Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.



Podobné dokumenty
Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa

Nové trendy v DLP. Jan Strnad McAfee

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

Petr Zahálka. Čte Vám někdo za zády Vaše y?

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Enterprise Mobility Management

Produktové portfolio

Reporting a Monitoring

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Moderní technologie IBM pro management a zálohování virtualizované infrastruktury

McAfee DLP naučme se společně porozumět ochraně důvěrných dat. Karel Klumpner Obchodní ředitel

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Avnet S YMANTEC NEWS září 2009

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Symantec Mobile Security

Enterprise Mobility Management & GDPR AirWatch - představení řešení

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Jak efektivně ochránit Informix?

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Komentáře CISO týkající se ochrany dat

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

SAFETICA DATA LOSS PREVENTION

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Kybernetické hrozby jak detekovat?

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Symantec Mobile Management for Configuration Manager 7.2

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Aktivní bezpečnost sítě

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

QTD spol. s r.o. NetVault Backup 10

Virtualizace desktopů

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

České Budějovice. 2. dubna 2014

obnova ZIS po bezpečnostn nostním m incidentu

Enterprise Mobility Management AirWatch & ios v businessu

ICZ - Sekce Bezpečnost

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

SAFETICA DATA LOSS PREVENTION

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

ANECT, SOCA a bezpečnost aplikací

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Možnosti využití cloudových služeb pro provoz IT

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Projekt podnikové mobility

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série

Představení Kerio Control

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna AUTOR: Daniel Vodrážka

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

ANECT & SOCA ANECT Security Day

Technická opatření pro plnění požadavků GDPR

Efektivní řízení rizik webových a portálových aplikací

SAFETICA: Ochrana proti únikům citlivých dat

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Petr Vlk KPCS CZ. WUG Days října 2016

Ochrana před následky kybernetických rizik

Systém detekce a pokročilé analýzy KBU napříč státní správou

Řešení ochrany databázových dat

2. Nízké systémové nároky

Jan Pilař Microsoft MCP MCTS MCSA

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Jak se ztrácí citlivá data a jak tato data ochránit?:

PROBLEMATIKA INFORMATIKY V OBCÍCH LIBERECKÉHO KRAJE

Trend Micro - základní informace o společnosti, technologiích a řešeních

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

Microsoft System Center Configuration Manager Jan Lukele

Správa klientů pomocí Windows Intune

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

ICT bezpečnost a její praktická implementace v moderním prostředí

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

& GDPR & ŘÍZENÍ PŘÍSTUPU

Vzdálená správa v cloudu až pro 250 počítačů

Transkript:

Petr Zahálka Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat. 1 23.10.2015

Proč chráním data? Data jsou významné aktivum Jedná se o klíčová účetní data, údaje o zákaznících a jejich potřebách či významné know-how. Ztráta či únik těchto informací má za následek ohrožení obchodního potenciálu či konkurenční výhody. Často jsem osobně zodpovědný za ochranu dat V budoucnu budou spadat i menší nemocnice pod působnost ZKB 2 23.10.2015

Jaká data potřebuji chránit ve zdravotnictví? Právní a jiné dokumenty typu 'smlouva' Ekonomické informace ve vztahu k pojišťovnám Osobní údaje pacientů Informace o zdravotním stavu VIP klientů 3 23.10.2015

Zdravotnictví má svá specifika Zdravotnická dokumentace představuje pro nemocnici riziko minimálně negativního mediálního obrazu s konkrétní hrozbou sankcí od ÚOOÚ v případě úniku. Rezervovaný postoj klinických pracovníků k výpočetní technice Ergonomie NIS Poskytování údajů složkám IZS 4 23.10.2015

Kdo pozná únik informací? Podle amerického průzkumu Ponemon institutu si 54% IT managerů není jisto zda jsou schopni identifikovat únik informací o pacientech Pokud systémy nezahrnují detekci úniku nemocnice tento únik nikdy nepoznají Podle průzkumu nedokáže únik dat detekovat 67 procent institucí v České republice 5 23.10.2015

Doporučená opatření Základní ochrana Nasazení device control Šifrování notebooků Aktualizace zásad řízení přístupu Školení zaměstnanců Provádět pravidelné hodnocení rizika ztráty dat Monitorovat komunikaci s anonymizing proxies Monitorovat P2P provoz 9 23.10.2015

Doporučená opatření Rozšířená ochrana Identifikovat klíčová data Zavést politiky založené na kontrole obsahu Identifikovat uložení nejrizikovějších dat a jejich pohyb Šifrovat ohrožená data Zavedení Blacklistu pro nebezpečné aplikace 10 23.10.2015

Co je DLP? Data Loss Prevention Ochrana citlivých dat Jak mi DLP pomůže? Umožní mi získat reálný přehled o stavu citlivých dat Umožní mi zaměřit se na důležité Ochranu toho, co je nejvíce exponované Neomezím standardní činnosti, ale pouze nakládáni s citlivými daty Řízené školení zaměstnanců 11 23.10.2015

Data Loss Prevention Threat Coverage USB/CD/DVD Email Network shares Stored data Mobile Print/Fax DLP Policy Monitoring & Prevention Discovery & Protection Webmail HTTPS/FTP IM File Servers Web servers Exchange, SharePoint, Lotus Notes Databases 12 23.10.2015

Symantec Data Loss Prevent Products STORAGE Network Discover ENDPOINT Endpoint Discover NETWORK Network Monitor Data Insight Network Protect Endpoint Prevent Mobile Network Prevent for Email Network Prevent for Web Management Platform Symantec Data Loss Prevention Enforce Platform 13 23.10.2015

Architektura řešení Administration: Detection: Integrated Components: Enforce Network Discover / Network Protect Data Insight* Endpoint Prevent / Endpoint Discover Oracle Mobile Prevent Mobile Email Monitor Network Prevent for Email Network Prevent for Web Network Monitor MTA SPAN or Tap Všechny DLP komponenty jsou SW (nejedná se o appliance ani hardware) Agenti chrání endpointy na síti ale i mimo ní Network detection servers jsou obvykle umístěny v DMZ *Data Insight server není detection server. 14 23.10.2015

Network DLP Enforce Oracle Network Discover / Network Protect Data Insight Network Monitor: Endpoint SMTP, HTTP, Prevent IM, / Endpoint FTP, any Discover TCP-Based Prevent: Mobile Prevent SMTP, HTTP/HTTPS, FTP Mobile Email Monitor Network Prevent for Email Network Prevent for Web Network Monitor MTA SPAN or Tap 15 23.10.2015

Jak Network Prevent for Email pracuje? Corporate LAN DMZ Network Prevent for Email Internet Email Server MTA Uživatel pošle email. Email server ho přepošle na MTA. MTA přesměruje email na Network Prevent for Email. Network Prevent prověří email, zablokuje nebo upraví jeho obsah podle politik, a vrátí email MTA. MTA přepošle zpracovaný email. Pokud byl header modifikován, MTA přepošle vhodným způsobem The above diagram illustrates Network Prevent integrated with an MTA in reflecting mode. 16 23.10.2015

Endpoint DLP Enforce Network Discover / Network Protect Data Insight Oracle Endpoint Prevent / Endpoint Discover Mobile Prevent Endpoint Computers Discover Data Monitor/Block: USB, CD / DVD Network (email, Web, FTP, IM) Print / Fax, Copy / Paste Network Shares Application File Access Mobile Email Monitor Network Prevent for Email Network Prevent for Web Network Monitor MTA SPAN or Tap 17 23.10.2015

How Endpoint Prevent Works Corporate LAN Endpoint Server Endpoint Agents (on or off network) Agent kontroluje data na interních discích, USB, CD / DVD, podporovaných e- mailových klientech / IM / prohlížečích, FTP, tisku / faxu, schránky, sdílených síťových složkách a aplikacích. Veškeré blokace, notifikace nebo FlexResponse pravidla jsou řízena lokálně. Agent odesílá data o incidentech na Endpoint Server. Všimněte si, že agent pracuje a ukládá incidenty i při odpojení. Při opětovném připojení, odešle incidenty na Endpoint Server. 18 23.10.2015

Data Loss Prevention Policies Enforce Oracle Network Discover / Network Protect Data Insight Administration Policies Workflow Mobile Reporting Prevent Remediation Endpoint Prevent / Endpoint Discover Mobile Email Monitor Network Prevent for Email Network Prevent for Web Network Monitor MTA SPAN or Tap 19 23.10.2015

Storage DLP Enforce Network Discover / Network Protect Data Insight Oracle Endpoint Prevent / Endpoint Discover Storage File Servers Databases Collaboration Platforms Web Sites Desktops Laptops Mobile Prevent Mobile Email Monitor Network Prevent for Email Network Prevent for Web Network Monitor MTA SPAN or Tap 21 23.10.2015

How Network Discover and Network Protect Work Corporate LAN Network Discover Network Protect Target Repository Quarantine Location* 22 23.10.2015 Discover mounts target repositories (such as Windows filers) and analyzes file contents for policy violations (incidents). Protect can automatically copy or relocate files that violate policies (for file servers that support CIFS protocol). *Quarantine is available for file servers that support CIFS protocol.

Reporting and Role-Based Access Control Enforce Oracle Network Discover / Network Protect Data Insight Administration Policies Workflow Mobile Reporting Prevent Remediation Endpoint Prevent / Endpoint Discover Mobile Email Monitor Network Prevent for Email Network Prevent for Web Network Monitor MTA SPAN or Tap 24 23.10.2015

Otázka Je Cloud na pořadu dne? 25 23.10.2015

Information Protection for the Cloud 28 23.10.2015

Zákaznické výzvy - Cloud Nemám žádné informace o tom, jaká data leží v cloudu Vím, že moji uživatelé vytvářejí a ukládají data v cloudu, ale nemám ponětí, jestli jsou tato data citlivá ani kdo k nim má přístup. Moji uživatelé synchronizují citlivé soubory na cloudová úložiště. Nemáme kontrolu nad tím jaká data mohou být uložena / sdíleny v cloudu Jak mohu mít pod kontrolou únik citlivých dat do cloudu? Chceme upozornit / vzdělávat uživatele, že pokud ukládají citlivá data do cloudu staví tím společnost do ohrožení. Obavy o zabezpečení a dodržováním pravidel brzdí přijetí cloudu Chceme se přesunout do cloudu, ale máme strach o ztrátu přehledu a kontroly nad citlivými firemními daty. Přesun našich dat do cloudu ohrožuje naše požadavky na dodržování předpisů a staví nás do rizika narušení bezpečnosti. 29 23.10.2015

Úniky dat Ministerstvo školství za únik dat o romských studentech zaplatí 450 tisíc Resort na webu zveřejnil údaje o celkem 893 studentech, kteří byli v rámci dotačního programu od září do prosince loňského roku podporováni. V tabulce byly u každého jména uvedeny i kontaktní údaje a konkrétní částky, které může student čerpat na školné, stravné, cestovné, ubytování, školní potřeby či pomůcky. Skutečně nastala chyba, bylo to selhání úřednice, která udělala blbost, Dotyčná osoba byla tvrdě potrestána a je otázkou, jestli se na blbost lidi pojišťují Ministerstvo ve středečním vyjádření ujistilo, že přijalo opatření, aby k porušení ochrany osobních údajů v budoucnu již nedošlo. 30 23.10.2015

Aktuální články zabývající se úniky dat Vatikánský počítačový expert napomohl úniku dat, dostal podmínku Yahoo dalším z velkých serverů, kterému unikla hesla uživatelů Webová aplikace LeakedIn ověřuje hesla ze služby LinkedIn Účet za loupež dat: Čechům zmizely z karet statisíce Největší riziko úniku dat se nachází mezi klávesnicí a židlí 31 23.10.2015

32 23.10.2015

Děkuji za pozornost S případnými dotazy se na mně neváhejte obrátit Ing. Petr Zahálka Avnet s.r.o. 602354836 petr.zahalka@avnet.com 33 23.10.2015