Copyright 2011 EMC Corporation. All rights reserved.

Podobné dokumenty
Kybernetické útoky a podvody Inteligentní detekce a obrana

RSA: Vision of Secure Virtualization and Trusted Cloud. RNDr. Ivan Svoboda, CSc. RSA, The Security Division of EMC

Komentáře CISO týkající se ochrany dat

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

Zabezpečení infrastruktury

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Petr Vlk KPCS CZ. WUG Days října 2016

Správa privilegovaných účtů ve fyzickém a virtuálním prostředí

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

ANECT & SOCA ANECT Security Day

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

System Center Operations Manager

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Stavební kameny datových center - úložiště - management

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Obecný úvod do Cloud Computingu

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

SOA a Cloud Computing

Zabezpečení softwarově definovaných datových center prostřednictvím Check Point vsec a VMware NSX

ANECT, SOCA a bezpečnost aplikací

Virtualizace desktopu virtuální realita, nebo skutečnost?

ICT bezpečnost a její praktická implementace v moderním prostředí

Development and Test Cloud

WebSphere Software IBM WebSphere Overview

Michal Hroch Server Product Manager Microsoft Česká republika

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Security Management. Přednáška pro ISE 21. března Marek Rychlý (a Ivana Burgetová)

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec

Zajištění bezpečnosti privilegovaných účtů

Linecard. Technology 03/2016

Aktuality 26. září 2012

Efektivní provoz koncových stanic

Instantní Cloud: CA AppLogic. Jaromír Šlesinger, CA CEE

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Produktové portfolio

Z ČEHO STAVÍ VELCÍ KLUCI?

Správa a sledování SOA systémů v Oracle SOA Suite

Dohledové systémy Microsoft vs. cesta k vyšší produktivitě IT

SafeNet ProtectV integration in Cloud environment Adastra Use Case

Nová generace analytik mění zažité způsoby BI

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Ivo Němeček. Manager, Systems Engineering Cisco and/or its affiliates. All rights reserved. Cisco Public 1

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Accelerating High Performance Operations

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Analytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Enterprise Mobility Management & GDPR AirWatch - představení řešení

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Možnosti využití cloudových služeb pro provoz IT

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Virtualizace desktopů

Petr Vlk KPCS CZ. WUG Days října 2016

Řešení ochrany databázových dat

Petr Zahálka. Hlídejte si data! Je čas začít se zabývat zabezpečením samotných dat.

Desktop Cloud Petr Leština, Igor Hegner

Kybernetická rizika velkoměst

Microsoft System Center Configuration Manager Jan Lukele

& GDPR & ŘÍZENÍ PŘÍSTUPU

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Demilitarizovaná zóna (DMZ)

Aktivní bezpečnost sítě

Jak se mění IT. IT jako služba a technologické trendy. Tomáš Novák DC & Virtualization Product Specialist tomnovak@cisco.com

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Enterprise Content Management IBM Corporation

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Microsoft Office 365. SharePoint Online novinky a administrace

Bezpečnostní projekt podle BSI-Standardu 100

Lukáš Zima Account Technology Speacialist Microsoft - Česká republika

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Řízení privilegovaný účtů

Enterprise Mobility Management AirWatch & ios v businessu

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Cloud Computing IBM Corporation

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Životní cyklus IT systémů

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Jak efektivně ochránit Informix?

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

... že si vynucuje změny ve způsobu využití technologií.

Petr Vlk KPCS CZ. WUG Days října 2016

Deep Security 7.5 Agent-less Anti Malware pro virtualizaci serverů a desktopů

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

Oracle Database Security

SAP PROCUREMENT DAY 2013

Systém detekce a pokročilé analýzy KBU napříč státní správou

Transkript:

Copyright 2011 EMC Corporation. All rights reserved. 1 Trust in the Cloud Zajištění bezpečnosti virtuálního datacentra a jeho souladu s předpisy a zákony Ivan Svoboda RSA, The Security Division of EMC

Copyright 2013 EMC Corporation. All rights reserved. 2

New Threat Vectors Copyright 2011 EMC Corporation. All rights reserved. 3

Cloud threats: examples Copyright 2011 EMC Corporation. All rights reserved. 4

Careers @ Risk Copyright 2013 EMC Corporation. All rights reserved. 5

Cloud a Důvěra 6

Hlavní změny na cestě ke cloudu Enterprise IT Private Cloud Public Cloud Trusted Controlled Reliable Secure Virtualizace Důvěra Simple Low Cost Flexible Dynamic Infrastructure Security Private Cloud Availabilit y Performan ce Cost 99.99% High 0.2ms $500K 7

Hlavní změny na cestě ke cloudu: krok 1 DOHLED (SIEM, DLP, GRC, ) Bezpečnost virtualizace / privátní cloud Virtual Datacenter 1 Virtual Datacenter 2 DMZ PCI HIPAA Test Dev Síťová bezpečnost Fyzická Firma A bezpečnost DMZ ERP FW, AV, IDS, IPS, VPN, AAA, HR 8

Hlavní změny na cestě ke cloudu: krok 2 DŮVĚRA (Trust = Visibility + Control) Bezpečnost cloudu DOHLED SIEM, DLP, GRC, DMZ Bezpečnost virtualizace / privátní cloud PCI Virtual Datacenter 1 HIPAA Virtual Datacenter 2 Test Dev Fyzická bezpečnost Síťová bezpečnost DMZ Firma A HR ERP FW, AV, IDS, IPS, VPN, AAA, 9

Bezpečnost v cloudu Řízení (GRC) Pravidla Rizika Soulad Uživatelé (Identity) Infrastruktura Data (Procesy) Dohled (Detection, Visibility, Analysis) Omezení (Controls) 10

11

Je to bezpečné? A je to v souladu? Jednoduchá odpověď provozovatele: ANO! Na bezpečnost velmi dbáme Máme implementovánu spoustu firewallů, Dodržujeme zákony. Prošli jsme auditem Vidíte dovnitř? Poznáte útok? Kde jsou Vaše data, kdo k nim přistoupil, co se stalo Můžete vynutit pravidla a změřit compliance? Jaká je aktuální realita (technická konfigurace)? Co přesně je/není splněno? Můžete to dokázat/reportovat? 12

RSA Sada řešení (nejen) pro virtuální prostředí Ochrana identit, řízení přístupu, detekce fraudu Silná dvoufaktorová a multifaktorová autentizace, risk-based Ochrana proti fraudu Ochrana citlivých dat před jejich únikem (DLP) Na úložištích, na síti, na virtuálních desktopech, BYOD,... Důkladný bezpečnostní monitoring a detekce Kompletní SIEM 2. generace: Security Analytics: Logy, Pakety, Intelligence Archer GRC, zajištění shody s legislativou a interními předpisy měření/prokazování compliance : VMware (virtuální i fyzická infrastruktura, privátní cloud) Cloud (compliance podle CSA) 13

RSA DLP for Virtual Desktops & Applications New Threat Vectors Covered: 1) Copying sensitive data from virtual apps & VDI to physical device 2) Saving files from virtual apps & VDI to physical device Key Benefits: No agent on endpoints Freedom & flexibility to BYOD Copyright 2011 EMC Corporation. All rights reserved. 14

RSA DLP: Enhanced Support for Social Media Avoid Unauthorized Sharing RSA DLP monitors & blocks posts to social media sites Corporate Network Public Network Advanced monitoring for posts to popular social media sites Prevent company confidential information from being leaked Copyright 2011 EMC Corporation. All rights reserved. 15

Monitor Log all datacenter actions Network monitoring Alerting Fine grained auditing of activity in the virtual environment Copyright 2011 EMC Corporation. All rights reserved. 16

prevention detection 17

How Fast To Detect & Act 99% of breaches led to compromise within days or less with 85% leading to data exfiltration in the same time 85% of breaches took weeks or more to discover Source: Verizon 2012 Data Breach Investigations Report 18

RSA Security Analytics: Changing The Security Management Status Quo Unified platform for security monitoring, incident investigations and compliance reporting SIEM Compliance Reports Device XMLs Log Parsing RSA Security Analytics Fast & Powerful Analytics Network Security Monitoring Logs & Packets High Powered Analytics Intel, Business & IT Context Big Data Infrastructure Analytics Warehouse Integrated Intelligence SEE DATA YOU DIDN T SEE BEFORE, UNDERSTAND DATA YOU DIDN T EVEN CONSIDER BEFORE 19

RSA Security Management Compliance Vision Delivering Visibility, Intelligence and Governance 20

Compliance Dashboard 22

Use Case: Assessing Cloud Service Providers RISK: Choosing the wrong service provider Results: Benchmarking vendors based on CSA standards 23

RSA řešení pro bezpečnost a compliance Vidíte dovnitř? Poznáte útok? Kde jsou Vaše data, kdo k nim přistoupil, co se stalo Můžete vynutit pravidla a změřit compliance? Jaká je aktuální realita (technická konfigurace)? Co přesně je/není splněno? Můžete to dokázat/reportovat? 24

RSA Approach GOVERNANCE Manage Business Risk, Policies and Workflows ADVANCED VISIBILITY AND ANALYTICS Collect, Retain and Analyze Internal and External Intelligence INTELLIGENT CONTROLS Rapid Response and Containment Cloud Network Mobility 25

RSA Approach GOVERNANCE RSA Archer egrc Suite ADVANCED VISIBILITY AND ANALYTICS RSA Security Analytics RSA Spectrum RSA DLP Suite RSA SilverTail RSA FraudAction RSA CCI RSA efraud Network RSA NetWitness Live INTELLIGENT CONTROLS RSA Adaptive Authentication RSA Access Manager RSA SecurID RSA Transaction Monitoring RSA Federated Identity Manager RSA Data Protection RSA DLP Suite RSA BSAFE Cloud Network Mobility 26

RSA Approach Risk-based: Common, flexible platform to manage risk throughout entire enterprise Contextual: Fusion of high-speed analytics and advanced visibility Agile: Controls that can be quickly adjusted based on changing risk posture 27

Otázky? Ivan Svoboda ivan.svoboda@rsa.com + 420 604 293 394 28

Copyright 2011 EMC Corporation. All rights reserved. 29 rsa.com/rsavirtualization

Before: Controlled Network Environment Corporate Users Managed Devices Controlled Access Points Information on a Network Inside the Network Network or VPN Employees Server Applications Remote Managed Device 30

Today: Any User, Any Device, Anywhere External and Temporary Users Unmanaged Devices Uncontrolled Access Points Information in Public Cloud and Hosted Applications Employees Inside the Network Network VPN Virtual Desktop Mobile Apps Web Browser Cloud Applications Contractors Remote Managed Device Partners Server Applications Customers BYOD 31

Compliance Cycle with Archer for VMware Control Procedure Authoritative Source Knowledge base (Regulations, REGULACE: PROČ? the why ) Control Standard (The generalized what i.e. strong authentication) STANDARDY: CO? Enterprise Management Device / Manager Import Control Procedure (The specific how for a given technology) PROCEDURY: JAK? Task Distribution Notifications To Device Owners HyTrust Ionix vshield DLP envision Automated measurement agent Config Status Events Feedback Loop Notification Of Non Compliance

Deployment and Measurement Cycle HyTrust Ionix vshield DLP envision Control Procedure Knowledge base Enterprise Management Device / Manager Import Task Distribution Notifications To Device Owners Automated measurement agent Config Status Events Feedback Loop Authoritative Source (Regulations, the why ) Control Standard (The generalized what i.e. strong authentication) Control Procedure (The specific how for a given technology) Notification Of Non Compliance Security / VI team begins deployment project plan Device data imported and mapped to CP s Distributes deployment tasks to device owners and receives feedback Measurement ecosystem gathers status and events Device owners notified of any remediation tasks needed Measurement ecosystem feedback confirms / denies fix Overall compliance status constantly updated

RSA Archer: Mapping VMware security controls to regulations and standards Authoritative Sources PCI, HIPAA, SOX, CSA, VMware Hardening Guide, etc. 10.10.04 Administrator and Operator Logs CxO Control Standard Generalized security controls CS-179 Activity Logs system start/stop/config changes etc. Control Procedure Technology-specific control CP-108324 Persistent logging on ESXi Server VI Admin Copyright 2011 EMC Corporation. All rights reserved. 34

Data Feed Manager Integrating RSA Archer & EMC/VMware Measure IT INFRASTRUCTURE Pass the audit ENTERPRISE COMPLIANCE RSA Archer Standards IT Assets Automated Scans Reports Database CSV Scan critical IT assets automatically Check compliance status Return assessment results Import results automatically Map to other solutions or policies Show relevant reports in dashboard Copyright 2011 EMC Corporation. All rights reserved. 35