Trusted Partner for your Digital Journey
Przygotuj się na nieznane i bądź bezpieczny w dobie ewolucji zagrożeń informatycznych Mroziński Robert
Agenda O firmie Atos Cyberbezpieczeństwo SOC - Centrum Operacji Bezpieczeństwa GDPR / RODO Cyberbezpieczeństwo Corporate Presentation z Atos
Atos
Globalna Organizacja #1 w Europie i światowy lider w dostarczaniu Usług Cyberbezpieczeństwa Ponad 100 tys. ekspertów ds. rozwoju biznesu oraz specjalistów ds. informatyki i bezpieczeństwa pracujących w 72 krajach 4 500+ ekspertów 5 mld zabezp. transakcji/r ok 100 mln tożsamości/r ok 50 mln wydarzeń /godzinę 3 mln zabezpieczonych punktów końcowych 50 500 chronionych punktów utraty danych 48 300 punktów chronionych przed APT 1,37 mln zeskanowanych IP 3,5 mln zabezpieczonych urządzeń IoT 150 000 powiadomień o zagrożeniu każdego roku Expert Networks R&D Atos Local SOCs Atos Global SOCs Atos Local
Atos w Polsce Atos w Polsce to pona d 5000 spe cjalistów, w trzech obszarach bizne sowych POLSKA Local Business Business & Platform Solutions >Industry 4.0 >SmartCity solutions > Customer Experience >Provisioning solutions >Cloud Solutions >Business Intelligence >Integration (SOA/ESB) Infrastructure & Data Management >IT Outsourcing > Help Desk Services >Product Related Services >Cloud Services >Infrastructure Services >Application Hosting Services Big Data Security & Defense > Security and Compliance > High Performance Computing > Data and Cyber Security > Endpoint and Perimeter threat Management > Identity and Access Management 3200 62 53 230 318 POLAND GDC Nearshore/Offshore Operations >Software development >Application Management >Business Intelligence > Testing >Enterprise Resource Planning >Project Management > Risk, Audit & Compliance > Workplace and Service Desk Services > Network Data Center & Communication Services >Application Hosting Services >Security Operations Center >Vulnerability Management > Endpoint and Perimeter threat Management >Identity and Access Management > Computer Security Incident Response Team 10 Rzeszów 7 230
Cyberbezpieczeństwo
Widzieć niewidoczne Logi Audyty Zdarzenia Alerty Kanały informacyjne o zagrożeniach IoT Data Szczegółowe ścieżki audytu Darknet Big Data Media Społecznościowe Informacja o oszustwach Pełen zakres kontroli i zabezpieczenia DNS ów oraz przesyłanych pakietów Ciemna strona web intelligence Kontekst tożsamości
Zmienność zagrożeń Nieustanne zmiany zagrożeń wyścig z cza se m i złożonością ataków. Rozszerzenie pola i kierunki działania ataków Punkty końcowe Sieć Telefony IoT Zmotywowani sprawcy i organizacje Osoby wtajemniczone Aktywiści środowiska hakerów Przestępczość zorganizowana Finansowanie państwowe Kompleksowe i zorganizowane kierunki zagrożeń Ransomware Cross-platform malware IoT botnet Swiftboating/hoax Cloud Watering hole Systemy przemysłowe Spear phishing DDoS Smokescreening
Wpływ cyberataków Możliwe nakłady a spodziewane efe kty, czyli nie ustająca ana liza wpływu i ryzyka. W P Ł Y W DANE ZAUFANIE KOSZT PRAWO Ponad 3.1 billionów utraconych danych w 2016 np. wyciek danych: 2011 oraz 2014: Sony 2016: AdultFriendFinder Naruszone zaufanie firm Wartość firmy spada na stałe o 1.8% po znacznym naruszeniu Dla typowej firmy Fortune500 reprezentuje to stratę w wysokości 137 Milionów Przewidywany koszt cyberataków ma osiągnąć 2 Tryliony do 2019 Od 2013 do 2015 koszt cyberataków wzrósł czterokrotnie Regulacja EU dot. Ochrony Danych Maksymalna grzywna za nie spełnienie warunków 20Milionów lub 4% całościowego, rocznego przychodu, [zazwyczaj wyższy]
Co należy robić Wyzwania związane z bezpieczeństwem ewoluują wraz z cyfrową transformacją RZECZY Bezpiecze ństwo obwodowe rozwiązania End-to-e nd w obsza rze bezpiecze ń- stwa Rynek jest tutaj BEZPIECZEŃSTWO ADAPTACYJNE Sense, Analyze Decide, Act PROCESY LUDZIE BRONIĆ proce sów wewnętrznych ZEZWALAĆ na be zpieczne działania GWARANTOWAĆ zaufa nie biznesowe i odporność Warunki prawne Web & mobile Interent Rzeczy
Ceberbezpieczeństwo - podejście Atos End to End Globalny Holistyczny Dogłębny Doskonały Cybe r- bezpiecze ństwo End-to-e nd Globalny rynek Holistyczne IT/OT/IoT Technologie obronne Doskona łość ope racyjna i innowacyjna > Jeden partner do konsultowania, projektowania, budowania i zarządzania bezpieczeństwem > PokryCIE cały cyklu życia IT/OT > RozlokowanIE w wielu miejscach na świecie > Globalne i lokalne SOC > #1 w Europie jako dostawca usług bezpieczeństwa > Dostarczanie globalnych i w pełni zabezpieczonych działań IT / OT > Stopień bezpieczeństwa odpowiedni dla danego przedsiębiorstwa / organizacji > Wspólne działania badawczorozwojowe z partnerami strategicznymi (Atos Siemens Security Alliance) > Właśność intelektualna > Wysoko certyfikowane linie produktowe > ponad 80 lat doświadczenia w tworzeniu innowacyjnych technologii > Sojusz bezpieczeństwa, nauki danych i ekstremalnych obliczeń dla wymagających zabezpieczeń > Certyfikowane globalne standardy > Centra badawczo-rozwojowe cyberbezpieczeństwa
Nasze rozwiązania: Cyberbe zpieczeństwo Możliwości end-to-end cyberbezpieczeństwa Zarządza nie bezpiecze ństwem Jak zrównoważyć efektywność, ochronę i zgodność z przepisami? Jak przygotowujesz się do aktywnej obrony? Świadomość sytuacyjna Ocena zagrożeń bezpieczeństwa Zarządzanie kryzysowe Testy audytu i penetracji Zgodność z przepisami o prywatności Cyber Ubezpieczenia Zarządza nie bezpiecze ństwem Holistyczne podejście Świadomość sytuacyjna Centra Bezpieczeństwa Operacyjnego CERT (Zespoły ds. reagowania kryzysowego) Serwisy zarządzania usługami zabezpieczeń Bezpieczna komunikacja Bezpieczeństwo danych Jak chce sz chronić swoje dane? CYBER PROTECTION Kim są użytkownicy i komu możesz zaufać? Cyfrowa ide ntyfikacja i kontrola dostępu Pakiet rozwiązań do zarządzania tożsamością i dostępem Bezpieczeństwo IoT Bezpieczna komunikacja Cyfrowa identyfikacja i kontrola dostępu
Zarządzanie bezpieczeństwem podejście Atos Wdrażanie skutecznych zabezpieczeń w celu ochrony aktywnej Integracja Systemów Bezpiecze ństwa Wdrażanie technologii pierwszej ręki w celu wsparcia strategii bezpieczeństwa Zgodność z analizą i skuteczność w podejściu opartym na danych, zarządzanie dostępem użytkowników, środki ochrony danych oraz aktywne i pasywne wykrywanie włamań i wycieków Zarządzanie identyfikacją i dostępem Wdrożenie IAM i SSO oraz zarządzanie uprawnieniami i dostępem dla użytkowników Dedykowane SOC Projektowane i budowane, dedykowane Centra Bezpieczeństwa Operacyjnego zarządzane przez Atos Ochrona danych Rozwijanie obrony endpoint i rozwiązań zapobiegających utracie danych oraz podatności na HUMINT DDoS Analizowanie ryzyka i audytowanie strategii obrony, wnikliwe testowanie i audyty obronne Infrastruktura Obrony / ISMS Konfiguracja kuloodpornej cyberobrony i zgodność z przepisami Dedykowane Centra Bezpieczeństwa Operacyjnego Zapobieganie utracie danych, zgodność z przepisami Aktywna ochrona danych Najlepsze praktyki Zarządzanie ryzykiem bezpieczeństwa Firewall e nowej generacji, wnikliwe testowanie Przemysłowe systemy bezpieczeństwa
Świadomość sytuacyjna - podejście Atos Wdrażanie skutecznych zabezpieczeń w celu ochrony aktywów Świadomość sytuacyjna cyberbezpieczeństwa Udział 14 SOC ATOS na świecie, aby chronić daną organizację. Inwestycja w zbalansowane cyberbezpieczeństwo z SOC pozwala na implementacje najnowszych rozwiązań kontroli. Dostęp do ATOS CERT (zespół reagowania kryzysowego), aby zneutralizować cyberbezpieczeństwo w czasie rzeczywistym. i Inteligentna Analiza Zagrożeń Uzyskanie skutecznych informacji zapobiegawczych i poprawienie czasu wykrywania potencjalnych szkód AI & Machine Learning zmniejszenie ilości alertów i ich priorytetyzacja, zwiększenie skuteczności w wykrywaniu i lokalizowaniu zagrożeń Automatyzacja i Orkiestracja Infrastruktura adaptacyjna w czasie rzeczywistym Możliwości Big Data Wykorzystanie możliwości Big Data z Bull i ATOS Technologies do analizy danych strukturalnych i niestrukturalnych 14 światowych SOC (Centrum Operacji Bezpieczeństwa) Kodeks dla Bezpieczeństwa Skrócony czas Wykrywania i Odpowiedzi Wykorzystanie własnych badań ATOS w AI/Machine Learning Monitorowanie środowisk IT, OT i IoT
Wykrywanie zagrożeń i ochrona bezpiecze ństwa - podejście Atos Działanie w trybie 24/7 w czasie rzeczywistym Wyzwania Rozwiązanie Korzyści ZAUFANIE Gwarancja zaufania do ludzi, urządzeń i systemów. ZARZĄDZANIE USŁUGAMI BEZPIECZEŃSTWA DLA ŚRODOWISKA CHMURY WYDAJNOŚĆ BEZPIECZEŃSTWA Z szerszą wiedzą o cyber- bezpieczeństwie i z dostępem do ekspertów ATOS. BEZPIECZEŃSTWO Skuteczne blokowanie cyberataków i ich neutralizacja w czasie rzeczywistym. MOBILNOŚĆ Dostęp do systemu informacyjnego z dowolnego miejsca i urządzenia. OCHRONA DANYCH Zapobieganie wyciekom lub uszkodzeniom danych. Globalne podejście Serwis ochrony endpoint, w tym rozwiązania szyfrowania danych, zapobiegania ich utracie, usługi SIEM Doświadczone zespoły SOC i CSIRT dostępne 24x7x365 Dostęp do najnowszych technologii i szerokiego wachlarza rozwiązań technologicznych Integracja z klastrami zaporowymi nowej generacji NIŻSZE KOSZTY Zarządzania bezpieczeństwem dzięki zespołom lokalnym i globalnym 24/7. KONCENTRACJA Klient koncentruje się na swojej podstawowej działalności. EFEKTYWNOŚĆ Możliwość zdalnego rozwiązywania problemów bez konieczności przejmowania stacji roboczych.
Case Study Igrzyska Olimpijskie - Jaki jest wynik? Stan gry: 255 000 000:0 Zebraliśmy 255 000 000 alarmów bezpieczeństwa 0 wpływu na przebieg igrzysk!
Atos zapewnia bezpiecze ństwo Igrzysk Olimpijskich 400 zdarzeń bezpiecze ństwa IT na se kundę, 0 wpływu na bezpiecze ństwo IT Wyzwania Rozwiązanie Korzyści WYSOKIE RYZYKO Ponad 510 millionów komunikatów syslog podczas Igrzysk Olimpijskich w Rio w 2016. KOMPLEKSOWOŚĆ Bezpieczeństwo end-to-end dla całego obszaru IT. DUŻA ROZPOZNAWALNOŚĆ Wydarzenie oglądane przez 4 miliardy ludzi. SKUTECZNE ZARZĄDZANIE PROJEKTEM Wymagane niezmienne terminy i całkowita precyzja. WDROŻENIE ARCHITEKTURY BEZPIECZEŃSTWA IT Z WYKORZYSTANIEM USŁUGI ZARZĄDZANIA INFORMACJĄ I ZDARZENIAMI BEZPIECZEŃSTWA APHS (ATOS HIGH PERFORMANCE SECURITY) > Podejście zapewniające, że żadne zagrożenie nie będzie miało wpływu na Igrzyska > Dogłębna wiedza pozwalająca zabezpieczyć infrastrukturę, predykcja oraz eliminacja nowych incydentów dzięki dedykowanemu Centrum Operacji Bezpieczeństwa działającemu 24h/dobę > Analiza śledcza OBRONA W GŁĄB kombinacja najlepszych technologii związanych z bezpieczeństwem. MONITOROWANIE BEZPIECZEŃSTWA W CZASIE RZECZYWISTYM 0 wpływu na turnieje na żywo SKALOWALNOŚĆ 14.700 sportowców, 70 000 wolontariuszy, > 8 mld podłączonych urządzeń ANALIZA ZAGROŻEŃ 360 Widoczność potencjalnych zagrożeń i działania proaktywne.
SOC Centrum Operacji Bezpieczeństwa
Misja SOC SOC (ang. Security Operations Center) Centrum Operacyji Bezpieczeństwa Misja SOC BEZPIECZEŃSTWO > wgląd w czasie rzeczywistym do sieci lub stanu bezpieczeństwa organizacji > zapewnienie, że systemy nie są zainfekowane > zapewnienie świadomości sytuacji z punktu widzenia bezpieczeństwa > przedstawienie szczegółowego obrazu tego, co się dzieje w danej organizacji > zapewnienie możliwości reagowania na zdarzenia Atos posiada wieloletnie doświadczenie w obsłudze incydentów bezpieczeństwa w SOC Tworzymy światowej klasy Incident Response. Nasze działania są zgodne z wytycznymi standardów ISO27001 oraz ISAE 3402
Model SOC Rozwiązania dedykowane SOC > osłabianie > usuwanie przyczyn > przywracanie CSIRT Inżynierowie CSIRT kompleksowe zarządzanie procesem security incident response uwzględniając możliwości analizy powłamaniowej > zaawansowana analiza > raport bezpieczeństwa > wykrywanie > wstępna analiza > monitoring > produkty bezpieczeństwa IT SOC Tier2 SOC Tier1 24/7 Atos AHPS - SIEM Atos Security Service s ochrona i wykrywanie Analitycy security zaawansowana inwestygacja; raporty; proces fine-tunning of SIEM Operatorzy security monitoring bezpieczeństwa; kategoryzacja/priorytetyzacja/ analiza incydentu SIEM jako usługa Inżynierowie drugich linii wsparcia zarządzanie infrastrukturą produktów bezpieczeństwa; wdrażanie nowych rozwiązań
Atos Zaufany Partner 24/7/366 North America Mason, Ohio (UTC -5) UK/ Ireland Iberia Benelux & the Nordics Germany Poland (UTC+2) Central & Eastern Europe Asia Pacific Latin America France India, Middle East and Africa Malaysia (UTC+8) 4500 Atos security specialists in over 40 countries Atos Global SOC s Atos Local SOC s
GDPR/RODO
Rozporządze nie GDPR/RODO Kluczowe pytania podczas przygotowań do rozporządzenia GDPR/RODO > Gdzie dane personalne są przechowywane? > Czy dane personalne mogą być zagrożone? > Kto ma dostęp do danych? > Czy korzystanie z danych jest zatwierdzone? > Czy możemy udowodnić, że dane osobowe nie opuszczają firmy? > Czy jesteśmy w stanie zaraportować naruszenie danych w ciągu 72 godzin?
GDPR i ochrona danych Ochrona danych to więcej niż GDPR Wiarygodność danej organizacji Klienci i partnerzy oczekują by ich poufne dane były przetwarzane w bezpieczny sposób. Zapewnienie bezpieczeństwa Zgodność z rozporządzeniem nie wystarczy, należy być w stanie przekonać swoich klientów i partnerów biznesowych, iż rzeczywiście chronimy ich dane i dajemy gwarancję bezpieczeństwa stosując ciągłe monitorowanie i analizowanie. Zarządzanie dostępem do danych Musimy wiedzieć, gdzie i jak są przechowywane informacje oraz metadane oraz kto i dlaczego ma do nich dostęp. Wykrywanie naruszeń danych Co się dzieje, gdy wystąpi naruszenie danych? Czy mamy zaimplementowane procesy w celu wykrycia, przetwarzania i zgłaszania tych incydentów?
GDPR i systemy bezpiecze ństwa Na co musimy zwrócić uwagę? Holistyczne podejście Systemy kontroli dostępu Kontrola dostępu w odniesieniu do ludzi, rzeczy i urządzeń. CYBER PROTECTION SOC/SIEM Jak monitorować, wykrywać i zapobiegać naruszeniom danych? Czy twoje mechanizmy bezpieczeństwa działają poprawnie? Dostawcy/szyfrowanie Jak Ty jako administrator danych zarządzasz przepływem informacji do swoich partnerów (np. HR), którzy przetwarzają dane?
Jako podsumowanie
Przygotuj się na nieuniknione Pytaniem nie jest czy, ale kiedy zdarzy się cyber zagrożenie" 60% Przedsiębiorstw i organizacji padnie ofiarą poważnych przestępstw cybernetycznych do roku 2020
Przygotuj się na nieuniknione Korzyści > Szybsza odpowiedź na zagrożenia > Większa efektywność inwestycji w obszarze bezpieczeństwa > Harmonizacja poziomu bezpieczeństwa co pozwala unikać ryzyka w całym procesie zapewniania bezpieczeństwa > Zmniejszająca się podatność na zagrożenia i ich potencjalnie katastrofalne konsekwencje, jak utrata wizerunku, zysków, satysfakcji klientów i zgodności z wymaganiami > Korzystanie z najlepszej wiedzy technicznej i operacyjnej Atos zmniejszona złożoność zmniejszenie o 62% technologicznych zakłóceń więcej nadchodzących zdarzeń więcej incydentów wychwyconych dzięki zdolności uczenia automatyczna konfiguracja alertów natychmiastowe działanie zmniejszenie o 71% nakładów manualnych manualnie rozwiązywane zgłoszenia optymalizacja zas obów ponad 100% wzrost zdolności obsługi zmniejszona złożoność natychmiastowe działanie optymalizacja zasobów
Do zapamiętania bezpieczeństwo powinno stanowić centrum cyfrowej transformacji doskonalenie zarządzania i napędzane biznesem rozwiązania bezpieczeństwa dla utrzymania zaufania i elastyczności wszystkich ekosystemów cyfrowych bycie jednym z kluczowych innowatorów w obszarze adaptacyjnego bezpieczeństwa w erze nowych zagrożeń cyberbezpieczeństwa
Dziękuję za uwagę Mroziński Robert robert.mrozinski@atos.net
Trusted Partner for your Digital Journey