvy každý den Únik a ztráta dat Ztráta zařízení Uživatelé Obchodní partneři Data Kompromitace údajů Zákazníci Aplikace Zaměstnanci Cílený útok Zařízení Zákonné požadavky
Jakou úroveň kontroly nad daty skutečně máte? Ochrana citlivých dat a externího přístupu Neregulovaná šedá zóna Ochrana identit a mobilních zařízení Mobilní zařízení Ochrana lokálního perimetru Spravované prostředí
Titulky posledních dní PlayStation, 2011 Přihlašovací údaje uživatelů IEEE, 2012 Hesla více než 100 000 členů MasterCard & VISA, 2012 10 milionů platebních karet Adobe, 2013 Zdrojové kódy, 150 milionů účtů uživatelů Yahoo!, 2012, 2013, 2014 400 000 přihlašovacích údajů NSA a CIA, 2014 Citlivé a utajované státní informace JPMorgan, 2014 Interní dokumenty a finanční informace Ashley Madison, 2015 Osobní údaje 32 milionů uživatelů T-Mobile, 2016 Osobní údaje zákazníků Předseda vlády ČR, 2016 Informace o politickém dění Verizon, 2016 Údaje o 1,5 milionu zákazníků Ministerstvo zahraničí ČR, 2017 Interní diplomatická komunikace Snad ne Vy, 2017 Data Vaší společnosti
Jak se ale bránit vlastním uživatelům?
Příběh začíná od drobností Inventarizace ICT Aktualizace SW Aktualizace HW Uživatelé bez oprávnění administrátora Rozumné a bezpečné politiky hesel HTTPS, TLS, SSL SPF, DMARC, DKIM DNSSEC PIN, BitLocker WPA2, 802.1X, VPN Firewall GPO, MDM, Security Standard
Kde tedy začít? Služba Office 365 Secure Score https://secure.office.com/
Souhlas se zpracováním osobních údajů Automatická odpověď na příchozí zprávy Pravidlo na straně poštovního klienta Transportní pravidlo na straně serveru
Vyhledání dat Vyhledání dat správcem: Exchange, SharePoint, OneDrive for Business
Notifikace uživatelů (DLP) Upozornění na citlivý obsah v komunikaci Automatická kontrola příjemců či obsahu komunikace
Restriktivní DLP Zpráva s potencionálně citlivým obsahem neopustí organizaci
Klasifikace dat Označení dat pro uchování či odstranění
Statistika souladu (DLP) Přehledy komunikace a sdílení pro pověřence ochrany osobních údajů
Chytré přílohy
SharePoint Online a OneDrive for Business Sledování přístupu a klasifikace obsahu Oprávnění konkrétním uživatelům ke konkrétnímu obsahu
SharePoint Online a OneDrive for Busines Bezpečné sdílení dat mezi jednotlivci či organizacemi Ověření identity, reporty, automatické vypršení platnosti sdílení Přístup jen pro čtení
Mobilní zařízení Politika přístupu Konfigurace zařízení Bezpečné vymazání obsahu Blokace přístupu Podmíněný přístup
Fyzická bezpečnost a BitLocker Šifrování počítačů i výměnných médií (USB) Vynutitelné ze strany společnosti
Bezpečnější přihlašování Windows 10 Windows Hello Biometrické údaje nikoliv hesla Dynamic Lock Automatické uzamknutí počítače
Zálohování Koncových stanic uživatelů na server či online Serverů a aplikací do cloudu Azure Backup
Audit Kdo, kdy, kde, co?
Audit ještě podrobněji Veškeré uživatelské aktivity v Office 365
Bezpečnost řízená identitami Inteligentní cloud Bezpečnost aplikací Detekce útoků 1 4 5 6 7 6 ALERT Strojové učení Bezpečnostní reporty Privilegovaný přístup Podmíněný přístup Druhý faktor Šifrování dat Analýza chování Ochrana dat Upozornění a remediace
Enterprise Mobility+Security Jedna identita Správa aplikací a zařízení Ochrana dat Azure Active Directory Premium Microsoft Intune Azure Information Protection (RMS) Jednoduchá správa a ochrana identit napříč lokálními systémy a cloud službami s možnostmi pro SSO a MFA. Správa firemních aplikací a ochrana dat na mobilních zařízeních pomocí MDM a MAM politik. Ochrana firemních dat pomocí šifrování, politik a přístupových oprávnění.
Azure Information Protection KLASIFIKACE IDENTIFIKACE ŠIFROVÁNÍ ŘÍZENÍ PŘÍSTUPU VYNUCENÍ POLITIK SLEDOVÁNÍ DOKUMENTŮ ODVOLÁNÍ PŘÍSTUPU Klasifikace & identifikace Ochrana obsahu Monitoring & reakce
Ochrana e-mailu Obrana proti úmyslnému i nechtěnému úniku citlivých informací uvnitř i mimo společnost Šablony pro uživatele Automatická aplikace na základě obsahu zpráv
Klasifikace dat na základě obsahu IT oddělení určuje pravidla a dostupné klasifikace Uživatel může vybrat z připravených pravidel či užít vlastní SOUKROMÉ TAJNÉ VYHRAZENÉ INTERNÍ IT může nastavit automatická pravidla klasifikace a DLP Lze použít uživateli vizuálně jasné prvky jako je vodotisk VEŘEJNÉ
Due Diligence Documentation Due Diligence Category Documentation Task Owner Status Business plan Corporate organization Business Plan, Corporate Structure, Financing Current five-year business plan Prior business plan Articles of incorporation Bylaws Recent changes in corporate structure Parent, subsidiaries, and affiliates Shareholders agreements Minutes from board meetings
Firemní aplikace FILE VIEW EDIT COPY PASTE Příloha Soukromé aplikace Ochrana dat na základě umístění, identity a přístupu: Šifrování obsahu Požadavek na ověření identity při přístupu Různá přístupová oprávnění
Firemní aplikace Portál organizace Opravdu chcete odstranit firemní aplikace a firemní data ze zařízení? IT OK Cancel Soukromé aplikace
Windows Defender Advanced Threat Protection Windows Defender jako stálá součást OS (i s jiným AV) Nový portál Windows Security Center Vyžaduje Azure Active Directory a konfiguraci stanice Možnost integrace s SCCM 1610+ Komponenty EMET součástí Creators Update (jeho podpora končí) Pracuje v proaktivním, ale především reaktivním režimu Analýza útoků, kontrola a překlad PowerShell skriptů Komunikace na síti, IP adresy, služby, stav systému a služeb 16 řádkový PowerShell ransomware bez detekce AV detekován
WDATP: Portál Aktivní hrozby, přehled stanic, informace o nákaze
EDATP: Definice útoků Kompletní popis signatury útoku a jeho eliminace
WDATP: Časová přímka aktivity Průběh útoku pro jeho snazší eliminaci
Office 365 Advanced Threat Protection SmartScreen 2.0 Online (integrace v Outlooku bez aktualizací) Bezpečné odkazy a přílohy v e-mailech Přílohu i odkaz otevře první vygenerovaný Azure VM a zkontroluje
Office 365 Advanced Threat Protection Nezáleží jen na jedné komponentě
Řešení pro identifikaci pokročilých útoků ještě předtím, než mohou způsobit reálné škody. Přirovnání: Microsoft Advanced Threat Analytics přináší tento koncept i do prostředí firemních systémů Operace platebními kartami Archivace informací o chování vlastníka karty Pokud se vyskytne nestandardní chování, je notifikován vlastník karty či je karta zablokována Příloha e-mailu
Co ATA detekuje? Bezpečnostní rizika Poškozený vztah důvěry Použití slabě zabezpečených protokolů Známé bezpečnostní slabiny Škodlivé útoky Pass-the-Ticket (PtT) Pass-the-Hash (PtH) Overpass-the-Hash Forged PAC (MS14-068) Golden Ticket Skeleton key malware Průzkum prostředí Lámání hesla Nestandardní chování Neobvyklá přihlášení Vzdálené spuštění Podezřelé aktivity Neznámé hrozby Sdílení hesel Signatury útoků
Azure Security Center
Komplexní řešení Enterprise Mobility +Security Rozšiřuje perimetr ochrany i na další online služby Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Správa identit, jejich ochrany a přístupu k systémům, aplikacím a datům Ochrana dat kdekoliv Azure Information Protection Ochrana uživatelů, zařízení a aplikací Detekce pokročilých útoků a hrozeb v lokálním prostředí Microsoft Advanced Threat Analytics
Ptejte se vlk@kpcs.cz hejda@kpcs.cz Ulehčete si život www.kpcs.cz/atom Vyzkoušejte si Zkušební verze na měsíc zdarma Zjistěte více https://www.microsoft.com/en-us/trustcenter/privacy/gdpr Informujte nejen IT http://www.optimalizovane-it.cz/bezpecnost-a-identita/gdpr- na-platforme-microsoft-jak-pomaha-azure-oms-ems-office- 365-a-windows-10-cast-1.html