Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti



Podobné dokumenty
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Tivoli Endpoint Manager / BigFix Ctibor Duda. 2. února 2011

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Microsoft Day Dačice - Rok informatiky

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

LINUX - INSTALACE & KONFIGURACE

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Produktové portfolio

Identity Management centralizovaná správa uživatelů

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Ctibor Duda Tivoli Endpoint Manager UNIVERZITA PRO OBCHODNÍ PARTNERY. Tivoli Endpoint Manager IBM Corporation

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Zabezpečení infrastruktury

ICT bezpečnost a její praktická implementace v moderním prostředí

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Intune a možnosti správy koncových zařízení online

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Důvěryhodná výpočetní základna -DVZ

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Development and Test Cloud

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Compatibility List. GORDIC spol. s r. o. Verze

FlowMon Vaše síť pod kontrolou

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Vzdálená správa v cloudu až pro 250 počítačů

Ne-bezpeční zemědělci

Systém detekce a pokročilé analýzy KBU napříč státní správou

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Správa klientů pomocí Windows Intune

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Daniela Lišková Solution Specialist Windows Client.

České Budějovice. 2. dubna 2014

manažerského řízení HW a SW požadavky pro sw ATTIS

Bezpečnostní monitoring v praxi. Watson solution market

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Zákon o kybernetické bezpečnosti: kdo je připraven?

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

IBM InfoSphere Guardium - ochrana databází

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

Cloud computing. Michal Votava Petr Leština. očima IBM v prostředí veřejné správy IBM Corporation

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Monitorování datových sítí: Dnes

Jak se ztrácí citlivá data a jak tato data ochránit?:

Tomáš Kantůrek. IT Evangelist, Microsoft

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Řízení privilegovaný účtů

2. Nízké systémové nároky

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

ANECT, SOCA a bezpečnost aplikací

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje

Technické aspekty zákona o kybernetické bezpečnosti

Spolupráce GORDIC a Adobe přináší rozšířené možnosti využití PDF Vladimír Střálka Country Manager CZ, SK, SLV

Sísyfos Systém evidence činností

Regionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o.

SW ATTIS nástroje. HW a SW požadavky pro sw ATTIS. manažerského řízení. Verze manuálu: 3.5 Datum:

Kybernetická rizika velkoměst

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Informační Systém pro Psychiatrii HIPPO

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Nasazení CA Role & Compliance Manager

PREZENTACE ŘEŠENÍ CSX

Informační Systém PINEL plus

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Analýza zranitelností databází. Michal Lukanič, Database Specialist

Správa mobilních zařízení a aplikací

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zkušenosti z nasazení a provozu systémů SIEM

Systém řízení bezpečnosti informací v praxi

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Zabezpečení organizace v pohybu

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Aby vaše data dorazila kam mají. Bezpečně a včas.

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Hacking Team - exploity a zranitelnosti v programech. Petr Hanáček Fakulta informačních technologií, VUT v Brně

Transkript:

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation

Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu zákona o kybernetické bezpečnosti, který byl předložen k dalšímu legislativnímu procesu do Parlamentu Českére publiky, návrh prováděcího předpisu, kterým je vyhláška o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti). Návrh vyhlášky o kybernetické bezpečnosti zejména naplňuje a rozvádí první pilíř zákona o kybernetické bezpečnosti bezpečnostní opatření, neboli požadavky na standardizaci kritické informační infrastruktury a významných informačních systémů. Zdroj: http://www.govcert.cz/cs/informacni-servis/akce-a-udalosti/nbu-vypracoval-navrh-vyhlasky-o-kyberneticke-bezpecnosti/ 2 2014 IBM Corporation

Řada technických opatření 11 - Řízení přístupu a bezpečné chování uživatelů 21 - Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů 22 - Nástroj pro detekci kybernetických bezpečnostních událostí 23 - Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 3 2014 IBM Corporation

IBM Security Framework 4 2014 IBM Corporation

23 - Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí IBM QRADAR SIEM 5 2014 IBM Corporation

Security Information and Event Management = SIEM Zdroje Bezpečnostní prvky Servery Síťová aktivita Data Aktivita aplikací Konfigurace Zabudovaná inteligence Automatiská korelace, detekce zařízení Real-time analytika Masivní snížení množství Detekce anomálií Zabudovaná pravidla Automatický výběr Skutečný problém Zranitelnosti Uživatelé a přístupy Bezpečnostní info 6 2014 IBM Corporation

7 2014 IBM Corporation

8 2014 IBM Corporation

Opakované neúspěšné přihlášení (Že by uživatel zapomněl heslo? Opakované neúspěšné přihlášení na více účtů (Brutal force útok?) Po čase se login podařil = host byl kompromitován 9 2014 IBM Corporation

11 - Řízení přístupu a bezpečné chování uživatelů IBM ENDPOINT MANAGER IBM MAAS360 102014 IBM Corporation

IBM Endpoint Manager Koncová zařízení Jeden agent Desktopy / laptopy / servery Mobilní zařízení Specializovaná zařízení Jedna konzole Jedna infrastruktura Patch Management Lifecycle Management Software Use Analysis Mobile Devices / MaaS360 Jeden server Power Management Core Protection Server Automation Security and Compliance Správa zařízení Zabezpečení zařízení IBM Endpoint Manager 112014 IBM Corporation

Patch Management Vlastnosti: Správa aktualizací OS a aplikací Windows, Mac OS X, Linux a UNIX Aplikace: - Adobe Acrobat, Reader - Apple itunes, QuickTime - Adobe Flash Player, Shockwave - Mozilla Firefox - RealPlayer - Skype - Oracle Java Runtime - WinAmp, WinZip Přínosy: Bezchybná aktualizace pro všechny podporované systémy a aplikace Není nutno sledovat jednotlivé dodavatele, zda vydali nové aktualizace Kontinuální kontrola na úrovni agenta 12 122014 IBM Corporation

Lifecycle Management Vlastnosti: Automatické odhalení zařízení Patch Management Inventorizace HW a SW Distrubuce SW OS instalace Vzdálený přístup Přínosy: Jediná konzole pro správu kompletního životní cyklu stanic i serverů všech OS Od instalace OS, přes každodenní údržbu až po reinstalaci Katalog SW pro koncové uživatele 132014 IBM Corporation

Bezpečný kontejner Bezpečné sdílení dokumentů Snadný přístup do vnitřní sítě Výkonná správa mobilních zařízení Jediná platforma pro všechny mobilní potřeby 142014 IBM Corporation

152014 IBM Corporation

11 - Řízení přístupu a bezpečné chování uživatelů 21 - Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů IBM SECURITY IDENTITY MANAGER 162014 IBM Corporation

Uživatelé, identity a životní cyklus 172014 IBM Corporation

Typické problémy Neexistence politiky hesel a řízení přístupů Přílišná komplexita a různorodost systémů Nevyhovující nebo nepoužívané účty Neschopnost řídit celý cyklus uživatele Obtížné definovat a kontrolovat střet zájmů Soulad s předpisy (vnitřní, právní,...) Nízká produktivita Náročnost na interní help-desk (repetitivní úkoly) 182014 IBM Corporation

Co to přinese Umožňuje spravovat identity v rámci celého životního cyklu Napříč všemi aplikacemi Je založen na rolích a politikách Pokročilá správa uživatelů rolí a jejich modelování Automatizace procesů a definice workflows Vynucování dodržování různých politik Self-service rozhraní pro uživatele Rozlišuje typy účtů uživatelé a služby Rozšiřielnost o správu privilegovaných a sdílených účtů Možnost správy z mobilních zařízení Reportování, auditování 192014 IBM Corporation

Moderní rozhraní i pro mobilní zařízení 202014 IBM Corporation

212014 IBM Corporation

Moc děkuji Jiří Slabý +420 731 435 836 jiri_slaby@cz.ibm.com Jiří Kucr +420 777 666 642 jiri_kucr@cz.ibm.com 222014 IBM Corporation