Není cloud jako cloud, rozhodujte se podle bezpečnosti

Podobné dokumenty
Cloud Slovník pojmů. J. Vrzal, verze 0.9

BEZPEČNOST CLOUDOVÝCH SLUŽEB

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Technické aspekty zákona o kybernetické bezpečnosti

Monitorování datových sítí: Dnes

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnost na internetu. přednáška

Flow Monitoring & NBA. Pavel Minařík

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Nejbezpečnější prostředí pro vaše data

Technická a organizační opatření Českých Radiokomunikací

Bezpečnostní aspekty informačních a komunikačních systémů KS2

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Úvod - Podniková informační bezpečnost PS1-2

FlowMon Monitoring IP provozu

Upřesnění předmětu smlouvy

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Koncept BYOD. Jak řešit systémově? Petr Špringl

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

Kybernetické hrozby - existuje komplexní řešení?

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

FlowMon Vaše síť pod kontrolou

S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,

Představení Kerio Control

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Název prezentace 1. Poskytovatel garantovaných služeb NDC včetně kybernetické bezpečnosti ve státní správě

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

PB169 Operační systémy a sítě

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

Služby datového centra

Zákon o kybernetické bezpečnosti: kdo je připraven?

Služby datového centra

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Microsoft Day Dačice - Rok informatiky

Realizace datového centra kraje Vysočina Regionální SAN kraje Vysočina

Datová centra T-Mobile. 25 let zkušeností

Řešení počítačové sítě na škole

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Flow monitoring a NBA

Certifikace pro výrobu čipové karty třetí stranou

ICT bezpečnost a její praktická implementace v moderním prostředí

CENTRUM ZABEZPEČENÍ VERVE

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Dalibor Kačmář

Technologický seminář Simac Technik ČR, a.s. Praha,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Jak efektivně ochránit Informix?

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Firewall, IDS a jak dále?

Jak se ztrácí citlivá data a jak tato data ochránit?:

Enterprise Mobility Management

Co se skrývá v datovém provozu?

1. Popis předmětu Smlouvy a základní informace o Státním oblastním archivu (dále jen archiv)

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

Aktivní bezpečnost sítě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Přechod na virtuální infrastrukturu

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

Případové studie a kulatý stůl. Dalibor Kačmář, Microsoft

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Tomáš Kantůrek. IT Evangelist, Microsoft

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Koncept. Centrálního monitoringu a IP správy sítě

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Jarní setkání

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

ANECT & SOCA ANECT Security Day

Dopady GDPR a jejich vazby

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Informatika / bezpečnost

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

O nás. UPC Business. Kontaktní linka (Po - Pá: 8:00-19:00) Klientská linka (Po - Pá: 8:00-19:00)

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Odbor informatiky a provozu informačních technologií

Kybernetické hrozby jak detekovat?

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Možnosti využití cloudových služeb pro provoz IT

Zkušenosti z nasazení a provozu systémů SIEM

Firewall, IDS a jak dále?

Transkript:

Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013

České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel ICT a DC služeb 2

Infrastruktura jako cloud Požadavky zákazníků 3

Bezpečnostní hrozby Technická závada Interní záměrný útok Útok z internetu Interní ohrožení - nezáměrné 4

Hlavní oblasti Data - Databázová úložiště Ochrana před odcizením Ochrana před únikem Ochrana před změnou nebo pozměněním Komunikace Vyhrazená komunikace Šifrování Autentizace Internet Hrozby Útoky Obsah Soulad s předpisy Předpisy ČR Zahraniční standardy 5

FYZICKÁ PROVOZNÍ SÍŤOVÁ OCHRANA DAT Budova s ostrahou 24 hod. denně Pokročilý identity management vícefaktorová autentizace, autorizace Vyloučen přístup neoprávněných osob Monitoring všech prostor + záznam Uzavřené prostory designované pro provoz IT infrastruktury Elektronický přístupový systém 6

FYZICKÁ PROVOZNÍ SÍŤOVÁ OCHRANA DAT Geograficky oddělené lokality provozu a zálohování Vlastní zálohovaná datová síť Ověřené technologie, garantované výrobcem Dohled nad provozem 24x7x365 Zkušenosti s provozem kritických systémů a aplikací Certifikace, krizové plány pro řešení bezpečnostních incidentů a havárií Možnost nasazení a provozu individuálních bezpečnostních technologií zákazníka Možnost provozu privátních cloudů na oddělené infrastruktuře 7

FYZICKÁ PROVOZNÍ SÍŤOVÁ OCHRANA DAT Správa zákaznických VDC z lokality zákazníka přes vyhrazené zabezpečené datové linky Firewall vždy součástí datového připojení Monitoring síťového provozu Doplňkové bezpečnostní technologie 8

FYZICKÁ PROVOZNÍ SÍŤOVÁ ZÁKLADNÍ OCHRANA DAT Disková pole v redundantním zapojení (RAID 5, RAID 10) Dvojitý backup v záložní lokalitě vždy součástí služby Volitelně synchronní replikace dat Volitelně služba Archive Doplňkové bezpečnostní technologie 9

Doplňkové bezpečnostní technologie 1/3 Anti-Malware Ochrana proti virům, trojským koním a dalšímu malwaru, Nulové nároky na spotřebovaný prostor. Web Reputation Nástroj pro vyhodnocování bezpečnosti webů (web reputation), které posilují ochranu serverů a virtuálních uživatelských počítačů. Stateful Firewall Omezuje prostor pro potenciální útoky u fyzických, cloudových i virtuálních serverů pro všechny IP protokoly a typy rámců. 10

Doplňkové bezpečnostní technologie 2/3 Integrity Monitoring Monitoruje kritické soubory operačního systému a aplikací, jako jsou adresáře, registrační klíče a hodnoty, s cílem detekovat a nahlásit škodlivé, nebo neočekávané změny, to vše v reálném čase. Intrusion Detection and Prevention (IDP) Modul IDP (detekce a prevence narušení) chrání proti známým a zero-day útokům prostřednictvím ochrany známých zranitelných míst ze strany neomezeného počtu škodlivých programů (exploitů). Log Inspection Modul pro inspekci protokolů shromažďuje a analyzuje protokoly (logy) operačního systému a aplikací vyhledává podezřelé chování bezpečnostní události a administrativní události. 11

Doplňkové bezpečnostní technologie 3/3 Šifrování (Volume Encryption) Služba zajišťuje ochranu citlivých dat uložených ve virtuálním datacentru zákazníka. Disky takto chráněných VS jsou šifrovány AES standardem s délkou klíče 128, 192 nebo 256-bit. Přístup k šifrovanému disku má pouze ta virtuální instance, která jej vytvořila. Dešifrování načítaných dat probíhá v reálném čase, a to pouze za použití platného klíče. Bezpečnostní management (SIEM) Služba poskytující detailní bezpečnostní přehled o všech prvcích zákaznického virtuálního prostředí. Monitorována jsou definovaná zákaznická zařízení v síti (síťové prvky, virtuální servery, software, doplňkový hardware). V reálném čase shromažďuje a zpracovává data o událostech, výstrahách a bezpečnostních incidentech a provádí jejich analýzu. Upozorňuje na nestandardní procesy a možné bezpečnostní hrozby. Poskytuje reporty, porovnává shodu se zákonnými či oborovými bezpečnostními předpisy a standardy. Je základním nástrojem manažera bezpečnosti a poskytuje podklady pro bezpečnostní audit 12

Bezpečnostní řešení na míru Zákazníci spravující citlivá data třetích stran Zákazníci podléhající souladu s právními předpisy a standardy Nejvyšší úroveň zabezpečení Implementace bezpečnosti Privátní cloud na plně oddělené infrastruktuře Implementace bezpečnostního plánu zákazníka Certifikace zákaznického bezpečnostního řešení Zákazníci s citlivými daty Pokročilá úroveň zabezpečení Individuální bezpečnostní plán Access Management, vícefaktorová autentizace Šifrování na úrovni datového připojení a úložiště Ochrana pomocí doplňkových bezpečnostních technologií Všichni zákazníci Základní zabezpečení Zabezpečené datové připojení Vícefaktorová autentizace, Autorizace Firewall Zálohovací plán 13

Doplňkové bezpečnostní produkty Poradenství v oblasti bezpečnosti Analýza rizik Bezpečnostní politiky Implementace systému bezpečnosti Soulad s předpisy Certifikace systému bezpečnosti 14

Dohled Dohled 24x7x365 Jednotné místo pro monitoring všech prvků provozu Monitoring provozu Monitoring sítě Monitoring bezpečnostních prvků Okamžitý zásah v případě výpadku Okamžitý zásah v případě provozního incidentu Okamžitý zásah v případě bezpečnostního incidentu 15

Děkuji za pozornost m.jansky@radiokomunikace.cz