Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert



Podobné dokumenty
Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Penetrační testy. Pohled na vaši síť očima hackera. Ing. Jan Pawlik IT Security Specialist

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

FlowMon Vaše síť pod kontrolou

PB169 Operační systémy a sítě

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Zkušenosti z nasazení a provozu systémů SIEM

Koncept. Centrálního monitoringu a IP správy sítě

GDPR v sociálních službách

Flow monitoring a NBA

Monitorování datových sítí: Dnes

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Sjednocení dohledových systémů a CMDB

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Zákon o kybernetické bezpečnosti: kdo je připraven?

Aby vaše data dorazila kam mají. Bezpečně a včas.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Bezpečnost aktivně. štěstí přeje připraveným

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Systém detekce a pokročilé analýzy KBU napříč státní správou

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Řešení ochrany databázových dat

ANECT & SOCA ANECT Security Day

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Kybernetická bezpečnost

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Microsoft Day Dačice - Rok informatiky

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Provozní hlediska systémového auditu v aplikacích a systémech

Expresní analýza PLM. jako efektivní start implementace PLM.

České Budějovice. 2. dubna 2014

Bezpečnostní politika společnosti synlab czech s.r.o.

Počítačová síť ve škole a rizika jejího provozu

Microsoft.NET. AppTima Feedback Solution - komplexní systém pro zjišťování a vyhodnocování spokojenosti zákazníků

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Optimalizaci aplikací. Ing. Martin Pavlica

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Bezpečnostní aspekty informačních a komunikačních systémů KS2

2. Nízké systémové nároky

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Praktické zkušenosti s certifikací na ISO/IEC 20000

Koncept BYOD. Jak řešit systémově? Petr Špringl

FlowMon Monitoring IP provozu

Vzdělávání pro bezpečnostní systém státu

Pravidla pro připojování zařízení a jejich užívání v sítích SCIENCE ČZU

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Bezpečnostní monitoring v praxi. Watson solution market

Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Zákon o kybernetické bezpečnosti

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Obrana sítě - základní principy

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Informace ke stavu celoměstsk xxx

Profi l společnosti Corpus Solutions a.s.

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Firewally a iptables. Přednáška číslo 12

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Xirrus Zajímavé funkce. Jiří Zelenka

Ne-bezpeční zemědělci

AIS MČ Praha 3 x Základní registry AIS MČ Praha 3 x Základní registry

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Symantec Mobile Security

Bezpečnost intranetových aplikací

STRATEGIE IMPLEMENTACE egovernmentu V ÚZEMÍ

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Firewall, IDS a jak dále?

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Kybernetická bezpečnost III. Technická opatření

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Transkript:

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Agenda Úvod do problematiky Seznam problémů Definice požadavků, očekávání Popis řešení Přínosy

Úvod do problematiky IT se stává stále komplexnější Pro běh aplikací je potřeba stále větší počet systémů WWW servery Aplikační servery Databázové servery Systémy firewall Síťová infrastruktura Poštovní systém Poštovní server externí, interní, antivir, antispam,.

Úvod do problematiky Všechny tyto systémy (aplikace) generují vlastní logy Navíc generuje logy samotný operační systém, na kterém tyto servery běží Heterogenní prostředí pestrá škála operačních systémů Windows Linux Unix Specializovaná zařízení Síťové prvky

Seznam problémů Obtížné dohledávání příčin incidentu Do logu se správce dívá, když něco přestane fungovat Nehas, co tě nepálí Problém může být způsoben řadou příčin Bývá nutné prohledat řadu logů Co vlastně v logu hledáme? Různé podezřelé věci. Je na genialitě a zkušenosti správce, jak rychle příčinu nalezne Těžko ho můžeme vinit z toho, že to trvá někdy dlouho a není to napoprvé

Seznam problémů Negarantovaná délka doby uchovávání logů V případě potřeby něco dohledat se ukáže, že logy už neexistují Neexistuje jednotná politika předepisující, jak dlouho je uchovávat Chybí pravidelná a systémová archivace logů Konfigurace uchovávání logů nese rukopis správců jednotlivých systémů Problém s dohledáním elektronicky podepsaného emailu v situaci, kdy jeho odeslání/příjem má právní sílu Například podepsané odvolání, kdy hrozí překročení zákonné lhůty

Identifikace bezpečnostních incidentů Nevíme o bezpečnostních incidentech Kolik incidentů se stalo? Kolik a jakých neúspěšných pokusů nastalo? Jak odlišíme od sebe chyby konfigurace od bezpečnostních útoků? Víme, co je to normální chování uživatelů? Snažíme se do této oblasti investovat Máme bezpečnostní systémy firewall Máme systém detekce útoků (Intrusion Detection System) Dokonce i systém předcházení útokům (Intrusion Prevention System)

Identifikace bezpečnostních incidentů Co nám tyto investice přinášejí? Kdo pravidelně čte miliónu záznamů, které tyto systémy produkují? Jakým způsobem oddělíme zrno od plev? Každou chvíli nastávají tisíce pokusů (scanů) z Internetu Máme se jimi zabývat? Sledujeme bezpečnostní incidenty, které se dotýkají našich vnitřních aplikací? Je to velký problém Co to je bezpečnostní incident většinou není vůbec jasné Nevíme o incidentech, kolik a jakých bylo Nejsme schopni včas reagovat, natož jim úspěšně předcházet

Identifikace bezpečnostních incidentů Není to náhodou čekání na průšvih?

Problém odpovědnosti Role odborů IT Odpovídají za provoz aplikací a IT technologií Součástí je odpovědnost za bezpečnost Jakou mají možnost něco reálně ovlivnit? Pořizují bezpečnostní technologie IT administrátoři se snaží udržovat systémy bezpečné tak, jak to jen lze Často toho příliš nelze

Definice požadavků, funkčnost Hledáme centrální systém, který v oblasti funkčnosti Umožní centrálně sbírat logy z mnoha desítek systémů Bude rozumět všem možných systémům a aplikacím Umožní nad těmito logy efektivně pracovat dohledávat události Usnadní analýzu příčin stavu, kdy něco nefunguje Pomůže definovat a naplnit pravidla práce s logy, jejich archivaci Bude snadno obsluhovatelný Umožní oddělit práva administrátorů jednotlivých systémů

Definice požadavků, bezpečnost Hledáme centrální systém, který v oblasti bezpečnosti Bude rozumět tomu, jak vypadá běžný (bezpečný provoz), například 50 chybných přihlášení uživatelů denně je běžné 500 je neobvyklé pokus o zneužití oprávnění Sám se naučí stanovovat bezpečné hranice a bude hlásit pouze odchylky od nich Umožní sledovat podezřelé chování napříč jednotlivými systémy Většina úspěšných útoků je způsobena kombinací dvou a více faktorů, promítají se na více systémech Poskytne souhrnné reporty, které bude možné snadno vyhodnocovat Usnadní a urychlí audit řízení bezpečnostních incidentů

Definice požadavků, souhrn Hledáme řešení, které Nám opravdu pomůže zvýšit úroveň řízení bezpečnosti Bude snadno nasaditelné Umožní bezpečně provozovat portály a další aplikace Bude provozovatelné s rozumnou mírou obsluhy Je používáno v oblasti státní správy

Popis řešení RSA envision - specializované zařízení pro Centrální sběr logů ze všech možných systémů Normalizaci Kompresi Korelaci Inteligentní zpracování Snadné a přehledné vyhodnocování Archivaci logů

Popis řešení Odkud lze logy sbírat Portály, WWW servery Poštovní systémy (poštovní servery, antiviry, antispamy) Nejrůznější aplikace Databázové servery Různé operační systémy Bezpečnostní systémy, firewall, IDS, IPS, aplikační firewall nástroje testování zranitelnosti Síťová infrastruktura

Popis řešení Čím je řešení tvořeno Specializované zařízení RSA envision Instalace a konfigurace systému Zasazení do prostředí zákazníka Napojení na hlavní aplikace a klíčové systémy infrastruktury Vyladění systému logování, reportování a korelace Nastavení archivace Provozní podpora

Popis řešení RSA envision

Popis řešení

Co nám řešení přinese? Kvalitní a bezpečný provoz aplikací Kontrolu nad provozem aplikací a infrastruktury Snadné vyhodnocování příčin problémů Předcházení výpadkům Správu bezpečnostních incidentů Víme o pokusech Identifikujeme incidenty Známe bezpečnostní slabiny Významnou pomoc při pokrytí odpovědnosti IT odborů při provozu a bezpečnosti

Závěr Děkuji za pozornost Dotazy? Ing. Martin Pavlica Martin.Pavlica@corpus.cz ředitel pro strategii a rozvoj Corpus Solutions a.s.