Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Pro zveřejnění
ANECT, SOCA a bezpečnost aplikací
Ivan Svoboda
IDG Cyber Security 2015
Pro zveřejnění 21.10.2015
Rizika a problémy při řešení kybernetické bezpečnosti
Jak Vám může ANECT pomoci – služby SOCA
Konkrétní příklady z praxe
Agenda 01
Strategie řešení kybernetické bezpečnosti
Pro zveřejnění 21.10.2015
ICT / Kybernetická bezpečnost: 3 oblasti
02
TECHNOLOGIE LIDÉ
PROCESY
Výběr kritických aktiv? Požadavky ochrany?
Jaké hrozby? Úroveň ochrany? Typy opatření?
Zodpovědné OSOBY? ROZPOČET?
Kdo je MANAGER? ANALYTIK?
ARCHITEKT? ADMINISTRÁTOR?
AUDITOR? DOHLED?
Výběr nástrojů? Umístění?
Konfigurace?
Pro zveřejnění 21.10.2015
Nabízíme řešení ve všech oblastech
02
TECHNOLOGIE LIDÉ
PROCESY
Revize / Kontrola stavu: - Předpisové základny
- Technického stavu
Systematické řešení, např.: - Analýza rizik
- Bezpečnostní politiky - Směrnice a plány
- Zavedení ISMS - Příprava na certifikaci
Služby security expertů: - Konzultace - Instalace
- Servis - Dohled
SOC (Managed Security) - On Demand analýzy
- Security Device Management - SOC Advanced Monitoring
- SOC Active Response - SOC Full Protection
Služby: - Konzultace, Instalace
- Servis, Dohled
Dodávky nástrojů
Pro zveřejnění 21.10.2015
ICT / Kybernetická bezpečnost: 4 fáze 02
PREVENCE
DETEKCE
REAKCE
PREDIKCE
„doufám“
„vidím“
„mám to pod
kontrolou“
„vím co mi hrozí“
Pro zveřejnění 21.10.2015
ICT / Kybernetická bezpečnost: 4 fáze 02
PREVENCE
DETEKCE
REAKCE
PREDIKCE
PREDIKCE PREVENCE
DETEKCE REAKCE
Hrozí Vám něco?
Nebojte se zeptat
Pro zveřejnění
Pro zveřejnění
Global risks
Global risks 2015
World Economic Forum
Pro zveřejnění
Hrozby, reporty - ČR
https://www.govcert.cz/cs/informacni-servis/zranitelnosti
https://www.csirt.cz/news/security
Pro zveřejnění
Hrozby
Cyber
Espionage
Cyber
Crime
Cyber
War
Hacktivism
Social
Engineering
Spam
DOS / DDoS
Phishing
0-Day Malware
Fraud
Botnets
Data
Leakage
Account
Hijacking
Web Attack
Code Injection
Defacement
Mobile Threats
DNS Attacks
Error
Disaster
HW / SW
Failure
Insiders
Physical
Theft / Loss
Vulnerability
Exploit
Security Technologies: Multi-Layer Approach
Identity & Access Management Data Security Application Security
Perimeter / Network Security Data Center (Server) Security Endpoint / Device security
PREDIKCE PREVENCE
DETEKCE REAKCE
Pro zveřejnění 21.10.2015
18
Security Technologies: Top Partners
Pro zveřejnění 21.10.2015
15
USERS DATA APPS
Perimeter Data Center Endpoint
Security Intelligence
High Availability
Physical Security
Cyber Security Architecture
Pro zveřejnění 21.10.2015
17
USERS DATA APPS
Perimeter Data Center Endpoint
Security Intelligence
High Availability
Physical Security
PREDIKCE PREVENCE
DETEKCE REAKCE
PROCESSES
TECHNOLOGIES PEOPLE
© F5 Networks, Inc 17
DATA
“64% of the 10 million security
incidents tracked targeted port 80.”
Information Week
Nejrizikovější vrstva: aplikace
Jak jste na tom VY ?
Kdo z Vás se cítí v bezpečí ?
Pro zveřejnění
globální reporty můžete mít
české reporty byste měli mít
vlastní měření musíte mít!
scany
Pro zveřejnění 21.10.2015
SOCA Scany - přehled
Pro zveřejnění
POSOUZENÍ STAVU /
SOULADU
Pro zveřejnění 21.10.2015
Prověrky stavu bezpečnosti ICT a informací
POSOUZENÍ RIZIK,
HROZEB,
ZRANITELNOSTÍ
ŘEŠENÍ NEDOSTATKŮ KONTROLA
PROCESNÍ OPATŘENÍ
(DOKUMENTACE) - ISO 27k
- ZKB
ANALÝZA RIZIK - ISO 27k
- ZKB
ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ)
- ISO 27k
- ZKB
- SANS
- GARTNER
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
TECHNICKÉ
SCANY AKTIVA
HROZBY
ZRANITELNOSTI
PENETRAČNÍ
TESTY
AUDIT ISMS - ISO 27k
- ZKB
TECHNICKÁ
OPATŘENÍ
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
ZAVEDENÍ ISMS - ISO 27k
- ZKB
Pro zveřejnění 21.10.2015
Prověrky stavu bezpečnosti ICT a informací
AUDITY / ANALÝZY
TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ
PENETRAČNÍ TESTY
ROZSAH KONTEXTU
TECHNICKÉ ASPEKTY
ORGANIZAČNÍ ASPEKTY
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
SANS TOP 20 Critical Security Controls
ANECT ICT Security | 21.10.2015 | 27 | For external use
POSOUZENÍ STAVU /
SOULADU
Pro zveřejnění 21.10.2015
Prověrky stavu bezpečnosti ICT a informací
POSOUZENÍ RIZIK,
HROZEB,
ZRANITELNOSTÍ
ŘEŠENÍ NEDOSTATKŮ KONTROLA
PROCESNÍ OPATŘENÍ
(DOKUMENTACE) - ISO 27k
- ZKB
ANALÝZA RIZIK - ISO 27k
- ZKB
ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ)
- ISO 27k
- ZKB
- SANS
- GARTNER
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
TECHNICKÉ
SCANY AKTIVA
HROZBY
ZRANITELNOSTI
PENETRAČNÍ
TESTY
AUDIT ISMS - ISO 27k
- ZKB
TECHNICKÁ
OPATŘENÍ
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
ZAVEDENÍ ISMS - ISO 27k
- ZKB
POSOUZENÍ STAVU /
SOULADU
Pro zveřejnění 21.10.2015
Řešení bezpečnosti aplikací: WAS & WAF
POSOUZENÍ RIZIK,
HROZEB,
ZRANITELNOSTÍ
ŘEŠENÍ NEDOSTATKŮ KONTROLA
PROCESNÍ OPATŘENÍ
(DOKUMENTACE) - ISO 27k
- ZKB
ANALÝZA RIZIK - ISO 27k
- ZKB
ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ)
- ISO 27k
- ZKB
- SANS
- GARTNER
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
TECHNICKÉ
SCANY AKTIVA
HROZBY
ZRANITELNOSTI
PENETRAČNÍ
TESTY
AUDIT ISMS - ISO 27k
- ZKB
TECHNICKÁ
OPATŘENÍ
USERS DATA APPS
Perimeter
Data Center
Endpoint
Security Intelligence
High Availability
Physical Security
ZAVEDENÍ ISMS - ISO 27k
- ZKB
Pro zveřejnění
Služby SOCA
Pro zveřejnění
PROCESY
TECHNOLOGIE LIDÉ
Pro zveřejnění
technologická základna
cenná aktiva | preventivní nástroje | detekční nástroje | korelace
zjistěte, jak jste na tom
nebojte se začít
buďte aktivní
mějte vše pod kontrolou
otestujte se zdarma
Pro zveřejnění
http://www.anect.com/testy-zranitelnosti/
Pro zveřejnění
Pro zveřejnění
technologická základna
cenná aktiva | preventivní nástroje | detekční nástroje | korelace
Pro zveřejnění
Potřebujete pomoc se ZKB ?
Chcete zjistit, co vám konkrétně hrozí ?
Potřebujete technologie, procesy, role, lidi ?
Chcete trvale vidět, rozumět a reagovat ?
?
Pro zveřejnění