Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer



Podobne dokumenty
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Warstwa ozonowa bezpieczeństwo ponad chmurami

Symantec Powered by PGP

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Jak skutecznie zarządzać informacją?

Platforma Office 2010

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM. Piotr Nogaś Presales Consulting Manager

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

Symantec Enterprise Security. Andrzej Kontkiewicz

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

SNP SNP Business Partner Data Checker. Prezentacja produktu

AppSense - wirtualizacja użytkownika

SNP Business Partner Data Checker. Prezentacja produktu

Uszczelniamy systemy ochrony

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Tomasz Zawicki CISSP Passus SA

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Jak skutecznie zarządzać informacją?

Szkolenie Microsoft Lync Aplikacja Lync Web App

9:45 Powitanie. 12:30 13:00 Lunch

Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,

Laboratorium - Poznawanie FTP

Szkolenie Microsoft Lync Grupy Odpowiedzi

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Instrukcja użytkownika portalu MyDevice

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

POLITYKA E-BEZPIECZEŃSTWA

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Jak bezpieczne są Twoje dane w Internecie?

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Szczegółowy opis przedmiotu zamówienia:

Symantec Cloud. Wsparcie w Twoim biznesie

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Palo Alto firewall nowej generacji

Bezpieczeństwo informacji w systemach komputerowych

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Jak odtworzyć maila? EMC SourceOne

Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

SIŁA PROSTOTY. Business Suite

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Rozwiązania Websense zabezpieczające dane

Polityka ochrony danych osobowych w programie Norton Community Watch

Do kogo kierujemy ofertę?

IT-Archiwum SaaS. tel: Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Znak sprawy: KZp

Netia Mobile Secure Netia Backup

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

SNP NIP Checker. Prezentacja produktu

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

System zarządzania i monitoringu

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

BITDEFENDER GRAVITYZONE

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego

Pełna specyfikacja pakietów Mail Cloud

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

CZĘŚĆ II SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Kontrola dostępu do informacji w administracji publicznej

Zabezpieczanie systemu Windows Server 2016

Polityka Bezpieczeństwa ochrony danych osobowych

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Transkrypt:

Jak technologia pomaga zaadresować wymagania rekomendacji D Maciej Iwanicki Sr Systems Engineer 1

Symantec a Rekomendacja D Firma Symantec jest światowym liderem w zakresie zabezpieczeń, zarządzania systemami pamięci masowych, które pomagają firmom i klientom indywidualnym w bezpieczny sposób zarządzać danymi 2

Szyfrowanie oraz system DLP jest podstawą bezpieczeństwa informacji Tworzenie i wymuszanie polityk IT Control Compliance Suite Ochrona informacji Data Loss Prevention Suite and Encryption Autoryzacja osób Wydajne zarządzanie bezpieczeństwem Ochrona infrastruktury VeriSign Identity and Authentication IT Management Suite Symantec Protection Suites 3

Szyfrowanie (ang. Encryption) To proces polegający na zamianie tekstu jawnego (otwartego) szyfrogramem (tekstem zaszyfrowanym), którego treść można odtworzyć przy użyciu metod deszyfrowania. Tylko właściwa osoba posiadająca właściwy element (klucz) jest w stanie zdeszyfrować informacje i doprowadzić ją ponownie to tekstu jawnego. 4

Zapobieganie utracie danych (ang. DLP Data Loss Prevention), Content Aware DLP Rozwiązania te korzystają z centralnych reguł w celu daleko idącej analizy treści umożliwiającej identyfikowanie, monitorowanie i ochronę danych przechowywanych, przenoszonych i używanych. Nie ma potrzeby ręcznej ochrony danych, jak w przypadku szyfrowania. 5

Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach 6

Szyfrowanie informacji Dzisiejsze systemy Data Center Oddziały Punkty sprzedaży Ludzie Centrala

Ochrona danych na dysku Rekomendacja D: 9.13, 9.14, 19.5 Sytuacja Zgubienie/kradzież komputera przez prezesa/osobę posiadającą informacje o wysokim stopniu poufności. Przekazywanie sprzętu do naprawy. Wycofanie komputera z eksploatacji. Rozwiązanie Symantec Drive Encryption: szyfruje dane na laptopach oraz desktopach. Wynik Laptop został zaszyfrowany i dane znajdujące się na nim będą niedostępne dla osób nieupoważnionych. Ponieważ dane były zaszyfrowane, nie ma potrzeby raportować o utracie danych. 8

Ochrona plików na komputerach i serwerach Rekomendacja D: 9.32, 15.5, 19.5 Sytuacja Dokumenty infrastruktury teleinformatycznej przechowywane na serwerze plików lub lokalnie. Dokumenty o wysokim stopniu poufności przechowywane na serwerze plików do których administratorzy nie powinni mieć dostępu. Rozwiązanie Symantec File Share Encryption: Szyfruje pliki oraz foldery zarówno przechowywane lokalnie jaki i na udziałach sieciowych. Wynik Wszystkie dane przetrzymywane na komputerach oraz na udziałach sieciowych są zaszyfrowane. Dostęp do danych uzyskują tylko wskazane osoby. 9

10

Ochrona wiadomości pocztowych Rekomendacja D: 9.18, 18.9 Sytuacja Wymiana wiadomości pocztowych o wysokim stopniu poufności nie możność podglądnięcia wiadomości przez osoby niepowołane. Wymiana doświadczeń z przypadków naruszeń bezpieczeństwa. Rozwiązanie Symantec Desktop Email Encryption lub Gateway Email: szyfruje/deszyfruje wiadomości pocztowe na desktopie lub też na wyjściu wiadomości z wyjściu z sieci (integracja z DLP). Wynik Wiadomości pocztowe zabezpieczone są przed opuszczeniem komputera. Administratorzy pocztowi nadal mają do nich dostęp na serwerze pocztowym, ale nie mogą ich odczytać. Kopia zapasowa wiadomości z serwera tez jest zabezpieczona. 11

12

Ochrona kopii danych Rekomendacja D: 15.19 Sytuacja Transport kopii bezpieczeństwa poza siedzibę banku. Wymiana plików lub informacji elektronicznych poprzez niezabezpieczone protokoły, np. ftp. Rozwiązanie Symantec PGP Command Line: szyfruje/deszyfruje pliki z linii komend umożliwia integrację z innymi aplikacjami biznesowymi. Wynik Pliki kopii bezpieczeństwa pozostają zaszyfrowane. Pliki przesyłane w sieci są również zaszyfrowane, niedostępne dla osób nie posiadających właściwego klucza. 13

> pgp es dbdump.sql r admin@bank_a.com dbdump.sql:encrypt (0:output file dbdump.sql.pgp) Dystrybucja informacji Transfer plików Kopia danych 14

Dodatkowy klucz deszyfrujący Czym jest DKD? Zapewnia alternatywną metodę odszyfrowywania jeśli użytkownik jest niedostępny Alicja Administratorzy Bezpieczeństwo 15

Kompletna platforma do zarządzania Szyfrowanie całego dysku (FDE) Szyfrowanie urządzeń i poszczególnych plików FTP/Batch i kopie zapasowe Szyfrowanie Pliki/Foldery/Chmura Szyfrowanie wiadomości pocztowych na bramce Szyfrowanie wiadomości pocztowych End-to-End Zarządzanie Centralne zarządzanie aplikacjami do szyfrowania Symantec Encryption Management Server Zarządzanie kluczami PGP Key Management Server (KMS) Rozwiązania dla urządzeń mobilnych 16

Rekomendacja D a system Data Loss Prevention 17

Rozwiązanie Symantec chroni to co istotne Informacje o klientach Informacje przedsiębiorstwa Karty kredytowe Własność intelektualna Dokumentacja medyczna M&A i strategia Dane osobowe Audyt wewnętrzny Materiały finansowe Dane kadrowe 18

Przyczyny wycieku danych 19

Twarze DLP? Chodzi o ludzi... Nieświadomy/ nierozważny użytkownik wewnętrzny Użytkownik wewnętrzny o złych intencjach Ukierunkowane ataki 20

Rozwiązanie... Potrzebujemy więcej niż rozwiązania technologicznego. Gdzie znajdują się poufne dane? Jak są wykorzystywane? Jak najlepiej zapobiec ich utracie? IDENTYFIKACJA ŚLEDZENIE OCHRONA 21

Jak działa Symantec DLP Polityka chroniąca przed wyciekiem danych Detekcja Odpowiedź Zawartość Kontekst Akcja Powiadomienie Karty kredytowe Dane osobowe Własność intelektualna Kto? Co? Gdzie? Poinformuj Uzasadnij Zaszyfruj Zapobiegnij Użytkownik Manager Bezpieczeństwo Eskaluj Znajdz to. Napraw to. 22

Rekomendacja D a system Data Loss Prevention 23

DLP to ludzie Tomasz N. Nierozważny użytkownik wewnętrzny SYTUACJA: Poufne dane w niewłaściwym miejscu Rekomendacja D: 8.1, 19.5, inicjatywy sprzątania danych, klasyfikacji Detekcja i odpowiedź Problem Odpowiedź DLP Akcja Wynik Tomasz przypadkowo zapisuje dane osobowe/poufne na niechronionym udziale sieciowym Tomasz przechowuje na swoim komputerze dane, które nie powinny się tam znajdować Network/Endpoint Discover skanując znajduje wyeksponowane dane osobowe, Data Insight identyfikuje Tomasza jako właściciela danych Network/Endpoint Protect może: Poinformować Tomasza Zaszyfrować dane Przenieść dane Zaaplikować polityki DRM Szeroki zasięg skanowania danych Identyfikacja właściciela Szyfrowanie Naprawa przez właściciela Zabezpiecz swoje najbardziej wrażliwe dane zatrzymaj złośliwego użytkownika przed ich znalezieniem Nie przechowuj danych o istotnym znaczeniu w miejscach do tego nieprzeznaczonych 24

25

26

Skanowanie Serwer zarządzający 2 Agent wysyła informacje o incydencie do serwera zarządzającego 3 Serwer wysyła powiadomienie do użytkownika o naruszeniu polityki 1 Agent sprawdza pliki na komputerze, czy nie naruszają one ustawionych polityk Użytkownik Powiadom użytkownika Sieć LAN

28

29

DLP to ludzie Katarzyna W. Nierozważny użytkownik wewnętrzny Sytuacja: Kopiowanie danych poufnych na urządzenie przenośne Rekomendacja D: 14.x Edukacja pracowników Detekcja i odpowiedź Problem Odpowiedź DLP Akcja Wynik Katarzyna kopiuje dane poufne na urządzenie przenośne Katarzyna próbuje nieświadomie wysłać dane poufne Agent na komputerze analizuje informacje na podstawie polityk Monitorowanie, zapisanie zdarzenia, powiadomienie Automatycznie zaszyfruj korzystając z SEE Automatycznie zaszyfrowany plik Zrozumienie dokąd wędrują dane Zmiana zachowania użytkownika Lekki agent Zaufane urządzenie Polityki per grupa Automatyczne szyfrowanie 30

31

DLP to ludzie Anna L. Użytkownik wewnętrzny o złych intencjach SYTUACJA: Próba kopiowania informacji o klientach Detekcja i odpowiedź Problem Odpowiedź DLP Akcja Wynik Niezadowolony lub odchodzący pracownik kopiuje lub udostępnia poufne dane poprzez email lub urządzenia zewnętrzne DLP monitoruje komputer i aktywność sieciową Informuje (ostrzega)użytkownika o jego czynach Informuje przełożonego, bezpieczeństwo, i/lub kadry Zatrzymuje transmisje lub kopiowanie Ciągłe monitorowanie PC Własne komunikaty Eskalacja incydentu Usunięcie zawartości Zasoby informacyjne nie odchodzą z pracownikiem Ludzie wiedzą, że są monitorowani 32

Architektura Symantec Data Loss Prevention Sieć LAN DMZ Storage Network Discover - Data Insight - Network Protect MTA lub Proxy Platforma Zarządzania Enforce Sieć Network Monitor - Network Prevent - Tablet Endpoint Endpoint Discover - Endpoint Prevent SPAN Port lub Tap 33

Incydenty na tydzień System DLP = Stałe obniżanie ryzyka 1000 800 600 Poziom wyjściowy Naprawa 400 200 0 Redukcja ryzyka w czasie Competitive Trap Powiadamianie Ochrona 34

Rekomendacja D Niniejsza Rekomendacja ma na celu wskazanie bankom oczekiwań nadzorczych dotyczących ostrożnego i stabilnego zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego, w szczególności ryzykiem związanym z tymi obszarami. Ryzyko to można określić jako niepewność związaną z prawidłowym, efektywnym i bezpiecznym wspieraniem działalności banku przez jego środowisko teleinformatyczne. 35

Idealne połącznie: DLP i szyfrowanie Gateway DLP: Znajdź Urządzenia zewnętrzne Szyfrowanie: Napraw Pliki, foldery 36

Dziękuję! Thank you! Maciej Iwanicki Maciej_Iwanicki@symantec.com Copyright 2013 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 37