Pro zveřejnění
ANECT & SOCA
Informační a kybernetickábezpečnost
Víte, co Vám hrozí?
Ivan Svoboda | Business Development Manager, ANECT
Jak vnímáte rizika?
Jak je hodnotíte a řídíte?
(Kybernetická a informační rizika)
Pro zveřejnění
Rizika
VýrobaKnow-how
Vaše aktiva Váš byznys
Prodej
Provoz
Data
ICT prostředí
Hrozby Bezp. opatření
Procesy
Lidé
Technologie
Pro zveřejnění
Hrozby
Cyber
Espionage
Cyber
Crime
Cyber
War
Hacktivism
Social
Engineering
Spam
DOS / DDoS
Phishing
0-Day Malware
Fraud
Botnets
Data
Leakage
Account
Hijacking
Web Attack
Code Injection
Defacement
Mobile Threats
DNS Attacks
Error
Disaster
HW / SW
Failure
Insiders
Physical
Theft / Loss
Vulnerability
Exploit
Jak vnímáte rizika?
Jak je hodnotíte a řídíte?
(Kybernetická a informační rizika)
Pro zveřejnění 3. 5. 2016
Stávající přístupy k prevenci a detekci útoků NESTAČÍ
Měli bychom počítat s tím, že „ÚTOČNÍK UŽ JE UVNITŘ“
ÚTOČNÍK „zvenku“
Vnitřní nepřítel (zaměstnanec, administrátor, dodavatel, „ignorant“, …)
Problém
Pro zveřejnění 3. 5. 2016
Je potřeba posílit „jiné“ typy opatření, např.:
Nástroje typu „Breach Detection“ (interní sondy, detekce anomálií apod.)
Ochrana dat (DLP, šifrování, zálohování) a monitoring uživatelů
Rychlá reakce (po odhalení průniku)
Predikce (aktiva, hrozby, zranitelnosti)
Problém: „ÚTOČNÍK UŽ JE UVNITŘ“
Pro zveřejnění
Detekce útočníků – kyber-svět
Kolik dostáváte celkově emailů? (za rok, za den …)
Kolik je v tom celkově neznámých příloh?
Kolik emailů dostáváte od nezaručených odesilatelů?
Jaká část je závadná? (spam, viry, phishing, …)
Jaká část je kritický útok? (ransomware, cílený zero day malware, APT, …)
Kolik událostí se celkově „stane“ ve vašem ICT ? (za rok, za den …)
Kolik je z toho podezřelých událostí?
Kolik je z toho potvrzených incidentů?
Kolik je z toho potvrzených kritických incidentů (prolomení, únik dat, nedostupnost, …)
Pro zveřejnění
Ochrana cenných aktiv – kyber-svět
Kde jsou Vaše cenná aktiva ? (Data)
Která data jsou opravdu cenná ?
Jakou ochranu potřebují ?
Kde jsou uložená ?
Kdo s nimi pracuje ?
Jak a kam se pohybují ?
Jaká jsou rizika pro Váš byznys?
Co vám hrozí ?
Jak ta rizika řídíte ?
Pro zveřejnění 3. 5. 2016
ZoKB (Zákon o kybernetické bezpečnosti)
DPA (Data Protection Act)
Pud sebezáchovy
Proč řešit ochranu dat?
Mobilita
Flexibilita byznysu
Cloud, virtualizace
Hrozby
The Wall Street Journal3. 5. 2016
Behaviors That Can Make Corporate Data Vulnerable
Of those surveyed, 79% engaged in at least one of these activities:
53%: uploaded to and stored company documents on a USB stick
51%: emailed company documents from a personal email address
44%: uploaded company documents to file-sharing sites
(so they could work from other devices or share with others)
38%: shared company information and documents via social-networking sites
24%: installed unauthorized software or accessed unauthorized cloud services on a corporate device
22%: installed unauthorized software on corporate devices
Průzkum WSJ & Symantec
Pro zveřejnění
AGENDA
Symantec DLP
Petr Zahálka / AVNET & Symantec
Pohled právníka
Richard Otevřel / AK Havel, Holásek & Partners
ANECT & SOCA
Ivan Svoboda / ANECT
Kulinářský program
Steaky & maso
Strategie řešení kybernetické bezpečnosti
Pro zveřejnění 3. 5. 2016
ICT / Kybernetická bezpečnost: 3 oblasti 02
TECHNOLOGIE LIDÉ
PROCESY
Výběr kritických aktiv?Požadavky ochrany?
Jaké hrozby?Úroveň ochrany?Typy opatření?
Zodpovědné OSOBY?ROZPOČET?
Kdo je MANAGER?ANALYTIK?
ARCHITEKT?ADMINISTRÁTOR?
AUDITOR?DOHLED?
Výběr nástrojů?Umístění?
Konfigurace?
Pro zveřejnění 3. 5. 2016
Nabízíme řešení ve všech oblastech 02
TECHNOLOGIE LIDÉ
PROCESY
Revize / Kontrola stavu:- Předpisové základny
- Technického stavu
Systematické řešení, např.:- Analýza rizik
- Bezpečnostní politiky- Směrnice a plány
- Zavedení ISMS- Příprava na certifikaci
Služby security expertů:- Konzultace- Instalace
- Servis- Dohled
SOC (Managed Security)- On Demand analýzy
- Security Device Management- SOC Advanced Monitoring
- SOC Active Response- SOC Full Protection
Služby:- Konzultace, Instalace
- Servis, Dohled
Dodávky nástrojů
Pro zveřejnění 3. 5. 2016
ICT / Kybernetická bezpečnost: 4 fáze 02
PREVENCE
DETEKCE
REAKCE
PREDIKCE
„doufám“
„vidím“
„mám to pod
kontrolou“
„vím co mi hrozí“
Pro zveřejnění 3. 5. 2016
ICT / Kybernetická bezpečnost: 4 fáze 02
PREVENCE
DETEKCE
REAKCE
PREDIKCE
PREDIKCE PREVENCE
DETEKCEREAKCE
GARTNER Adaptive Security Architecture (2014)
Útok vs. obrana (Cíl: zmenšit expozici)
Pro zveřejnění 3. 5. 2016
16
http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012
DETEKCEREAKCE
PREDIKCEPREVENCE
Security Technologies: Multi-Layer Approach
Identity & Access Management Data Security Application Security
Perimeter / Network Security Data Center (Server) Security Endpoint / Device security
PREDIKCE PREVENCE
DETEKCEREAKCE
Pro zveřejnění 3. 5. 2016
18
Security Technologies: Overview
Pro zveřejnění 3. 5. 2016
Identity & Access Management Data Security Application Security
Perimeter / Network Security Data Center (Server) Security Endpoint / Device security
Security Intelligence, Analytics & GRC
(Advanced Prediction, Monitoring, Detection & Response, Risk Management)
High Availability
Physical Security
PREDIKCE PREVENCE
DETEKCEREAKCE
19
Security Technologies: Top Partners
Pro zveřejnění 3. 5. 2016
15
USERS DATA APPS
Perimeter Data Center Endpoint
Security Intelligence
High Availability
Physical Security
Security Technologies: Top Partners
Pro zveřejnění 3. 5. 2016
16
Perimeter / Network Security
Identity & Access Management Data Security Application & Fraud Security
Data Center (Server) Security Endpoint / Device security
Security Intelligence, Analytics & GRC
(Advanced Prediction, Monitoring, Detection & Response, Risk Management)
High Availability
Cyber Security Architecture
Pro zveřejnění 3. 5. 2016
17
USERS DATA APPS
Perimeter Data Center Endpoint
Security Intelligence
High Availability
Physical Security
PREDIKCE PREVENCE
DETEKCEREAKCE
PROCESSES
TECHNOLOGIES PEOPLE
Pro zveřejnění 3. 5. 2016
Kybernetická bezpečnost: 4 fáze
PREVENCE
DETEKCE
REAKCE
PREDIKCE
„doufám“
„vidím“
„mám to pod
kontrolou“
„vím co mi hrozí“
Pro zveřejnění 3. 5. 2016
Kybernetická bezpečnost: 4 fáze
PREVENCE
DETEKCE
REAKCE
PREDIKCE
PREDIKCE PREVENCE
DETEKCEREAKCE
(* GARTNER Adaptive Security Architecture)
Pro zveřejnění 3. 5. 2016
popis služeb
Pro zveřejnění
PROCESY
TECHNOLOGIELIDÉ
Pro zveřejnění 3. 5. 2016
SOCA služby: 4 fáze
PREDIKCE PREVENCE
DETEKCEREAKCE
SOCA Scany
Monitoring
Analýza
incidentů
Karanténa
Náprava
Analýza rizik
Konfigurace
Blokace
3. 5. 2016
Typy služeb SOCA
technologická základna
cenná aktiva | preventivní nástroje | detekční nástroje | korelace
zjistěte, jak jste na tom
Pro zveřejnění
30
Pro zveřejnění
nebojte se začít buďte aktivní mějte vše pod kontrolou
Pro zveřejnění 3. 5. 2016
Očekáváte, že vaše
infrastruktura je
v pořádku a bezpečí.
Z reportů se o tom
můžete zpětně
přesvědčit.
Každý den vidíte, co se
ve vaší ICT infrastruktuře
děje, a můžete se
spolehnout, že je o ní
aktivně postaráno.
Případné bezpečnostní
incidenty jsou neprodleně
řešeny v rámci několika
hodin.
Svou ICT infrastrukturu
máte plně pod kontrolou.
Ve dne i v noci.
Víte, že při případném
bezpečnostním útoku na
vaši síť přijde reakce do
několika minut.
3. 5. 2016
Typy služeb SOCA
technologická základna
cenná aktiva | preventivní nástroje | detekční nástroje | korelace
zjistěte, jak jste na tom
nebojte se začít
buďte aktivní
mějte vše pod kontrolou
Pro zveřejnění
30
Pro zveřejnění
technologická základna
cenná aktiva | preventivní nástroje | detekční nástroje | korelace
scany
Pro zveřejnění 3. 5. 2016
SOCA Scany - přehled
Pro zveřejnění
ZKB
Pro zveřejnění 3. 5. 2016
ZKB: posouzení souladu 36
PROVĚRKY STAVU
BEZPEČNOSTI
POSOUZENÍ STAVU /
SOULADU
Pro zveřejnění 3. 5. 2016
Prověrky stavu bezpečnosti ICT a informací
POSOUZENÍ RIZIK,
HROZEB,
ZRANITELNOSTÍ
ŘEŠENÍ NEDOSTATKŮ KONTROLA
PROCESNÍ OPATŘENÍ
(DOKUMENTACE)- ISO 27k
- ZKB
ANALÝZA RIZIK- ISO 27k
- ZKB
ICT ARCHITEKTURA(TECHNICKÁ OPATŘENÍ)
- ISO 27k
- ZKB
- SANS
- GARTNER
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
TECHNICKÉ
SCANYAKTIVA
HROZBY
ZRANITELNOSTI
PENETRAČNÍ
TESTY
AUDIT ISMS- ISO 27k
- ZKB
TECHNICKÁ
OPATŘENÍ
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
ZAVEDENÍ ISMS- ISO 27k
- ZKB
Pro zveřejnění 3. 5. 2016
Prověrky stavu bezpečnosti ICT a informací
AUDITY / ANALÝZY
TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ
PENETRAČNÍ TESTY
ROZSAH KONTEXTU
TECHNICKÉ ASPEKTY
ORGANIZAČNÍ ASPEKTY
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
Jak úspěšně blokujete pokusy o průnik?
Víte, kde jsou Vaše cenná data?
Jak rychle zjistíte, že „se něco“ stalo?
Kolik nakažených počítačů je ve Vaší síti?
Nabídka: SOCA Scan: Měření cenných dat
Potřebujete pomoc s kybernetickou bezpečností?
Chcete zjistit, co konkrétně vám hrozí ?
Potřebujete technologie, procesy, role, lidi ?
Chcete trvale vidět, rozumět a reagovat ?
?
Pro zveřejnění
Pro zveřejnění
Další akce ANECT / Security
ANECT Golf Tour
Čtvrtek 5. května, Golf Beřovice
ANECT Security Day / Rafty
Čtvrtek-pátek 2.-3. června
ANECT + CheckPoint + F5 + Qualys
ANECT Family Day
sobota 11. června
ANECT DC / Security Day
Čtvrtek-pátek 16.-17. června