nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu



Podobné dokumenty
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ANECT, SOCA a bezpečnost aplikací

ANECT & SOCA ANECT Security Day

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Bezpečnostní politika a dokumentace

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Zákon o kybernetické bezpečnosti: kdo je připraven?

Seminář CyberSecurity II

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Technické aspekty zákona o kybernetické bezpečnosti

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

O2 a jeho komplexní řešení pro nařízení GDPR

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Kybernetická bezpečnost MV

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

V Brně dne 10. a

Kybernetická bezpečnost resortu MV

Návrh VYHLÁŠKA. ze dne 2014

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GENERÁLNÍ ŘEDITELSTVÍ CEL

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Zkušenosti z nasazení a provozu systémů SIEM

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Kybernetická bezpečnost II. Management kybernetické bezpečnosti

FlowMon Vaše síť pod kontrolou

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

IXPERTA BEZPEČNÝ INTERNET

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Přehled změn ke 12. květnu Položka Popis změny Zdůvodnění změny

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Státní pokladna. Centrum sdílených služeb

Aby vaše data dorazila kam mají. Bezpečně a včas.

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh VYHLÁŠKA. ze dne 2014

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Bezpečnostní politika společnosti synlab czech s.r.o.

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

ICT bezpečnost a její praktická implementace v moderním prostředí

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Posuzování na základě rizika

Co se skrývá v datovém provozu?

Úvod - Podniková informační bezpečnost PS1-2

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Dopady GDPR a jejich vazby

Kybernetická bezpečnost

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

VYHLÁŠKA. ze dne 21. května 2018,

Transkript:

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

22 let zkušeností komplexní řešení & dlouhodobý provoz

nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

více než třetina všech našich řešení je z oblasti bezpečnosti v kontextu okolní ICT infrastruktury

těší mě

1. 4. 2015

Zákon o kybernetické bezpečnosti od teorie k praxi Pavel Srnka, Jiří Bartůněk, Ivan Svoboda & hosté Tomáš Pluhařík, Ivo Němeček, Jiří Tesař Cisco Connect 24. 3. 2015

Představte si, že vyrábíte komerční drony a také jimi zajišťujete dodávku léků

Týká se vás ZKB? Nebojte se zeptat

Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj:

ZKB se vás týká Splnit požadavky zákona... nebo ukončit okrajový business?

Nebo naopak můžete i něco získat?

Ne pro zákon, pro bussines Ochráníte, co vás živí a současně splníte požadavky zákona?

Zajímáte ale hackera z druhého konce světa?

globální statistiky můžete mít

Hrozby, statistiky - svět

globální statistiky můžete mít české statistiky byste měli mít

Hrozby, statistiky - ČR https://www.govcert.cz/cs/informacni-servis/zranitelnosti https://www.csirt.cz/news/security

globální statistiky můžete mít české statistiky byste měli mít vlastní měření musíte mít!

měřte vlastním testováním SOCA Scan

Výsledky testů zranitelnosti

Testy zranitelností: externí & interní Počet nalezených zranitelností 100 87,75 80 60 52,5 40 20 4,25 4,75 11,5 24 0 Urgentní (5) Kritické (4) Vážné (3) Potvrzené Potenciální

Testy zranitelností webových aplikací Počet nalezených zranitelností (webové aplikace) 100 85,5 80 60 40 53,5 33,5 20 0 0 Urgentní (5) Kritické (4) Vážné (3) Získané informace

Testy zranitelností: bezpečnost perimetru

otestujte se zdarma & vyhrajte minidron

Spadáte pod ZKB Víte cenu vašeho businessu Víte, co vám konkrétně hrozí Na čem můžete stavět?

Technologická základna

Vaše technologická základna Korelace SIEM Detekční nástroje LOGY FLOW MALWARE VM NG-IDS Preventivní nástroje FW NGFW IPS AV URL WAF DDOS Cenná aktiva DATA SERVERY APLIKACE SÍTĚ

Bezpečnostní technologie Security Intelligence, Analytics & GRC Identity & Access Management Data Security Application & Fraud Security Perimeter / Network Security Data Center (Server) Security Endpoint / Device security High Availability Physical Security

Fáze bezpečnosti REAKCE mám to pod kontrolou DETEKCE vidím PREVENCE doufám

ZKB technicko - procesní opatření ORGANIZAČNÍ OPATŘENÍ 3 Systém řízení bezpečnosti informací 4 Řízení rizik 5 Bezpečnostní politika 6 Organizační bezpečnost 7 Stanovení bezpečnostních požadavků pro dodavatele 8 Řízení aktiv 9 Bezpečnost lidských zdrojů 10 Řízení provozu a komunikací 11 Řízení přístupu a bezpečné chování uživatelů 12 Akvizice, vývoj a údržba 13 Zvládání kybernetických bezpečnostních událostí a incidentů 14 Řízení kontinuity činností 15 Kontrola a audit kybernetické bezpečnosti TECHNICKÁ OPATŘENÍ 16 Fyzická bezpečnost 17 Nástroj pro ochranu integrity komunikačních sítí 18 Nástroj pro ověřování identity uživatelů 19 Nástroj pro řízení přístupových oprávnění 20 Nástroj pro ochranu před škodlivým kódem 21 Nástroj pro zaznamenávání činností kritické informační. 22 Nástroj pro detekci kybernetických bezpečnostních událostí 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 24 Aplikační bezpečnost 25 Kryptografické prostředky 26 Nástroj pro zajišťování úrovně dostupnosti 27 Bezpečnost průmyslových a řídicích systémů

Bezpečnost obecně PROCESY TECHNOLOGIE LIDÉ

Znáte svá aktiva Víte, co vám konkrétně hrozí Víte, jaké potřebujete technologie Jak to dát do vzájemné souvislosti?

BUSINESS HROZBY HROZBY HROZBY ZÁKON ZKB ZÁKON SIEM TECHNOLOGICKÁ ZÁKLADNA

Spojení technologií a procesů PROCESY aktiva & rizika detekční procesy procesy reakce SIEM TECHNOLOGIE LIDÉ

Spojení technologií a procesů aktiva & rizika detekční procesy procesy reakce

Aktiva a rizika Business -> Aktiva ZKB > návod na jejich ohodnocení Aktiva -> Podpůrná aktiva -> Komponenty Důvěrnost Dostupnost Integrita Statistiky, skeny, zkušenosti ->Hrozby ZKB -> návod na analýzu hrozeb ZKB -> návod na vyhodnocení rizika Pravděpodobnost Zranitelnost Dopad Hodnota rizika -> Kritičnost události v SIEM Managed SIEM

Spojení technologií a procesů aktiva & rizika detekční procesy procesy reakce

Detekční procesy Detekce hrozeb Identifikace aktiva Zjištění hodnoty rizika Vytvoření incidentu Vytvoření pravidla SIEM Podpůrná aktiva a komponenty Hodnota rizika pro hrozbu na komponenty Poplach SIEM systému Interní událost SIEM systému Bezpečnostní události z datových zdrojů

Spojení technologií a procesů aktiva & rizika detekční procesy procesy reakce

Procesy reakce a lidé Procesní podpora SOCA používá provozní procesy podle ITIL a Servicedesk Role Manažer KB Architekt KB Auditor KB Vlastníci aktiv Administrátor Operátor Analytik Manažer Všechny role můžete outsourcovat! SOCA je připravena

PROCESY TECHNOLOGIE LIDÉ

Služby SOCA

mějte vše pod kontrolou buďte aktivní nebojte se začít zjistěte, jak jste na tom technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

SOCA v praxi

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

technologická základna cenná aktiva preventivní nástroje detekční nástroje korelace

Poznali jste se, i když neděláte drony?? Potřebujete pomoc se ZKB? Chcete zjistit cenu vašeho businessu? Víte, co vám konkrétně hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?