IT které pomáhá a chrání Kybernetická bezpečnost a povinnosti z ní vyplývající
AGENDA 2 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Co vše je Informační systém? Hardware Software Procesy Lidé Prostory Pasivní propojení Aktivní propojení Boxy Subboxy/moduly Periferie Firmware/BIOS Operační systém Součásti OS Aplikace Aplikační pgm. Data Rozhranní Procesy Role Pracovní postupy Lidé Legislativa 3 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Kybernetický prostor Regionální sítě KIVS (ITS) Metropolitní sítě Veřejnoprávní sítě WAN sítě koncernů Komerční sítě SP LAN sítě podniků Twitter LinkedIn Internet Facebook je digitální prostředí umožňující vznik, zpracování a výměnu informací, tvořené informačními systémy, a službami a sítěmi elektronických komunikací 4 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Kybernetická bezpečnost Kybernetická bezpečnost: souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění ochrany kybernetického prostoru e-kriminalita: je porušování společného legislativního rámcem a pravidel nad kterými funguje vše v kyberprostoru 5 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Stav dnešního kyberprostoru jen pasivní ochrana: chybí silná osvěta minimální investice organizací do bezpečnosti Neexistuje strategie: není dostatečná právní opora něco podniknout 6 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Máme konečně strategii? Národní strategie informační bezpečnosti Komerční SOC Komerční CERT teamy Rada pro kybernetickou bezpečost Národní bezpečnostní Úřad ( NBÚ ) Národní CERT Vládní CERT Koncepce boje proti trestné činnosti v oblasti IT Akční plán plnění opatření NSIB ČR Zákon o kybernetické bezpečnosti 7 Zavádíme a provozujeme užitečné informační technologie v organizacích.
ZÁKON 2 O KYBERNETICKÉ BEZPEČNOSTI 8 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Zákon o kybernetické bezpečnosti Povinnosti ze zákona: zavedení bezpečnostních opatření (standardy ISO 2700x) hlášení kybernetických bezpečnostních incidentů provádění protiopatření (organizačních, technických) Organizační opatření Technická opatření 9 Zavádíme a provozujeme užitečné informační technologie v organizacích.
SMYSLUPLNÝ 3 BEZPEČNOSTNÍ PROJEKT 10 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Než začnou padat rychlá řešení Organizační struktura organizace: pozice, role, lidi Kompetenční model potřebné dovednosti a kompetence identifikace práv a povinností jednotlivých pozic a rolí evidence aplikačních oprávnění Asset management HW a SW Mapa procesů Katalog služeb 11 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Koncepce technologických opatření - AutoCont 12 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Bezpečnost komunikační infrastruktury 13 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Next Generation Firewall Endpoint Protection/ NAC Antispam SSL Inspection Antivirus/ Antispyware Data Loss Prevention Wireless LAN Vulnerability Mgmt VPN Web Filtering Strong Authenti-cation Firewall IPS App Control 14 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Je síť na jednotný přístup připravena? Síť hraje v příběhu mobility roli imigračního úřadu Zeptejte se sami sebe zda Vaše síť umí identifikovat: KDO se do ní chce připojit? (uživatel) CO se do ní chce připojit? (zařízení) JAK se do ní chceme připojit? (switch, wifi, VPN ) ODKUD se do ní chceme připojit? (firma, kavárna, domov ) KDY se do ní chceme připojit? (pracovní doba, víkend ) a po zjištění se zachovat dle definovaných pravidel? Pokud alespoň jednou odpovíte NE máme Vám co prodávat :)! 15 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Koncept Unified Access SW nástroje Jednotná správa a management Společná správa pro pevné i bezdrátové sítě Identifikace a prosazení bezpečnostních politik Jednotná pravidla Jednotná pravidla pro všechny uživatele, zařízení a aplikace Jednotný přístup Bezdrátový přístup Vzdálenýpří stup Pevný přístup Společné funkce, nárůst bezdrátových sítí, detailní přehled a řízení 16 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Co je NBA? Oči do síťového provozu a přehled o tom co se v síti a infrastruktuře děje 17 Zavádíme a provozujeme užitečné informační technologie v organizacích.
K čemu je NBA? Svou síť mám obrněnou na perimetru, nicméně negeneruji já nějaké problémy ven? (CSIRT) Nehrozí mi odcizení citlivých dat, která jsou pro organizaci klíčová? problém odchozího SPAMu malware odesílající citlivá data do Číny botnet C&C komunikace maskovaná v DNS provozu zaměstnanec zálohující firemní data na internet 18 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Princip NBA 19 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Network Behaviour Analyse Příklady nasazení: FlowMon sonda pro monitoring vnitřní sítě: 75.000,- FlowMon sonda pro monitoring LAN, WAN, Internet: 200.000,- rozšiřující modul NBA pro detekci anomálií: 150.000,- Maintenance na rok 20%... ( 5 let = násobek pořízení ) 20 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Na co nezapomenout Řízení IT Bezpečnost je cyklický proces Na komplexnosti záleží nejen technologická opatření ale i organizační opatření Aktivní přístup a vzdělávání HW&SW Eliminace rizik Ochrana Informačních aktiv 21 Zavádíme a provozujeme užitečné informační technologie v organizacích.
Otázky? Děkuji za pozornost Petr Vejmělek AutoCont CZ a.s. petr.vejmelek@autocont.cz 22 Zavádíme a provozujeme užitečné informační technologie v organizacích.