01 ICT bezpecnost a jeji prakticka implementace v modernim
Transkript
ICT bezpečnost a její praktická implementace v moderním prostředí Dell SonicWall jako základ pro řešení bezpečnosti v organizaci, Praha, 11. 11. 2015 Dílčí oblasti zajištění ICT bezpečnosti • Next-Gen Firewall (NGFW) • Deep packet inspection • Secure Remote Access • BYOD • Mobile Workspaces • Mobility Management • Operational Monitoring • Log Management Network Security SIEM Enterprise Mobility ICT env. mgmt. • Security Information and Event Management • • • • Patch management Vulnerability mgmt. Identity management Access Management Norse – Superior Attack Intelligence Norse maintains the world’s largest dedicated threat intelligence network. With over eight million sensors that emulate over six thousand applications – from Apple laptops, to ATM machines, to critical infrastructure systems, to closed-circuit TV cameras - the Norse Intelligence Network gathers data on who the attackers are and what they’re after. Norse delivers that data through the Norse Appliance, which pre-emptively blocks attacks and improves your overall security ROI, and the Norse Intelligence Service, which provides professional continuous threat monitoring for large networks. http://map.norsecorp.com/ Typický způsob fungování malware Next Generation Firewalls (NGFW) • Deep Packet Inspection • • • • Anti-malware Intrusion Prevention Application Control Content Filtering • SSL decryption • Secure Remote Access • Endpoint policy enforcement Zdroje narušení bezpečnosti Lidský faktor 35% SIEM Malware, kriminální aktivity 36% NGFW Antimalware Vzdělávání Operativní monitoring Systémová závada 29% Zdroj: Ponemon Institute: 2013 Cost of Data Breach: Global Analysis • Netrénovaní zaměstnanci • Neopatrní zaměstnanci • Zhrzení zaměstnanci • Hackeři • Hactivisté • For-profit crime • Průmyslová špionáž • Zahraniční vlády Security Information and Event Management • SIM (Security Information Management) - zabývá se dlouhodobým ukládáním událostí, jejich analýzou a hlášením problémů. • SEM (Security Event Management) - zabývá se monitoringem infrastruktury, korelacemi událostí a alertováním v reálném čase. • Stěžejní funkce SIEM • Agregace dat • Proč SIEM implementovat? • Razítko • Zvýšení úrovně bezpečnosti • Informační panely a sestavy • Zajištění compliance • Ukládání logů • Korelace • Varování (alerting) IT Environment Management Bezpečnostní management • • • • • • Patch management Identity management Access management Privileged Account Management Endpoint security Data Leak Protection (DLP) Bezpečnostní testování • Vulnerability assessment • Penetrační testování Jak být maximálně produktivní? Potřebuji večer / o víkendu / v metru dokončit svoji práci Nejjednodušším možným způsobem (a zároveň zadarmo J) Jaké zařízení pro to použiji? Vlastní zařízení (tablet, domácí počítač, ...) Zařízení s instalovanou VPN, splňující bezpečnostní požadavky organizace Jak tam nahraji potřebná data? Není třeba. Využiji zaměstnavatelem podporovanou platformu. Vzdálený přístup po VPN http://software.dell.com/products/ mobile-workspace/ Nástroje pro zajištění ICT bezpečnosti Network Security SIEM Enterprise Mobility ICT env. mgmt. Bezpečnostní politika organizace Business Impact Analysis (BIA) Rozhodnutí o zvládání rizik Formulace bezpečnostní strategie / politiky Zpracování dílčích politik Návrh opatření Realizace opatření ISO 27001 Děkuji za pozornost. Petr Dvořák [email protected], +420 602 150 352
Podobné dokumenty
Exkurz do kybernetických útoků
informačních systémů v ČR
(EU: „Digital Agenda“, ČR: eGovernment …)
vs.
(Dosud) malá pozornost ochraně
kybernetického prostoru (na osobní, firemní i
státní úrovni)
The whole topic is hard to be...
Řada Dell SonicWALL NSA - RRC-CZ
Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace.
PŘÍLOHA Č. 1 TECHNICKÁ SPECIFIKACE
Support 24x7 na 5 let včetně předplatného výše uvedených licencí a možnosti aktualizace firmware.
Google+ For Dummies
Cokoliv umístíte na Internet, byť to je zdánlivě označeno jako soukromí či určeno pro pouze
omezenou skupinu lidí, je ve skutečnosti veřejné.
Google+ vypadá (prozatím) jako sociální síť s dobře vyt...
Enterasys Mobile IAM™
jediné, snadno ovladatelné aplikace pro správu, audit a reporting.
Vestavěná správa profilů (jak síťových tak uživatelských) poskytuje velmi granulární viditelnost
a kontrolu na port, na řízení pří...