Uszczelniamy systemy ochrony



Podobne dokumenty
Tomasz Zawicki CISSP Passus SA

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

SIŁA PROSTOTY. Business Suite

POLITYKA E-BEZPIECZEŃSTWA

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Szczegółowy opis przedmiotu zamówienia:

Axence nvision Nowe możliwości w zarządzaniu sieciami

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Symantec Enterprise Security. Andrzej Kontkiewicz

Kompetencje Asseco Data Systems w obszarze IT Security

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

XXIII Forum Teleinformatyki

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

OCHRONA PRZED RANSOMWARE

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

DLP i monitorowanie ataków on-line

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wprowadzenie do Kaspersky Value Added Services for xsps

Xopero Backup Appliance

Storware KODO. One KODO to protect them all STORWARE.EU

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

KONFERENCJA CYFRYZACJA BIZNES SAMORZĄD - FUNDUSZE EUROPEJSKIE

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Reforma ochrony danych osobowych RODO/GDPR

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Amatorski Klub Sportowy Wybiegani Polkowice

epolska XX lat później Daniel Grabski Paweł Walczak

SZCZEGÓŁOWY HARMONOGRAM KURSU

TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

9:45 Powitanie. 12:30 13:00 Lunch

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Promotor: dr inż. Krzysztof Różanowski

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, Krokowa, info@parentis.pl

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Polityka Bezpieczeństwa ochrony danych osobowych

Skanowanie nigdy nie było tak proste

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Szczegółowe informacje o kursach

Przetwarzanie danych w chmurze

Otwock dn r. Do wszystkich Wykonawców

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Przykładowa lista zagroŝeń dla systemu informatycznego

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Symantec Powered by PGP

Szkolenie otwarte 2016 r.

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Ochrona biznesu w cyfrowej transformacji

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Administracja szkolnych sieci komputerowych

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Netia Mobile Secure Netia Backup

Kompleksowe Przygotowanie do Egzaminu CISMP

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

AppSense - wirtualizacja użytkownika

rozwiązania IT urzędu dobre praktyki Samorząd jutra, czyli wspierające pracę Bezpieczeństwo Analiza Ryzyka RODO/GDPR Audyt/Testy

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

! Retina. Wyłączny dystrybutor w Polsce

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

BEZPIECZNY URZĄD W SPOŁECZEŃSTWIE INFORMACYJNYM

Deklaracja stosowania

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Transkrypt:

Uszczelniamy systemy ochrony Nieświadomi sabotażyści są wśród nas. Tomasz Zawicki CISSP Specjalista ds. Bezpieczeństwa IT

Jakimi systemami dysponujemy

Systemy obrony zasobów informatycznych Aktywne: Blokujące: Firewalle, kontrola dostępu Bronią przed znanymi zagrożeniami: IDS/IPS, NG-firewall. Anty-DDoS Wspomagające i monitorujące: Monitoring firewall i Zarządzanie podatnościami SIEM Zabezpieczenie przed atakami i zagrożeniami zdefiniowanymi w sygnaturach.

Incydenty bezpieczeństwa

Umyślne działanie Przed połową incydentów możemy się zabezpieczyć systemami sygnaturowymi Pracownik Do drugiej połowy musimy przygotować się we własnym zakresie Źródło: Electronic Privacy Information Center www.epic.org 2014r. Baza ok. 300 mln. Incydentów. Analiza 1380 wykazała utratę danych

Wycieki danych Incydenty czy norma?

Sprawcami 96% nieumyślnych wycieków danych są pracownicy Około 1% wycieków to działanie kodu złośliwego lub hakera Przez przeoczenie Niewłaściwie zaplanowany proces biznesowy Pracownik Źródło: Symantec Data Loss Prevention Risk Assessment findings

Identyfikacja wycieku danych

Sieciowo czy Endpoint owo Jak udostępniane są dane pomiędzy wieloma komputerami, smartfonami, tabletami? Pamięć USB lub płyta CD/DVD Wysłanie do siebie wiadomości z załącznikiem Dysk sieciowy Serwisy wymiany plików OneDrive, DropBox itp. Aplikacje pracy grupowej Synchroniz acja kopia zapasowa Inne Z wyjątkiem nośników optycznych i USB dane transmitowane są przez sieć. Nie wiem

Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków identyfikują klienci 22% wycieków lokalizują sami zainteresowani bezpieczeństwem danych Identyfikacja wycieku w 2012r. trwała średnio 7 miesięcy Partnerzy i pracownicy Klienci Źródło: Wycieki własności intelektualnej http://www.wipo.int/.../infog_2012_wipo.pdf

Zabezpieczenia przed utratą danych

Informatyczne systemy ochrony danych Integralność i dostępność: Backup Wydajne i wysokodostępne systemy IT oraz storage Zarządzanie tożsamością + kontrola dostępu Poufność: Bezpieczne kanały transmisji danych SSH, VPN, SMTP+PGP Szyfrowanie plików/dysków DLP ochrona przed wyciekiem danych Poufność w środowisku informatycznym może zapewnić połączenie środków proceduralnych i technicznych

Kto powinien odpowiadać za bezpieczeństwo danych?

Fakty i wnioski 33% przypadków wycieku danych doszło z winy pracowników IT To nie jest jedyna grupa, która powinna bronić danych 16% przypadków wycieku nastąpiło z winy firmy współpracującej Klasyfikacja informacji musi być widoczna Źródło: CyberARK

Fakty i wnioski cd. 88%administratorów jest gotowych zabrać ważne dane w przypadku odejścia z pracy Rozpoznawanie wycieku danych powinno opierać się o pasywny nasłuchu sieci lub w 100% wdrożony system DLP 74%securityofficerówwskazuje jako zagrożenie brak wiedzy administratorów Źródło: MediaRecovery

Fakty i wnioski cd. Lepiej zaangażować w ochronę użytkowników niż zapracowanych administratorów i działy bezpieczeństwa. Zespół bezpieczeństwa Pracownicy

Środki proceduralne Prawidłowa organizacja bezpieczeństwa informacji wymaga: Identyfikacji i inwentaryzacji zasobów informacyjnych Opracowania polityki klasyfikowania informacji Efektywne rozwiązania muszą funkcjonować w środowisku IT

Środki techniczne System klasyfikacji przyjazny użytkownikowi Umożliwiający jednoznaczne nadanie klasyfikacji tworzonym wiadomościom e-mail

Środki techniczne System klasyfikacji przyjazny użytkownikowi Umożliwiający jednoznaczne nadanie klasyfikacji tworzonym lub modyfikowanym plikom pakietu Office Szybki sukces - łatwe zwycięstwo

Środki techniczne Klasyczne systemy DLP Etapy wdrożenia siłami IT: Ietap data discovery-> tworzenie wzorców i skrótów II etap definiowanie polityk opartych o utworzone skróty III etap instalacja agentów na serwerach i stacjach roboczych Wady: Małe zaangażowani użytkowników Ostatecznie w środowisku produkcyjnym systemy działają w trybie monitorowania Duże spowolnienie środowiska pracy Szybka decyzja o wycofaniu się z projektu

Ochrona będzie tak dobra jak klasyfikacja Brak klasyfikacji skazuje nas na: Definiowanie skomplikowanych polityk DLP Przyjmowanie zleceń wykonywania nowych i modyfikacji istniejących polityk Zaawansowane systemy klasy network DLP Content fingerprinting, porównywanie wzorców z przetwarzaną zawartością. Systemy świadome przesyłanej treści - content aware np. Fidelis XPS

Pierwsze kroki w kierunku zabezpieczenia danych przed wyciekiem Inwentaryzacja informacji

Środowiska przetwarzania informacji 1. Narodziny informacji: Stacja robocza lub urządzenie mobilne 2. Lokalizacja danych: Stacja robocza lub urządzenie mobilne Pamięć przenośna Oprogramowanie do pracy grupowej Serwer np. plików lub poczty Dysk chmurowy (np. OneDrive)

Urządzenia mobilne - zagrożenia Smartfon- dostęp do służbowej poczty, otwierane załączniki Laptop zaginięcie lub kradzież Współużytkowanie przez członków rodziny Niedostateczne zabezpieczenie przed niepowołanym dostępem Dalsze przesyłanie wiadomości na prywatne skrzynki pocztowe

Główny problem: aktywne DLP, czy klasyfikacja?

Zabieranie pracy do domu? Rozpoznawanie wycieku oparte na pasywnym nasłuchu sieci Podczas testów przeprowadzanych u klientów firmy Passus praktycznie zawsze identyfikowana jest wysyłka poczty zawierającej załączniki o niepokojących nazwach : umowa z firmą ABC, czarna lista, lista płac, dane medyczne Jan Nowak Wysyłki do niezaufanych odbiorców -użytkowników bezpłatnych kont e-mail

Łagodny sposób perswazji Dlaczego tak się dzieje: Niska świadomość i/lub brak konsekwencji Jest to możliwe -systemy DLP pracują tylko w trybie monitorowania Załącznik ma wyższy poziom klasyfikacji niż wiadomość! Blokowanie

BYOD Bezpieczne dane na smartfonie Szyfrowany magazyn izolujący dane służbowe od prywatnych. Współpraca z MS RMS Możliwość definiowania polityk DLP kiedy i gdzie Pełne wsparcie klasyfikacji wiadomości i plików Aplikacja dla ios oraz Android Współpraca z Mobile Device Management

Sam system klasyfikacji może bardzo pomóc

Klasyfikacja korzyści z wdrożenia kompleksowego rozwiązania Zaangażowanie użytkowników Prowadzanie dzienników zdarzeń zapewnia rozliczalność. Użytkownik nadaje stałą klasyfikacje w postaci widocznej i w postaci metadanych Świadomość Widoczne oznaczenia dodawane do wiadomości e-mail i dokumentów informują odbiorców jak postępować Zgodność z regulacjami Spełnienie wymogów zawartych w PB Ochrona informacji Klasyfikacja może wymusić szyfrowanie jak i zapobiec wyciekowi przez zabezpieczenia brzegowe Edukacja użytkowników Poprzez interaktywne komunikaty z podpowiedziami nt. postępowania z informacją klasyfikowaną

Informacje techniczne -metadane

Nasłuch sieci Jak sieciowy system DLP lub SAD możne lokalizować transmisje sklasyfikowanych danych

Integracja Titusa Fidelis DLP Ambience SAD SIEM Endpoint DLP Microsoft RMS i FCI Microsoft Azure i Sharepoint

Podsumowanie

Dwa podstawowe obszary normy ISO 27001 - Problemy 1. Polityka bezpieczeństwa Nie możemy analizować treści poczty ponieważ zabrania tego polityka bezpieczeństwa 2. Organizacja bezpieczeństwa informacji Identyfikacja i inwentaryzacja zasobów informacyjnych Potrzebujemy systemu, który odkłada wszystkie informacje o przesyłanych danych Opracowanie polityki klasyfikowania informacji Rozwiązanie problemu wynikającego z zaniedbań organizacyjnych przekazywane jest do działu IT lub bezpieczeństwa IT

Podsumowanie -realia ochrony danych Sabotażyści: Specjaliści i użytkownicy, co ich łączy? Problemy: Praca w domui kontrola nośników mobilnych i dysków USB Monitoring środowiska DLP serwerowe + endpoint = Rozwiązana: Klasyfikacja i późniejsze wyszukiwanie sklasyfikowanych danych Zabezpieczenia poczty DLP dla urządzeń mobilnych

Q&A Czas na pytania

Dziękuję za uwagę Tomasz.Zawicki@passus.com.pl http://www.passus.com.pl/