IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající



Podobné dokumenty
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Aktivní bezpečnost sítě

Kybernetické hrozby jak detekovat?

ICT bezpečnost a její praktická implementace v moderním prostředí

Monitorování datových sítí: Dnes

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

FlowMon Vaše síť pod kontrolou

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Kybernetické hrozby - existuje komplexní řešení?

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti: kdo je připraven?

Bezpečná a efektivní IT infrastruktura

Flow monitoring a NBA

Úvod - Podniková informační bezpečnost PS1-2

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Flow monitoring a NBA

Koncept BYOD. Jak řešit systémově? Petr Špringl

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

PB169 Operační systémy a sítě

BEZPEČNOST CLOUDOVÝCH SLUŽEB

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Aby vaše data dorazila kam mají. Bezpečně a včas.

Co se skrývá v datovém provozu?

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní projekt Případová studie

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

IXPERTA BEZPEČNÝ INTERNET

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Není cloud jako cloud, rozhodujte se podle bezpečnosti

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

STŘEDNÍ ŠKOLA PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

Firewall, IDS a jak dále?

Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

FlowMon chytré české řešení pro bezpečnostní a provozní monitoring sítí. Jiří Tobola, Petr Špringl, INVEA-TECH

Security Expert Center (SEC)

AddNet integrovaný DDI/NAC nástroj

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ANECT, SOCA a bezpečnost aplikací

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

Výzvy IOP č. (04), 06, 08, 09

Konvergovaná bezpečnost v infrastrukturních systémech

Flow monitoring a NBA

Bezpečnostní monitoring v praxi. Watson solution market

Národní bezpečnostní úřad

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

I. POČTY A STAVY. počet uživatelů - studentů: studentů. počet uživatelů - zaměstnanců: (fyzický stav) - 88 (uživatelů s přístupem k PC)

Flow Monitoring & NBA. Pavel Minařík

Kybernetická bezpečnost

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

STRATEGIE IMPLEMENTACE egovernmentu V ÚZEMÍ

Další postup v řešení. kybernetické bezpečnosti. v České republice

Firewall, IDS a jak dále?

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ Ing. Dušan Navrátil

Jan Tkáč AutoCont Privátní cloud

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Bohdan Lajčuk Mikulov

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Budování infrastruktury v době digitalizace společnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Národní bezpečnostní úřad

Next-Generation Firewalls a reference

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

Co vše přináší viditelnost do počítačové sítě?

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Jak být online a ušetřit? Ing. Ondřej Helar

Demilitarizovaná zóna (DMZ)

VZNIK A BUDOVÁNÍ NCKS

Koncept centrálního monitoringu a IP správy sítě

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

Daniela Lišková Solution Specialist Windows Client.

Obrana sítě - základní principy

Enterprise Mobility Management AirWatch & ios v businessu

Bezpečně nemusí vždy znamenat draze a neefektivně

Efektivní řízení rizik

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Informační bezpečnost v praxi velké nemocnice

Transkript:

IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající

AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Co vše je Informační systém? Hardware Software Procesy Lidé Prostory Pasivní propojení Aktivní propojení Boxy Subboxy/moduly Periferie Firmware/BIOS Operační systém Součásti OS Aplikace Aplikační pgm. Data Rozhranní Procesy Role Pracovní postupy Lidé Legislativa 3 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Kybernetický prostor Regionální sítě KIVS (ITS) Metropolitní sítě Veřejnoprávní sítě WAN sítě koncernů Komerční sítě SP LAN sítě podniků Twitter LinkedIn Internet Facebook je digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací 4 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Kybernetická bezpečnost Kybernetická bezpečnost: souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění ochrany kybernetického prostoru e-kriminalita: je porušování společného legislativního rámcem a pravidel nad kterými funguje vše v kyberprostoru 5 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Stav dnešního kyberprostoru jen pasivní ochrana: chybí silná osvěta minimální investice organizací do bezpečnosti Neexistuje strategie: není dostatečná právní opora něco podniknout 6 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Máme konečně strategii? Národní strategie informační bezpečnosti Komerční SOC Komerční CERT teamy Rada pro kybernetickou bezpečost Národní bezpečnostní Úřad ( NBÚ ) Národní CERT Vládní CERT Koncepce boje proti trestné činnosti v oblasti IT Akční plán plnění opatření NSIB ČR Zákon o kybernetické bezpečnosti 7 Zavádíme a provozujeme užitečné informační technologie v organizacích.

ZÁKON 2 O KYBERNETICKÉ BEZPEČNOSTI 8 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Zákon o kybernetické bezpečnosti Povinnosti ze zákona: zavedení bezpečnostních opatření (standardy ISO 2700x) hlášení kybernetických bezpečnostních incidentů provádění protiopatření (organizačních, technických) Organizační opatření Technická opatření 9 Zavádíme a provozujeme užitečné informační technologie v organizacích.

SMYSLUPLNÝ 3 BEZPEČNOSTNÍ PROJEKT 10 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Než začnou padat rychlá řešení Organizační struktura organizace: pozice, role, lidi Kompetenční model potřebné dovednosti a kompetence identifikace práv a povinností jednotlivých pozic a rolí evidence aplikačních oprávnění Asset management HW a SW Mapa procesů Katalog služeb 11 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Koncepce technologických opatření - AutoCont 12 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Bezpečnost komunikační infrastruktury 13 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Next Generation Firewall Endpoint Protection/ NAC Antispam SSL Inspection Antivirus/ Antispyware Data Loss Prevention Wireless LAN Vulnerability Mgmt VPN Web Filtering Strong Authenti-cation Firewall IPS App Control 14 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Je síť na jednotný přístup připravena? Síť hraje v příběhu mobility roli imigračního úřadu Zeptejte se sami sebe zda Vaše síť umí identifikovat: KDO se do ní chce připojit? (uživatel) CO se do ní chce připojit? (zařízení) JAK se do ní chceme připojit? (switch, wifi, VPN ) ODKUD se do ní chceme připojit? (firma, kavárna, domov ) KDY se do ní chceme připojit? (pracovní doba, víkend ) a po zjištění se zachovat dle definovaných pravidel? Pokud alespoň jednou odpovíte NE máme Vám co prodávat :)! 15 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Koncept Unified Access SW nástroje Jednotná správa a management Společná správa pro pevné i bezdrátové sítě Identifikace a prosazení bezpečnostních politik Jednotná pravidla Jednotná pravidla pro všechny uživatele, zařízení a aplikace Jednotný přístup Bezdrátový přístup Vzdálenýpří stup Pevný přístup Společné funkce, nárůst bezdrátových sítí, detailní přehled a řízení 16 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Co je NBA? Oči do síťového provozu a přehled o tom co se v síti a infrastruktuře děje 17 Zavádíme a provozujeme užitečné informační technologie v organizacích.

K čemu je NBA? Svou síť mám obrněnou na perimetru, nicméně negeneruji já nějaké problémy ven? (CSIRT) Nehrozí mi odcizení citlivých dat, která jsou pro organizaci klíčová? problém odchozího SPAMu malware odesílající citlivá data do Číny botnet C&C komunikace maskovaná v DNS provozu zaměstnanec zálohující firemní data na internet 18 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Princip NBA 19 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Network Behaviour Analyse Příklady nasazení: FlowMon sonda pro monitoring vnitřní sítě: 75.000,- FlowMon sonda pro monitoring LAN, WAN, Internet: 200.000,- rozšiřující modul NBA pro detekci anomálií: 150.000,- Maintenance na rok 20%... ( 5 let = násobek pořízení ) 20 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Na co nezapomenout Řízení IT Bezpečnost je cyklický proces Na komplexnosti záleží nejen technologická opatření ale i organizační opatření Aktivní přístup a vzdělávání HW&SW Eliminace rizik Ochrana Informačních aktiv 21 Zavádíme a provozujeme užitečné informační technologie v organizacích.

Otázky? Děkuji za pozornost Petr Vejmělek AutoCont CZ a.s. petr.vejmelek@autocont.cz 22 Zavádíme a provozujeme užitečné informační technologie v organizacích.