Jak zorganizować bezpieczeństwo informacji w praktyce Miłosz Pacocha
Jak zorganizować bezpieczeństwo informatyczne w praktyce 1. Co potrzebujemy aby w ogóle myśleć o zapewnieniu bezpieczeństwo? Dlaczego tak ważne jest SZBI? Dlaczego należy pracować nad świadomością pracowników? Jakie fundamenty infrastruktury powinniśmy posiadać aby w ogóle rozpocząć realizowanie projektów z zakresu bezpieczeństwa? 2. Realizowanie kompleksowego systemu bezpieczeństwa Jakie elementy powinny go zapewnić Czy stosowanie rozwiązań jednego producenta się sprawdza? Co z integracją incydentów z niekompatybilnych rozwiązań? Jak się to realizuje, o czym pamiętać? Jakie problemy i bariery napotykamy? Jakie lekcje powinniśmy wyciągnąć?
Orange Insights (2015) Orange Insights, to już druga edycja cyklu raportów przygotowanych na podstawie badań przeprowadzonych przez ICAN Research na zlecenie Orange Polska wśród działających w Polsce przedsiębiorców. Wzięły w nim udział osoby decyzyjne w dużych firmach i korporacjach w zakresie inwestycji w sprzęt, oprogramowanie i technologie informatyczne prezesi, właściciele, dyrektorzy finansowi, operacyjni oraz szefowie IT. o 81 proc. respondentów twierdzi, że ich przedsiębiorstwa nie są w stanie funkcjonować bez systemów informatycznych o a 84 proc. uważa, że bezpieczeństwo IT to kluczowy obszar pozwalający na ciągłość działania firmy. o Według badanych największymi zagrożeniami związanymi z informatyzacją przedsiębiorstw jest cyberprzestępczość 53 proc. oraz nadużycia ze strony pracowników 52 proc.
Część 1: Co potrzebujemy aby rozpocząć
Co potrzebujemy aby rozpocząć 1. Czy zarządzamy ryzkiem? Czy mamy dokument definiujący: jakie dane są dla nas cenne? gdzie takie dane się znajdują? kto powinien mieć do nich dostęp? w jaki sposób można je wykorzystać? 5
Co potrzebujemy aby rozpocząć 2. Czy posiadamy System Zarządzania Bezpieczeństwem Informacji (SZBI)? Czy mamy dokumenty definiujący: jakimi środkami chronimy dane? jakie obszary obejmujemy ochroną? jakie są obowiązki i odpowiedzialność pracowników? 6
Co potrzebujemy aby rozpocząć 3. Czy szkolimy pracowników z zakresu Bezpieczeństwa Informacji: czy pracownik wie o SZBI? jeśli wie to czy pamięta co w nim jest? jeśli pamięta to czy rozumie? Największą zagrożenie dla bezpieczeństwa naszych danych zawsze jest czynnik ludzki. 7
Co potrzebujemy aby rozpocząć 4. Czy posiadamy wdrożony system Active Directory w całej firmie? Jest to centralne repozytorium kont użytkowników i stacji roboczych i serwerów (1 osoba = 1 konto w całej organizacji) Pozwala przypisać zdarzenie do pracownika Jest to narzędzie centralnego zarządzania użytkownikami i stacjami (tworzenie polityk m.in. związanych z bezpieczeństwem) Podstawowe narzędzie na którym bazują praktycznie wszystkie systemy bezpieczeństwa.
Część 2: Jak realizujemy
Lekcje Krok 1: Najczęściej mamy już jakieś systemy bezpieczeństwa (AV, firewall itp.) Krok 2: Monitorujmy! Krok 3: PDCA
Monitorowanie Tyle systemów jak żyć? SIEM vs SOC Obce urządzenie próbuje się połączyć z siecią Wirus w sieci Baza danych raportuje problemy Połączenie z niebezpieczna stroną Wielokrotne nieudane logowanie na konto Użytkownik próbuje podłączyć pendrive Próby włamania Lokalna stacja wysyła chronione dane 11
SOC SOC to ludzie, procesy i technologie służące uzyskaniu wiedzy o stanie bezpieczeństwa poprzez detekcję, powstrzymanie i przeciwdziałanie zagrożeniom IT. SOC zarządza incydentami bezpieczeństwem przedsiębiorstwa zapewniając że zostaną one zidentyfikowane, zbadane i zaraportowane. SOC monitoruje również aplikacje w celu wykrycia potencjalnych cyberataków lub intruzów oraz decyduje o tym czy są one prawdziwe oraz ich wpływ na biznes. 12
Lessons learned Za dużo informacji = brak informacji Analiza logów: to problem Big Data Skupmy się na najważniejszych sprawach nie ochronimy wszystkiego kierujmy się zarządzaniem ryzykiem
Lessons learned Podchodźmy do bezpieczeństwa biznesowo Nie bójmy się zrobić krok w tył
Podsumowując
Podsumowanie Pamiętajmy o fundamentach Zainstaluj i zapomnij błąd! Monitoruj i poprawiaj Nie bójmy się zrobić krok w tył Bezpieczeństwo żyje i nie znosi stagnacji
Dziękujemy za uwagę! net-o-logy Sp. z o.o. 40-246 Katowice ul. Porcelanowa 23 Oddział w Warszawie Al. Jerozolimskie 96 00-807 Warszawa TEL. +48 (32) 355 82 70 FAX +48 (32) 255 14 67 WWW: netology.com.pl