Konvergovaná bezpečnost v infrastrukturních systémech · 2018-12-01 · Martin Bajer...

Preview:

Citation preview

1

Click to edit Master subtitle style Click to edit Master subtitle style

Konvergovaná bezpečnost

v infrastrukturních systémech

Martin Bajer 28.11.2018

2

Narušení objektu

Ukradený kabel

Fyzické napadení

Vypáčený trezor

DDoS útok

Vyřazení rozvodny

Měkké cíle

Nelegální migrace

Terorismus

Data

Postupná změna aktiv a bezpečnostních hrozeb

HotovostElektronika

Dokumentace

Automobily

Data

DataData

Data

AK

TIV

AH

RO

ZBY

Data

3

Fyzická bezpečnost

Provozní bezpečnost

Kybernetická bezpečnost

Informační bezpečnost

Konvergovaná bezpečnost

Konvergovaná bezpečnost

4

ZPĚTNÉ VYHODNOCENÍ REÁLNÝ ČAS PREDIKCE

Změna pohledu na bezpečnost

5

Vyhodnocování dat

Video – pokročilá videoanalýza, detekce obličejů ,postavy, chůze

Operační střediska – pulty centrální ochrany jsou nahrazovány sofistikovanými systémy

Korelace dat

Inteligence – scénáře, postupy, automatické reakce

Sdílení relevantních dat

Přehledy, reporty, analýzy

Predikce

Posun od sběru dat k jejich vyhodnocení

6

Klasické systémy a čidla (PZTS, EPS, EKV…)

Kamery

Biometrické systémy

Systémy v budovách (výtahy, klimatizace…)

IT systémy (SIEM, logování…)

Provozní systémy (scada, MaR, čidla, poloha…)

Dopravní informace, počasí…

Mapové podklady

Databázové systémy (Telefonní seznam, jízdní řád, ERP, registr vozidel…)

Sociální sítě (Facebook, Twitter…)

Média (Televize, rozhlas, internet…)

Zdroje dat pro oblast bezpečnosti

AccessControl

BuildingManagement

VideoFire &Safety

Audio SCADA

GISWeather

Alerts

7

Videoanalýza

Kyberbezpečnost

Biometrickáidentifikace

Klasickésenzory

Pohyb,rozpoznávání

obličeje

Video drony360° kamery

IoTmonitoring

Sociálnísítě

Detekceskrytýchhrozeb

KOMPLEXNÍSITUAČNÍ

EKO-SYSTÉM

Detekce zbraní

Sociální nepokoje

Kyber bezpečnost

Rozšířený pohled

Narušení přístupu

Klasické detektory

Identifikace přístupuSledování přístupuk serverům, datům atd.

Získávání informacíze sociálních sítí

Real – time detekcepředmětů,skenování lidí

Rozpoznáváníobličejů,black / whitelisty

Kamery, EPSPZTS, perimetr,EKV, panic tlačítko

Komplexní situační ekosystém

8

Umožňuje pochopit a využít velké množství různorodých dat

Nabízí potřebné informacetěm správným lidemve správný čas

Optimalizujesprávu bezpečnosti,minimalizuje risk

Security 2.0Security 3.0

Security 3.0

9

Operační centrum

Operator 3Operator 2Operator 1

Senzory

AccessControl

BuildingManagement

VideoFire &Safety

Audio SCADA

GISWeather

Alerts

Odpovědní lidé

Responders

Stakeholders

Ops Center

Integrace&

Korelace

SW technologické gatewayePokročilý korelační nástroj

MístoČas

Důležitost Sensory

Jak reagovat

Reakcena

situaci

Pokročilá workflow

Prošetření& Reporting

Detailní Reporting

Přehledo situaci

SituačníManagement

Informační management konvergované bezpečnosti

10

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Možnosti rozšíření

VI20172019054

11

Modul hodnocení odolnosti

VI20172019054

12

Jasně si předemstanovit, co chci

řešit

Investovat pouzedo integrací nezbytných

pro daný záměr

Mapování klíčových organizačních procesů a

uživatelů

Rozvíjet pouze tak rychle, jak je schopna organizace

absorbovat

Školení uživatelů, podpora využívání systému

Průběžné sledování a vylepšování

Klíčové body pro úspěšné nasazení CSIM

CSIM = Converged Security Information Management

13

KPI VIZUALIZACE-AKTUÁLNÍ STAV

SLEDOVÁNÍ HLAVNÍCH INDIKÁTORŮ

ANALÝZA TRENDU

Big data a provozní inteligence

14

Transformace dat do provozní inteligence

Inteligence

Od jednotlivých incidentů k vícenásobným & celkový pohledZdokonalené analytické a reportovací nástroje

– Provozní inteligence

AkceAutomatické a definované scénáře– Adaptivní wokflow transformují osvědčené postupy do operačních scénářů– Vizualizace užitečných dat

InformacePřehled o situaci– Na základě korelací a analýzy

– Společný obraz situace (Common operating pictures)

DataBlack Box– Integruje a sbírá strukturované a nestrukturované zdroje dat

Cesta od dat po provozní inteligenci

15

Děkuji Vám za pozornost

Martin Bajer

bajer@ttc.cz

www.ttc-marconi.com

Recommended