Prezentace aplikace PowerPoint - SOCA · Petr Zahálka / AVNET & Symantec Pohled právníka Richard...

Post on 13-May-2020

1 views 0 download

transcript

Pro zveřejnění

ANECT & SOCA

Informační a kybernetickábezpečnost

Víte, co Vám hrozí?

Ivan Svoboda | Business Development Manager, ANECT

Jak vnímáte rizika?

Jak je hodnotíte a řídíte?

(Kybernetická a informační rizika)

Pro zveřejnění

Rizika

VýrobaKnow-how

Vaše aktiva Váš byznys

Prodej

Provoz

Data

ICT prostředí

Hrozby Bezp. opatření

Procesy

Lidé

Technologie

Pro zveřejnění

Hrozby

Cyber

Espionage

Cyber

Crime

Cyber

War

Hacktivism

Social

Engineering

Spam

DOS / DDoS

Phishing

0-Day Malware

Fraud

Botnets

Data

Leakage

Account

Hijacking

Web Attack

Code Injection

Defacement

Mobile Threats

DNS Attacks

Error

Disaster

HW / SW

Failure

Insiders

Physical

Theft / Loss

Vulnerability

Exploit

Jak vnímáte rizika?

Jak je hodnotíte a řídíte?

(Kybernetická a informační rizika)

Pro zveřejnění 3. 5. 2016

Stávající přístupy k prevenci a detekci útoků NESTAČÍ

Měli bychom počítat s tím, že „ÚTOČNÍK UŽ JE UVNITŘ“

ÚTOČNÍK „zvenku“

Vnitřní nepřítel (zaměstnanec, administrátor, dodavatel, „ignorant“, …)

Problém

Pro zveřejnění 3. 5. 2016

Je potřeba posílit „jiné“ typy opatření, např.:

Nástroje typu „Breach Detection“ (interní sondy, detekce anomálií apod.)

Ochrana dat (DLP, šifrování, zálohování) a monitoring uživatelů

Rychlá reakce (po odhalení průniku)

Predikce (aktiva, hrozby, zranitelnosti)

Problém: „ÚTOČNÍK UŽ JE UVNITŘ“

Pro zveřejnění

Detekce útočníků – fyzický svět

https://www.e15.cz

Pro zveřejnění

Detekce útočníků – kyber-svět

Kolik dostáváte celkově emailů? (za rok, za den …)

Kolik je v tom celkově neznámých příloh?

Kolik emailů dostáváte od nezaručených odesilatelů?

Jaká část je závadná? (spam, viry, phishing, …)

Jaká část je kritický útok? (ransomware, cílený zero day malware, APT, …)

Kolik událostí se celkově „stane“ ve vašem ICT ? (za rok, za den …)

Kolik je z toho podezřelých událostí?

Kolik je z toho potvrzených incidentů?

Kolik je z toho potvrzených kritických incidentů (prolomení, únik dat, nedostupnost, …)

Pro zveřejnění

Ochrana cenných aktiv – kyber-svět

Kde jsou Vaše cenná aktiva ? (Data)

Která data jsou opravdu cenná ?

Jakou ochranu potřebují ?

Kde jsou uložená ?

Kdo s nimi pracuje ?

Jak a kam se pohybují ?

Jaká jsou rizika pro Váš byznys?

Co vám hrozí ?

Jak ta rizika řídíte ?

Pro zveřejnění 3. 5. 2016

ZoKB (Zákon o kybernetické bezpečnosti)

DPA (Data Protection Act)

Pud sebezáchovy

Proč řešit ochranu dat?

Mobilita

Flexibilita byznysu

Cloud, virtualizace

Hrozby

The Wall Street Journal3. 5. 2016

Behaviors That Can Make Corporate Data Vulnerable

Of those surveyed, 79% engaged in at least one of these activities:

53%: uploaded to and stored company documents on a USB stick

51%: emailed company documents from a personal email address

44%: uploaded company documents to file-sharing sites

(so they could work from other devices or share with others)

38%: shared company information and documents via social-networking sites

24%: installed unauthorized software or accessed unauthorized cloud services on a corporate device

22%: installed unauthorized software on corporate devices

Průzkum WSJ & Symantec

Pro zveřejnění

AGENDA

Symantec DLP

Petr Zahálka / AVNET & Symantec

Pohled právníka

Richard Otevřel / AK Havel, Holásek & Partners

ANECT & SOCA

Ivan Svoboda / ANECT

Kulinářský program

Steaky & maso

Strategie řešení kybernetické bezpečnosti

Pro zveřejnění 3. 5. 2016

ICT / Kybernetická bezpečnost: 3 oblasti 02

TECHNOLOGIE LIDÉ

PROCESY

Výběr kritických aktiv?Požadavky ochrany?

Jaké hrozby?Úroveň ochrany?Typy opatření?

Zodpovědné OSOBY?ROZPOČET?

Kdo je MANAGER?ANALYTIK?

ARCHITEKT?ADMINISTRÁTOR?

AUDITOR?DOHLED?

Výběr nástrojů?Umístění?

Konfigurace?

Pro zveřejnění 3. 5. 2016

Nabízíme řešení ve všech oblastech 02

TECHNOLOGIE LIDÉ

PROCESY

Revize / Kontrola stavu:- Předpisové základny

- Technického stavu

Systematické řešení, např.:- Analýza rizik

- Bezpečnostní politiky- Směrnice a plány

- Zavedení ISMS- Příprava na certifikaci

Služby security expertů:- Konzultace- Instalace

- Servis- Dohled

SOC (Managed Security)- On Demand analýzy

- Security Device Management- SOC Advanced Monitoring

- SOC Active Response- SOC Full Protection

Služby:- Konzultace, Instalace

- Servis, Dohled

Dodávky nástrojů

Pro zveřejnění 3. 5. 2016

ICT / Kybernetická bezpečnost: 4 fáze 02

PREVENCE

DETEKCE

REAKCE

PREDIKCE

„doufám“

„vidím“

„mám to pod

kontrolou“

„vím co mi hrozí“

Pro zveřejnění 3. 5. 2016

ICT / Kybernetická bezpečnost: 4 fáze 02

PREVENCE

DETEKCE

REAKCE

PREDIKCE

PREDIKCE PREVENCE

DETEKCEREAKCE

GARTNER Adaptive Security Architecture (2014)

Útok vs. obrana (Cíl: zmenšit expozici)

Pro zveřejnění 3. 5. 2016

16

http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012

DETEKCEREAKCE

PREDIKCEPREVENCE

Security Technologies: Multi-Layer Approach

Identity & Access Management Data Security Application Security

Perimeter / Network Security Data Center (Server) Security Endpoint / Device security

PREDIKCE PREVENCE

DETEKCEREAKCE

Pro zveřejnění 3. 5. 2016

18

Security Technologies: Overview

Pro zveřejnění 3. 5. 2016

Identity & Access Management Data Security Application Security

Perimeter / Network Security Data Center (Server) Security Endpoint / Device security

Security Intelligence, Analytics & GRC

(Advanced Prediction, Monitoring, Detection & Response, Risk Management)

High Availability

Physical Security

PREDIKCE PREVENCE

DETEKCEREAKCE

19

Security Technologies: Top Partners

Pro zveřejnění 3. 5. 2016

15

USERS DATA APPS

Perimeter Data Center Endpoint

Security Intelligence

High Availability

Physical Security

Security Technologies: Top Partners

Pro zveřejnění 3. 5. 2016

16

Perimeter / Network Security

Identity & Access Management Data Security Application & Fraud Security

Data Center (Server) Security Endpoint / Device security

Security Intelligence, Analytics & GRC

(Advanced Prediction, Monitoring, Detection & Response, Risk Management)

High Availability

Cyber Security Architecture

Pro zveřejnění 3. 5. 2016

17

USERS DATA APPS

Perimeter Data Center Endpoint

Security Intelligence

High Availability

Physical Security

PREDIKCE PREVENCE

DETEKCEREAKCE

PROCESSES

TECHNOLOGIES PEOPLE

Pro zveřejnění 3. 5. 2016

Kybernetická bezpečnost: 4 fáze

PREVENCE

DETEKCE

REAKCE

PREDIKCE

„doufám“

„vidím“

„mám to pod

kontrolou“

„vím co mi hrozí“

Pro zveřejnění 3. 5. 2016

Kybernetická bezpečnost: 4 fáze

PREVENCE

DETEKCE

REAKCE

PREDIKCE

PREDIKCE PREVENCE

DETEKCEREAKCE

(* GARTNER Adaptive Security Architecture)

Pro zveřejnění 3. 5. 2016

popis služeb

Pro zveřejnění

PROCESY

TECHNOLOGIELIDÉ

Pro zveřejnění 3. 5. 2016

SOCA služby: 4 fáze

PREDIKCE PREVENCE

DETEKCEREAKCE

SOCA Scany

Monitoring

Analýza

incidentů

Karanténa

Náprava

Analýza rizik

Konfigurace

Blokace

3. 5. 2016

Typy služeb SOCA

technologická základna

cenná aktiva | preventivní nástroje | detekční nástroje | korelace

zjistěte, jak jste na tom

Pro zveřejnění

30

Pro zveřejnění

nebojte se začít buďte aktivní mějte vše pod kontrolou

Pro zveřejnění 3. 5. 2016

Očekáváte, že vaše

infrastruktura je

v pořádku a bezpečí.

Z reportů se o tom

můžete zpětně

přesvědčit.

Každý den vidíte, co se

ve vaší ICT infrastruktuře

děje, a můžete se

spolehnout, že je o ní

aktivně postaráno.

Případné bezpečnostní

incidenty jsou neprodleně

řešeny v rámci několika

hodin.

Svou ICT infrastrukturu

máte plně pod kontrolou.

Ve dne i v noci.

Víte, že při případném

bezpečnostním útoku na

vaši síť přijde reakce do

několika minut.

3. 5. 2016

Typy služeb SOCA

technologická základna

cenná aktiva | preventivní nástroje | detekční nástroje | korelace

zjistěte, jak jste na tom

nebojte se začít

buďte aktivní

mějte vše pod kontrolou

Pro zveřejnění

30

Pro zveřejnění

technologická základna

cenná aktiva | preventivní nástroje | detekční nástroje | korelace

scany

Pro zveřejnění 3. 5. 2016

SOCA Scany - přehled

Pro zveřejnění

ZKB

Pro zveřejnění 3. 5. 2016

ZKB: posouzení souladu 36

PROVĚRKY STAVU

BEZPEČNOSTI

POSOUZENÍ STAVU /

SOULADU

Pro zveřejnění 3. 5. 2016

Prověrky stavu bezpečnosti ICT a informací

POSOUZENÍ RIZIK,

HROZEB,

ZRANITELNOSTÍ

ŘEŠENÍ NEDOSTATKŮ KONTROLA

PROCESNÍ OPATŘENÍ

(DOKUMENTACE)- ISO 27k

- ZKB

ANALÝZA RIZIK- ISO 27k

- ZKB

ICT ARCHITEKTURA(TECHNICKÁ OPATŘENÍ)

- ISO 27k

- ZKB

- SANS

- GARTNER

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

TECHNICKÉ

SCANYAKTIVA

HROZBY

ZRANITELNOSTI

PENETRAČNÍ

TESTY

AUDIT ISMS- ISO 27k

- ZKB

TECHNICKÁ

OPATŘENÍ

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

ZAVEDENÍ ISMS- ISO 27k

- ZKB

Pro zveřejnění 3. 5. 2016

Prověrky stavu bezpečnosti ICT a informací

AUDITY / ANALÝZY

TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ

PENETRAČNÍ TESTY

ROZSAH KONTEXTU

TECHNICKÉ ASPEKTY

ORGANIZAČNÍ ASPEKTY

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

Jak úspěšně blokujete pokusy o průnik?

Víte, kde jsou Vaše cenná data?

Jak rychle zjistíte, že „se něco“ stalo?

Kolik nakažených počítačů je ve Vaší síti?

Nabídka: SOCA Scan: Měření cenných dat

Potřebujete pomoc s kybernetickou bezpečností?

Chcete zjistit, co konkrétně vám hrozí ?

Potřebujete technologie, procesy, role, lidi ?

Chcete trvale vidět, rozumět a reagovat ?

?

Pro zveřejnění

Pro zveřejnění

Další akce ANECT / Security

ANECT Golf Tour

Čtvrtek 5. května, Golf Beřovice

ANECT Security Day / Rafty

Čtvrtek-pátek 2.-3. června

ANECT + CheckPoint + F5 + Qualys

ANECT Family Day

sobota 11. června

ANECT DC / Security Day

Čtvrtek-pátek 16.-17. června