01 ICT bezpecnost a jeji prakticka implementace v modernim

Transkript

01 ICT bezpecnost a jeji prakticka implementace v modernim
ICT bezpečnost a její praktická
implementace v moderním prostředí
Dell SonicWall jako základ pro řešení bezpečnosti
v organizaci, Praha, 11. 11. 2015
Dílčí oblasti zajištění ICT bezpečnosti
• Next-Gen Firewall (NGFW)
• Deep packet inspection
• Secure Remote
Access
• BYOD
• Mobile Workspaces
• Mobility Management
• Operational Monitoring
• Log Management
Network
Security
SIEM
Enterprise
Mobility
ICT env.
mgmt.
• Security Information
and Event Management
•
•
•
•
Patch management
Vulnerability mgmt.
Identity management
Access Management
Norse – Superior Attack Intelligence
Norse maintains the world’s largest dedicated threat intelligence
network. With over eight million sensors that emulate over six
thousand applications – from Apple laptops, to ATM machines, to
critical infrastructure systems, to closed-circuit TV cameras - the
Norse Intelligence Network gathers data on who the attackers
are and what they’re after.
Norse delivers that data through the Norse Appliance, which
pre-emptively blocks attacks and improves your overall
security ROI, and the Norse Intelligence Service, which provides
professional continuous threat monitoring for large
networks.
http://map.norsecorp.com/
Typický způsob fungování malware
Next Generation Firewalls (NGFW)
• Deep Packet Inspection
•
•
•
•
Anti-malware
Intrusion Prevention
Application Control
Content Filtering
• SSL decryption
• Secure Remote Access
• Endpoint policy enforcement
Zdroje narušení bezpečnosti
Lidský
faktor
35%
SIEM
Malware,
kriminální
aktivity
36%
NGFW
Antimalware
Vzdělávání
Operativní
monitoring
Systémová závada
29%
Zdroj: Ponemon Institute: 2013 Cost
of Data Breach: Global Analysis
• Netrénovaní zaměstnanci
• Neopatrní zaměstnanci
• Zhrzení zaměstnanci
• Hackeři
• Hactivisté
• For-profit crime
• Průmyslová špionáž
• Zahraniční vlády
Security Information and Event Management
• SIM (Security Information Management) - zabývá se dlouhodobým ukládáním událostí,
jejich analýzou a hlášením problémů.
• SEM (Security Event Management) - zabývá se monitoringem infrastruktury, korelacemi
událostí a alertováním v reálném čase.
• Stěžejní funkce SIEM
• Agregace dat
• Proč SIEM implementovat?
• Razítko
• Zvýšení úrovně bezpečnosti
• Informační panely a sestavy
• Zajištění compliance
• Ukládání logů
• Korelace
• Varování (alerting)
IT Environment Management
Bezpečnostní management
•
•
•
•
•
•
Patch management
Identity management
Access management
Privileged Account Management
Endpoint security
Data Leak Protection (DLP)
Bezpečnostní testování
• Vulnerability assessment
• Penetrační testování
Jak být maximálně produktivní?
Potřebuji večer / o
víkendu / v metru
dokončit svoji práci
Nejjednodušším možným způsobem
(a zároveň zadarmo J)
Jaké zařízení pro to
použiji?
Vlastní zařízení
(tablet, domácí počítač, ...)
Zařízení s instalovanou VPN,
splňující bezpečnostní požadavky organizace
Jak tam nahraji
potřebná data?
Není třeba.
Využiji zaměstnavatelem
podporovanou platformu.
Vzdálený přístup po VPN
http://software.dell.com/products/
mobile-workspace/
Nástroje pro zajištění ICT bezpečnosti
Network
Security
SIEM
Enterprise
Mobility
ICT env.
mgmt.
Bezpečnostní politika organizace
Business Impact
Analysis (BIA)
Rozhodnutí o
zvládání rizik
Formulace
bezpečnostní
strategie / politiky
Zpracování dílčích
politik
Návrh opatření
Realizace
opatření
ISO 27001
Děkuji za pozornost.
Petr Dvořák
[email protected], +420 602 150 352

Podobné dokumenty

Exkurz do kybernetických útoků

Exkurz do kybernetických útoků informačních systémů v ČR (EU: „Digital Agenda“, ČR: eGovernment …) vs.  (Dosud) malá pozornost ochraně kybernetického prostoru (na osobní, firemní i státní úrovni)  The whole topic is hard to be...

Více

Řada Dell SonicWALL NSA - RRC-CZ

Řada Dell SonicWALL NSA - RRC-CZ Jediná platforma integruje automatické a dynamické bezpečnostní funkce pro vynikající ochranu na bráně firewall nové generace.

Více

PŘÍLOHA Č. 1 TECHNICKÁ SPECIFIKACE

PŘÍLOHA Č. 1 TECHNICKÁ SPECIFIKACE Support 24x7 na 5 let včetně předplatného výše uvedených licencí a možnosti aktualizace firmware.

Více

Google+ For Dummies

Google+ For Dummies Cokoliv umístíte na Internet, byť to je zdánlivě označeno jako soukromí či určeno pro pouze omezenou skupinu lidí, je ve skutečnosti veřejné. Google+ vypadá (prozatím) jako sociální síť s dobře vyt...

Více

Enterasys Mobile IAM™

Enterasys Mobile IAM™ jediné, snadno ovladatelné aplikace pro správu, audit a reporting. Vestavěná správa profilů (jak síťových tak uživatelských) poskytuje velmi granulární viditelnost a kontrolu na port, na řízení pří...

Více

- Konference Security

- Konference Security Change/Patch Management

Více