Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Podobne dokumenty
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Fujitsu World Tour 2018

DLP i monitorowanie ataków on-line

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Monitorowanie systemów IT

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

BEHAVIOR BASED SAFETY BBS (BEHAWIORALNE ZARZĄDZANIE BEZPIECZEŃSTWEM)

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Ochrona biznesu w cyfrowej transformacji

Tomasz Zawicki CISSP Passus SA

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Symantec Enterprise Security. Andrzej Kontkiewicz

Prezentacja raportu z badania nadużyć w sektorze finansowym

9:45 Powitanie. 12:30 13:00 Lunch

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Jak uchronić Twój biznes przed cyberprzestępczością

IBM QRadar. w Gartner Magic Quadrant

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Maciej Byczkowski ENSI 2017 ENSI 2017

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant

Wprowadzenie do Kaspersky Value Added Services for xsps

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Bezpieczeństwo dziś i jutro Security InsideOut

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

rodo. naruszenia bezpieczeństwa danych

Axence nvision Nowe możliwości w zarządzaniu sieciami

Naruszenie integralności danych: przyczyny i metody rozwiązywania problemu

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

! Retina. Wyłączny dystrybutor w Polsce

Rozbudowane rozwiązanie typu EDR, z którym zidentyfikujesz zagrożenia i ataki w swojej sieci firmowej.

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Technologia Automatyczne zapobieganie exploitom

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

UBEZPIECZENIA OSOBOWE ACE TRAVEL SMART WSZECHSTRONNA APLIKACJA DLA UŻYTKOWNIKÓW ACE BUSINESS CLASS

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

POLITYKA BEZPIECZEŃSTWA INFORMACJI

SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

Kontrola dostępu do informacji w administracji publicznej

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

OCHRONA PRZED RANSOMWARE

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Polityka ochrony danych osobowych w programie Norton Community Watch

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Agenda. Quo vadis, security? Artur Maj, Prevenity

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Agenda. Rys historyczny Mobilne systemy operacyjne

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

POLITYKA BEZPIECZEŃSTWA

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Bezpieczeństwo usług na przykładzie VoIP

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

SPECYFIKA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE FIRM FARMACEUTYCZNYCH warsztaty

ROLA SECURITY OFFICERA

Alcatel-Lucent OmniVista 8770

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Asseco IAP Integrated Analytical Platform. asseco.pl

Zdobywanie fortecy bez wyważania drzwi.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Zdalny monitoring wideo Xtralis

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

GDPR Zmiany w prawie o ochronie danych osobowych

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Transkrypt:

AGENDA Insider Threat Problem Peoplecentric Approach Observe IT Solution Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym? Piotr Kawa, Business Development Manager, Bakotech Demo

4 kluczowe trendy. 1. Uprzywilejowani użytkownicy, tacy jak menedżerowie mający dostęp do informacji poufnych, stwarzają tym samym największe zagrożenie dla organizacji (59%). Kolejnym zagrożeniem są zdalni kontraktorzy i konsultanci (48%) oraz zwykli pracownicy (46%) 2. 62% specjalistów bezpieczeństwa zauważają, że zagrożenia wewnętrzne stały się częstsze w ciągu ostatnich 12 miesięcy. Ale tylko 27% z nich spodziewa się zwiększenia wydatków budżetowych w tyj kwestii 3. Mniej niż 50% organizacji posiada odpowiednie mechanizmy kontroli w celu zapobiegania atakom wewnętrznym 4. 62% respondentów stwierdziło, że ataki wewnętrzne są znacznie trudniejsze do wykrycia i zapobiegania niż ataki z zewnątrz 2

oraz kilka faktów. 65% ujawnionych incydentów naruszeń bezpieczeństwa pochodzi z wewnątrz organizacji InfoWatch Analytical Center 90% pracowników w 2015 dopuściło się naruszeń polityk bezpieczeństwa Verizon 2015 Data Breach Investigations Report 75% organizacji ucierpiało ($) poprzez naruszenia spowodowane przez personel PwC 2015 Information security breaches survey 3

To ludzie są podstawą Twojego biznesu Pracownicy Dział IT Pracownicy zdalni 4

są oni również odpowiedzialni za 90% przypadków naruszeń polityk bezpieczeństwa organizacji* ŹLI UŻYTKOWNICY NIEDBALI UŻYTKOWNICY Dobry pracownik przekształca się w złego Dołączył do organizacji bez złych intencji Autoryzowani użytkownicy dopuszczają się wyłamów z polityk bezpieczeństwa Ryzyko związane z zaniedbaniami Nieświadomi polityki bezpieczeństwa Generują dużo alertów i zamieszania 5 *Verizon 2015 Data Breach Investigations Report

Nie ma złotego środka aby się ustrzec Można natomiast kształtować zachowania personelu, aby zminimalizować prawdopodobieństwo wystąpienia incydentów Identyfikować i zapobiegać nieautoryzowanym zachowaniom Nadużycia uprawnień Omijanie kontroli Nieautoryzowany dostęp Eliminowanie zaniedbań oraz edukacja w real-time Jak korzystać z aplikacji chmurowych? Jak uniknąć wycieku danych? Jak uniknąć malware u? Źli pracownicy Niedbali pracownicy 6

ŻLI AKTORZY Identyfikacja wzorców ataków wewnętrznych *** NIEDBALI PRACOWNICY 1 Punkt zwrotny z dobrej strony mocy na złą Komunikowanie się poprzez Linkedin/Gmail z konkurencją; Granie w gry video podczas pracy 2 Wyszukiwanie danych Łamanie haseł oraz nieautoryzowany dostęp do komputerów współpracowników 3 Przechwytywanie danych i ich ukrywanie Szyfrowanie danych, zmienianie rozszerzeń pakowanie do zip 4 Wyciek danych Przesłanie pliku zip przez webservice - poza godzinami pracy

ŹLI AKTORZY Zmiana zachowań niedbałych pracowników 1 Wykryć zachowania niezgodne z polityką organizacji 3 Wymusić zmianę zachowań NIEDBALI PRACOWNICY 2 Poinformować użytkownika o polityce bezpieczeństwa

ObserveIT Insider Threat Management EDUKOWAĆ WYKRYWAĆ REAGOWAĆ Zwiększyć świadomość bezpieczeństwa oraz wykryć niepożądane zachownia Informować użytkowników o politykach za pomocą notyfikacji Informować użytkownika o rozpoczęciu nagrywania sesji Natychmiastowo wykrywać zagrożenia wewnętrzne i naruszenia zasad Identyfikować zachownia użytkowników i przypasowywać je do wzorców ryzykownych działań Identyfikować użytkowników oraz wcześnie wykrywać ryzyka Zapobiegać niewłaściwej lub nieautoryzowanej aktywności Powiadamiać oraz komunikować się z użytkownikiem końcowym Nagrywać sesje o podwyższonym ryzyku 9

ObserveIT Insider Threat Management EDUKOWAĆ WYKRYWAĆ REAGOWAĆ Kształtowanie zachowań w celu eliminacji 90% podejrzanych incydentów Eliminacja oraz unikanie ryzykownych zachowań Ograniczenie szkód aktywności najbardziej niebezpiecznych użytkowników 10

Rozwiązanie ObserveIT EDUKOWANIE Centralne zarządzanie regułami bezpieczeństwa Informowanie pracowników o przekroczeniu uprawnień Notyfikacja użytkownika o polityce bezpieczeństwa Edukowanie personelu nt. dozwolonych zachowań 11

Rozwiązanie ObserveIT WYKRYWANIE Monitorowanie zachowań pracowników w całej organizacji Punkt zwrotny Analiza zachowań pozwalająca na wykrycie wczesnych odstępstw Wyciek Przechwytywanie danych Kalkulacja i prioretyzacja rodzajów ryzyk w celu łatwej identyfikacji 12

Rozwiązanie ObserveIT Zapobieganie nieautoryzowanym zachowaniom REAGOWANIE Zapobieganie nieuprawnionym zachowaniom i wymuszenie polityk firmy W przypadku wysokiej oceny ryzyka rozpoczęcie nagrywania do określenia intencji Śledzenie i mierzenie zmian zachowań 13

People-centric Approach Rozwiązania nakierowane na zdarzenia Tylko wykrywanie Rozwiązania zorintowane na użytkonika Wykrywanie i zapobieganie Ograniczona widoczność w zagrożenia wewnętrze Pełna widoczność w zagrożenia wewnętrzne Bierne nie ograniczają zagrożeń Zmiana zachowań pracowników Generują dużo False positive i alertów Ucinanie najgroźniejszych sesji 14

ObserveIT ObserveIT jest globalnym liderem w dziedzinie wykrywania zagrożeń wewnętrznych Założony w 2006 Ponad 1,200 Klientów na świecie 15

Wdrożenie ObserveIT Skalowalne do +100 000 urządzeń Zbieranie ok. 100MB tygodniowo Tylko 0.1% wpływu na sieć Mniej niż 1% CPU obiciążenia procesora, tylko w punkcie przechwytywania 16

Dziękuję za uwagę! Piotr Kawa piotr.kawa@bakotech.pl Piotr.kawa@bakotech.pl +48 660 528 600 zapraszam na demonstrację systemu 17