Technická opatření pro plnění požadavků GDPR

Podobné dokumenty
Budování infrastruktury v době digitalizace společnosti

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Řešení EMC pro VMware

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Úvod - Podniková informační bezpečnost PS1-2

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Aktivní bezpečnost sítě

Petr Vlk KPCS CZ. WUG Days října 2016

2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Zálohování dat a disaster recovery

Na co se ptát poskytovatele cloudových služeb?

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Monitorování datových sítí: Dnes

Virtualizace storage infrastruktury

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Aby vaše data dorazila kam mají. Bezpečně a včas.

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

NSX scenariji. Jelena Tatomirović, rež i i že jer

Možnosti zabezpečení komunikace ve virtualizovaném prostředí. Simac Technik ČR, a.s.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Firewall II. Písemná zpráva zadavatele

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Koncept centrálního monitoringu a IP správy sítě

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

GDPR compliance v Cloudu. Jiří Černý CELA

Zákon o kybernetické bezpečnosti: kdo je připraven?

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Business continuity a disaster recovery plánování (BCP/DRP) jako základní kámen přežití organizace

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Implementace SDDC v Komerční bance

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Praha, Martin Beran

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Představení Kerio Control

2. setkání interních auditorů ze zdravotních pojišťoven

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

KAPITOLA 1 Úvod do zkoušky VMware Certified Professional pro vsphere 25. KAPITOLA 2 Úvod do serverové virtualizace a řady produktů VMware 43

Produktové portfolio

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Flow monitoring a NBA

Brno. 30. května 2014

& GDPR & ŘÍZENÍ PŘÍSTUPU

Partnerské setkání VMware. Petr Dejmek Praha 6.září 2011 Hotel Step

Flow monitoring a NBA

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Služby datového centra

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Řízení privilegovaný účtů

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Extrémně silné zabezpečení mobilního přístupu do sítě.

Případová studie migrace z Cisco ACE a další možnosti nasazení

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Jak spustit provoz v DR lokalitě snadno a rychle

Kybernetické hrozby - existuje komplexní řešení?

10. setkání interních auditorů v oblasti průmyslu

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Kybernetické hrozby jak detekovat?

Jak se ztrácí citlivá data a jak tato data ochránit?:

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok

Služby datového centra

Komunikace mezi doménami s různou bezpečnostní klasifikací

Vy chráníte naše zdraví, my chráníme vaše data. Lubomír Tomány

Efektivní a zabezpečená platforma pro váš hybridní cloud

Výzva k podání nabídek, na kterou se nevztahuje postup pro zadávací řízení dle zákona č. 134/2016., o zadávání veřejných zakázek 1

Virtualizace síťových prvků

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

SOA a Cloud Computing

Bezpečnostní monitoring v praxi. Watson solution market

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura IBM Corporation

Enterprise Mobility Management & GDPR AirWatch - představení řešení

NCR PRAGUE CENTER OF EXCELLENCE. Představení společnosti a vývojového centra v Praze.

Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Zabezpečení infrastruktury

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

Transkript:

Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved.

Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické dotazování průměrná délka cca 10 minut Osoby, které mají ve firmě na starosti osobní data a jejich bezpečnost Typicky IT, právní, HR oddělení Firmy nad 100 zaměstnanců 151 za obě země dohromady 60 % ČR, 40 % Slovensko Sběr dat 27.2. 7.3.2017

Průzkum Struktura vzorků Počet zaměstnanců Oddělení v rámci firmy Obrat firmy 100-249 250 a více 36 64 HR Management 21 42 Do 1 mil. Kč 1 4,9 mil. Kč 2 1 60 % 40 % Finance IT Bezpečnost 12 7 3 5 9,9 mil. Kč 10 59,9 mil. Kč 60 99,9 mil. Kč 100 299 mil. Kč 0 7 9 27 Jiné 16 300 499 mil. Kč 17 500 999 mil. Kč 13 1 mld. Kč a více 20 Nevím, nechci odpovědět 4

Průzkum Jsou firmy obeznámeny s GDPR? Ano Ne 23 31 11 TOTAL 77 69 89 v %

Průzkum Právo být zapomenut Mají firmy adekvátní procesy a technologie, aby právo být zapomenut mohli uplatnit: Jejich společnost Třetí strany Poskytovatelé cloudových služeb se kterými firma spolupracuje Partneři Ani jedno z uvedeného 47 % ČR 35 %, SR 61 % 22 % ČR 15 %, SR 30 % 17 % ČR 16 %, SR 19 % 21 % ČR 16 %, SR 26 % 41 % ČR 47 %, SR 35 %

VMware NSX adresuje následující GDPR oblasti Článek 18 Pravo omezení procesů Článek 24 Zodpovědnost regulátora Článek 25 Ochrana dat návrhem řešení a vlastnostmi Článek 26 Součinnost regulátora Článek 32 Zabezpečení procesů Článek 35 Ochrana dat a posouzení případných dopadů

VMware NSX adresuje následující GDPR oblasti GDPR článek Článek 18 Článek 24 Článek 25 Článek 26 Článek 32 Článek 35 VMware NSX Distributed firewall, NSX Service composer, NSX Logical switches, NSX Guest introspection, NSX Network extensibility NSX Application rule manager, NSX Endpoint monitoring, vrealize network insight, vrealize operations, vrealize log insight NSX Endpoint monitoring, NSX Service composer, NSX Guest introspection, vsphere, vshield endpoint NSX Distributed firewall, vrealize network insight NSX Service composer, NSX Edge services gateway, vsphere, vcenter, Data protection, vsphere replication, vrealize network insight, Site recovery manager NSX Application rule manager, vrealize network insight, vrealize log insight

Klasifikace dat v aplikacích Adaptivní a inteligentní skupiny, integrace s DLP Typy údajů Obecné Organizační Citlivé Typy aplikací App/HW Server App/VM Server Kontajner/VM Serverless

Ochrana dat v architektuře Mikro-segmentace Bezpečné Uživatelské Prostředí Přidaná hodnota Bezpečné prostředí uživatele, jednoznačná identifikace nezávislá na zařízení, ochrana nezávislá na typu aplikace. Internet Přehledná politika DMZ Inteligentní skupiny Potlačení laterálního pohybu Perimeter Datového Centra

Inteligentní skupiny Adaptivní, centrálně řízené skupiny Operační Systém Jmého Aplikace Služba Aplikační Vrstva Splnění regulace Bezpečnostní Zóna Modrý

Dosažení souladu s regulací je proces Vyžaduje flexibilní prostředí Provozní prostředí Penetrační test Bezpečnost Nezávislá síť Vývoj aplikace Web App DB Web App DB Web App DB 11

Monitoring v reálnem čase Data flow analýza, síťový obraz toků Real-time analýza datového toku Inteligentní skupiny, síťové objekty 360º přehled fizické a virtuální komunikace Security analytika Snapshot stavu v čase incidentu Počáteční assesment 12

Šifrování dat v klidu a při přenosu Šifrování dat vklidu Asymmetrický klíč je z KMS doručený na host Interní klíč (DEK) gereuje host, zašifuje jej klíčem z KMS (KEK) I/O operace jsou šifrované transparetně, VMDK a VM soubory nové VM, existující VM, existující zašifrované VM vmotion šifrování dat v pohybu Podporuje 3 režimy nikdy, oportunisticky, vždy 256b jednorázový náhodný klíč Ochrana proťi relay útokům Šifrovaní dat v pohybu Podpora standardních algoritmů AES-DES, FIPS/CC certified Technologie IPSec, L2VPN, L2VPN SSL Client SSL VPN 13

Závěr Identifikace osobních dat interním nebo externím DLP Segmentace jako základní nástroj prevence latelarního pohybu Šifrování citlivých dat v pohyby a klidu Monitoring pro forenzní analýzu 14

Děkuji!