Kybernetická bezpečnost a tisk pod kontrolou

Podobné dokumenty
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Vzdálená správa v cloudu až pro 250 počítačů

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

TOP 10 produktů a služeb

Jak se ztrácí citlivá data a jak tato data ochránit?:

Koncept. Centrálního monitoringu a IP správy sítě

Koncept BYOD. Jak řešit systémově? Petr Špringl

Jak se ztrácí citlivá data a jak tato data ochránit?:

Datová věda (Data Science) akademický navazující magisterský program

Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jak úspěšně bojovat s ekonomickou krizí pomocí CI

Jak mi může pomoci věrnostní program?


Zákon o kybernetické bezpečnosti: kdo je připraven?

SAFETICA: Ochrana proti únikům citlivých dat

WatchDog. Systém monitorování aktivit na pc.

Jak se ztrácí citlivá data? A jak tato data ochránit?

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice

Optimalizace struktury serveru

Střední odborné učiliště Domažlice, škola Stod, Plzeňská 322, Stod

Monitorování datových sítí: Dnes

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Informační systém banky

instagram.com/ctvrtarevoluce.cz

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

3. Očekávání a efektivnost aplikací

PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE

Dalibor Kačmář

Flow monitoring a NBA

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

Konvergovaná bezpečnost v infrastrukturních systémech

ICT bezpečnost. Tomáš Kříž České Budějovice

Bezpečná a efektivní IT infrastruktura

UNIVERZITA PRO OBCHODNÍ PARTNERY. Úvod do Midmarket, BP Cloud programy Miroslav Černík, Midmarket Manager

Informační strategie. Doc.Ing.Miloš Koch,CSc.

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

HR controlling. Ing. Jan Duba HRDA

Manažerská ekonomika KM IT

ČMIS Počítačová učebna = chytrá investice a zkušenosti s jejím financováním z fondů EU

Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?

Software pro analýzu energetických dat W1000

Koncept centrálního monitoringu a IP správy sítě

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Moderní veřejná správa

Hospodářská informatika

SOUČASNÉ TRENDY V OBLASTI SPRÁVY DIGITÁLNÍCH DOKUMENTŮ

Projekt Turris. Proč a jak? Ondřej Filip ondrej.filip@nic.cz Bedřich Košata bedrich.kosata@nic.cz / IT13.2

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

DATABASE SECURITY SUITE STRUČNÝ POPIS

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Cílem kapitoly je seznámit studenta s pojmem plánovací SW. Blíže seznámit s některými funkcemi MS Outlook.

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik

MindForge Inovační a technologický hub JAN JANČA

Realita všedního dne, nebo sci-fi?

Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky

Enterprise Mobility Management

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

Co se skrývá v datovém provozu?

TECHNICKÁ DOKUMENTACE

Je Smart Grid bezpečný?

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Pojďme budovat chytřejší planetu Aleš Bartůněk, generální ředitel IBM ČR

Anežka Mičková, těší mě.

Smart parking. REFERENCE Září 2016

( ) ( ) ( ) Logaritmické nerovnice I. Předpoklady: 2908, 2917, 2919

Flow Monitoring & NBA. Pavel Minařík

JIŘÍ HOLOUBEK PRŮMYSL PROBLÉMY S IMPLEMENTACÍ

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik

CS monitorovací jednotky. Edice: Vytvořil: Luboš Fistr

Informační bezpečnost v praxi velké nemocnice

Produktový list - Sklik. PPC reklama Internetová reklama placená za proklik

Národní bezpečnostní úřad

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

FlowMon Vaše síť pod kontrolou

České Budějovice. 2. dubna 2014

Servis. Maximální využitelnost stroje. Predictive Monitoring.

Elektronická technická dokumentace Bc. Lukáš Procházka

Vlastnoruční digitální podpis a jeho implementace v O2. Aleš Bernášek O2 Czech Republic a.s.

IBM chytrá řešení pro chytrou státní správu. Výzvy a příklady

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

1. VYMEZENÍ ODBORNÉ STÁŽE

Informatika pro 8. ročník. Hardware

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Systém CA Host-Based Intrusion Prevention System r8

Nadpis 1 - Nadpis Security 2

Manažerský informační systém na MPSV. Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV

POČÍTAČOVÉ PRAKTIKUM ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení

Obsah. Rozsah auditu. Soubory odcházející přes USB a jiná externí zařízení. Soubory odcházející em. Soubory odcházející webmailem

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Budování infrastruktury v době digitalizace společnosti

Strategický dokument se v současné době tvoří.

Citidea monitorovací a řídicí centrála pro smart řešení

3. Software Bakaláři Kompletní školení

Transkript:

Kybernetická bezpečnost a tisk pod kontrolou Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní sítě a počítače před útokem z vnějšku. Přitom zapomínají, že za většinou bezpečnostních incidentů stojí vlastní zaměstnanci firem. I tisk je proto třeba vnímat jako možný zdroj úniku dat a jako jednu z možností zneužívání firemních prostředků. Možná si vzpomenete na kdysi populární definici podstaty podvojného účetnictví předávanou ve větě ukradli jsme, ukradli nám. S podobnou mírou nadsázky dnes můžeme definovat kategorie bezpečnostních incidentů ve firmě jako okrádají nás, ukradli nám. Nejde přitom ani tak o dokonavost sloves, ale o to zdali se jedná o takové to malé, české každodenní půjčování si nebo o krádež, při které definitivně zmizelo něco cenného. Do první skupiny patří události, při kterých jsou zneužívány firemní zařízení k osobním účelům, takže dochází k nadměrné spotřebě materiálu a energie. To zahrnuje vše od tisků diplomových prací dětí, až po provozování internetového herního serveru Counter Striku na firemním počítači připojeném do internetu přes firemní linku. My Češi máme díky 40 letům v komunismu, kde se bez občasného drobného okrádání nedalo sehnat ani jízdní kolo, tendenci tuto skupinu události bagatelizovat, a to i přesto, že z dlouhodobého hlediska může být způsobená škoda velmi vysoká. Druhá kategorie incidentů pak zahrnuje skutečné krádeže, jejichž cílem je trvalý přesun intelektuálního nebo fyzického bohatství ven z firmy, s úmyslem jí poškodit nebo se obohatit. V případě tisku to může být například vytištění citlivých informací či smluv za účelem vynesení informací, což je v běžně vybavené firmě překvapivě hůře detekovatelný bezpečností incident, než jejich odeslání e-mailem nebo nahrání na server mimo firmu. Zabezpečit tisk ve firmě před oběma kategoriemi nepříjemností přitom nemusí být drahé a navíc to může být součástí komplexního řešení kybernetické bezpečnosti, které bude muset dříve nebo později nasadit každý. Pokud takové řešení navíc využívá pro analýzu dat umělou inteligenci, odpadá spousta ruční práce a vyhodnocování incidentů je téměř úplně automatické. To vše bez jakýchkoliv větších investic do hardwaru a infrastruktury. Co nekontroluji, to neřídím Zlaté pravidlo projektového managementu sice znají všichni, ale řídí se jim málokdo. Dohled nad tokem dat od souboru uloženého na disku až po jeho odeslání do tisku je přitom pro řešení bezpečnosti a efektivity tisku klíčový. V každém okamžiku by mělo být možné zjistit, s jakými soubory pracuje konkrétní uživatel, jaké tiskové úlohy provádí a jaká tisková zařízení využívá. Data, ze kterých lze takové informace získat jsou přitom jen malou částí toho, co monitoruje software pro řízení kybernetické bezpečnosti, který již má na svých počítačích nainstalovaný řada organizací a firem a to nejen ty, na které myslí zákon o kybernetické bezpečnosti. Vývojářů takového softwaru je na světě více, já se budu ale dále věnovat analýze dat získávaných ze softwaru společnosti Sodat SW,

pro kterou budujeme analytickou nadstavbu využívající strojové učení a umělou inteligenci pro detekci bezpečnostních incidentů. Od statistiky k detekci anomálií Asi nejzákladnější statistický pohled na data o tisku dává odpovědi na základní otázky jako kdo, na čem a kolik vytiskl. Snadno tak odhalíme, které tiskárny byly nejvíce využívány nebo, kteří uživatelé nejvíce tiskli. Bez časového rozlišení, analýzy chování uživatelů a informaci pohybu souborů jsou však taková zjištění dobrá leda tak k vylepení na firemní nástěnku. Situace se však radikálně změní, pokud se podíváme na využití tiskáren v čase nebo na typy tisknutých souborů. Můžeme tak odhalit nadbytečná tisková zařízení nebo naopak zařízení, která jsou neúměrně zatěžována a zjistit zdali nebyly využívány mimo standardní pracovní dobu. V případě analýzy typu souborů pak můžeme snadno odhalit zdali se na tiskárně tiskly dokumenty nebo například soukromé fotografie. Všechny tyto základní statistiky slouží k získání přehledu o tom, jak efektivně jsou v organizaci využívána tisková zařízení, ale nechávají na uživateli, aby identifikoval podezřelé hodnoty a odhalil, co se za nimi skrývá. To je samozřejmě samo o sobě zajímavé a užitečné, ale také časově náročné, což prodlužuje interval mezi vznikem problému a jeho odhalením. Zde proto vstupují do hry chytré algoritmy, které dokáží tento proces do značné míry zautomatizovat nebe alespoň značně zjednodušit.

Umělá inteligence a detekce bezpečnostních hrozeb S využitím chytrých algoritmů můžeme nechat odhalování bezpečnostních hrozeb a neefektivit na počítačích. Nemusíme procházet tabulky a zjišťovat, zdali někdo netiskl více než ostatní, navíc mimo pracovní dobu a navíc soubory, které by mohly obsahovat citlivé nebo pro firmu cenné informace. Popsat pro laika fungování těchto algoritmů tak, aby se neuchýlil k neúnosnému zjednodušení, za které by mě ukřižovali kolegové, není snadné. Ve zkratce lze říci, že se tyto algoritmy dokáží podívat v určitém časovém řezu na obrovské množství dat o chování uživatelů včetně informací o otevřených aplikacích, souborech a tiskových úlohách, a vyhodnotit, co jaké události jsou normální a jaké anomální. Algoritmy se navíc dokáží učit, takže dokáží pochopit změny v normálnosti chování v průběhu času, ale také v rámci oddělení uvnitř firmy. Kupříkladu desítek barevných stránek uživatelem z grafického oddělení, bude dozajista méně anomální, než stejný úkon u pracovníka spadajícího pod oddělení zákaznické podpory.

Na výstupu těchto algoritmů jsou jednak interaktivní grafy, na kterých jsou barevně nebo velikostně odlišeny normální a anomální tiskové úlohy. Jednoduchým prokliknutím na jednotlivé prvky grafu se pak uživatel rovnou dostane na detail události a může ji začít řešit. Automatická detekce anomálií má navíc tu výhodu, že bezpečnostní systém nečeká, až se na něj uživatel přihlásí a podívá se na statistiky, ale na anomální událost sám upozorní pomocí emailu nebo SMS. Díky tomu lze včas zareagovat a omezit nebo zcela vynulovat negativní dopady nahlášeného bezpečnostního incidentu. Nejde jen o tisk Kybernetická bezpečnost a sledování efektivity se samozřejmě netýká pouze tisku. Pomocí stejného softwaru a analytických nástrojů lze analyzovat veškerý provoz na počítačích, včetně spuštěných aplikací, webového provozu a e-mailové komunikace. Tisk je prostě třeba vnímat pouze jako jednu z výstupních operací. Začněte ještě dnes, protože včera bylo pozdě Digitalizace, která byla v uplynulých 20 letech hlavní hnací silou růstu produktivity ve firmách, je ve většině oborů prakticky u konce. Kromě pozitivních vlivů s sebou přinesla také neustálou hrozbu úniku či ztráty dat a vyřazení klíčových prvků IT infrastruktury. Ukončený proces digitalizace navíc znamená, že firmy v některých oborech momentálně nemají možnost nahradit další pracovníky efektivnějšími stroji (a to jak z technologického, tak i sociálního hlediska), takže je další zvyšování efektivity práce závislé pouze na zlepšování procesů založené na analýze dat.

Je jen na vás zdali budete každoročně přisypávat vaše peníze na hromadu škod způsobených únikem dat a neefektivním využíváním firemních prostředků anebo se rozhodnete ještě dnes s tímto plýtváním něco udělat. Bc. Jan Janča CEO, founder GAUSS Algorithmic, s.r.o.