Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r.
CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY
Rzeczywistość szybko się zmienia Nowe wyzwania w zakresie bezpieczeństwa informacji Tablets Wearable devices 2019 269M 2018 248M 780M 200M 2015 2015 3.0B 4.0B More users 3.0 billion in 2015 4.0 billion in 2019 3.3B 5.9B More smartphone connections 3.3 billion in 2015 5.9 billion in 2020 lot devices Global public cloud market size 2020 200M 2018 $159B 8.8ZB 44.0ZB More data 8.8 zettabytes in 2015 44.0 zettabytes in 2020 16.3B 24.4B More IP- connected devices 16.3 billion in 2015 24.4 billion in 2019 15B $97B 2015 2015 72.4 EB 168.0 EB More network traffic 72.4 exabytes per month in IP traffic in 2015 168.0 exabytes per month in IP traffic in 2019 Źródło: 2016 Threats Predictions, McAfee Labs
Normalny dzień w typowej korporacji Co 36 minut wrażliwe dane wysyłane są poza organizację; Co 6 minut pobierane jest znane złośliwe oprogramowanie; Co 5 minut używana jest aplikacja wysokiego ryzyka; Co 1 minutę zainfekowany komputer komunikuje się ze swoim centrum zarządzania i kontroli (c&c); Co 34 sekundy pobierane jest nieznane złośliwe oprogramowanie; Co 24 sekundy host próbuje uzyskać dostęp do zainfekowanej strony. Źródło: Security Report 2015, Check Point Software Technologies Ltd.
Główne cyberzagrożenia w 2015 r. primary group for threat secondary group for threat increasing trend declining trend Źródło: ENISA Threat Landscape. Top 15 Cyber Threats 2015
Malware - trendy 142 mln nowego złośliwego oprogramowania w 2014 r. wzrost o 71% vs 2013 r. Źródło: Security Report 2015, Check Point Software Technologies Ltd.
Incydenty bezpieczeństwa ICT Ile czasu upływa średnio do momentu wykrycia incydentu? Jak wykrywane są incydenty bezpieczeństwa ICT? 205 dni mediana dla okresu obecności cyberprzestępców w skompromitowanej sieci organizacji od wystąpienia naruszenia do momentu jego wykrycia 36 % 64 % ofiar samodzielnie wykryło naruszenie ofiar zostało poinformowanych o naruszeniu przez podmiot zewnętrzny Źródło: M-Trends 2015: A view front the front lines, Mandiant
Główne źródła cyberataków Coraz większe zagrożenie stanowią osoby pośrednio lub bezpośrednio powiązane z firmami obecni i byli pracownicy, dostawcy czy wykonawcy. Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016
Konsekwencje wystąpienia cyberataków w firmach działających w Polsce Utrata Klientów 33% Straty finansowe 33% Ujawnienie / modyfikacja danych 31% Ujawnienie / utrata reputacji 16% Utrata przychodów, klientów oraz danych to najczęstsze konsekwencje cyberataków. Nawet ponad 5-dniowe przestoje w działalności przedsiębiorstw w Polsce! Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016
Budżety firm w Polsce na bezpieczeństwo informacji 19 % 10 % P o l s k a Ś w i a t Udział wydatków na cyberbezpieczeństwo w budżetach IT firm działających w Polsce jest niemal 2-krotnie niższy niż światowa średnia firm rocznie przeznacza na bezpieczeństwo informacji min. 0,5 mln PLN Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016
stopień zaawansowania usługi Ewolucja outsourcingu usług ICT w Polsce security PaaS IaaS kolokacja / hosting call center telefonia IP 1990 2000 2015 2010 rok
EXATEL SECURITY OPERATIONS CENTER (SOC)
Czym jest Security Operations Center? Security Operations Center (SOC) to wyspecjalizowana komórka organizacyjna w ramach Biura Zarządzania Usługami Bezpieczeństwa Exatel. Identyfikacja, prewencja i ochrona klientów przed różnego rodzaju cyberzagrożeniami. Gwarancja natychmiastowej reakcji na krytyczne incydenty bezpieczeństwa IT Exatel profesjonalnym dostawcą zarządzanych usług bezpieczeństwa (ang. MSSP Managed Security Service Provider).
Kluczowe filary SOC EXATEL technologia Exatel Operations Center procesy i procedury ludzie
Zespół ekspertów SOC 4 linie wsparcia SOC EXATEL tworzą wykwalifikowany zespół pracowników o zróżnicowanych kompetencjach: 1 linia - zespół wyspecjalizowany w obsłudze Klienta i monitoringu stanu jego bezpieczeństwa ICT, selekcji i priorytetyzacji incydentów, 2 linia komórka odpowiedzialna za zarządzanie incydentami, 3 linia grupa ekspertów od zaawansowanych technik ataku i najbardziej skomplikowanych zagrożeń, linia administratorów platform bezpieczeństwa ekspertów ds. usług bezpieczeństwa świadczonych przez Exatel Wysokie kompetencje pracowników SOC EXATEL potwierdzają ich liczne certyfikaty i ukończone kursy z zakresu bezpieczeństwa ICT.
Certyfikaty Peakflow SP: System Administrator Peakflow SP/TMS: DDoS Detection and Mitigation (User)
Technologia Gwarantujemy najwyższy poziom bezpieczeństwa teleinformatycznego Usługi świadczone na bazie sprawdzonych technologii wiodących światowych producentów; Wybór technologii na podstawie szczegółowych testów wewnętrznych Exatel (POC), a także opinii niezależnych instytucji zajmujących się analizami, testami i doradztwem w zakresie bezpieczeństwa ICT.
Procesy i procedury Sprawność operacyjna - wieloletnie doświadczenie Spółki wynikające z działalności Exatel NOC (Network Operations Center); Sprawdzone oraz skuteczne procesy i procedury; Szybka, efektywna i profesjonalna obsługa zgłoszeń Klientów, zgodnie z ustalonym z Klientem poziomem SLA; Najwyższy stopień bezpieczeństwa informacji, potwierdzony certyfikatami: ISO 27001 oraz świadectwem bezpieczeństwa przemysłowego pierwszego stopnia o klauzuli ściśle tajne, a także licznym gronem Klientów z sektora finansowego czy administracji publicznej.
OFERTA
Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie EXATEL Usługi Security Operations Center Monitorowanie Reagowanie Cyber Threat Intelligence Usługi bezpieczeństwa wraz z zarządzaniem Usługi bezpieczeństwa na żądanie Testy penetracyjne Analiza malware Informatyka śledcza
Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie EXATEL Usługi bezpieczeństwa na żądanie (on demand) Testy penetracyjne Analiza malware Informatyka śledcza Monitorowanie Reagowanie Cyber Threat Intelligence Testy penetracyjne Analiza malware Informatyka śledcza
Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi Zarządzane bezpieczeństwa: usługi bezpieczeństwa w modelu abonamentowym (as a service) Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Monitorowanie Reagowanie Cyber Threat Intelligence Managed Firewall Ochrona przed wyciekiem danych Anty-malware Testy penetracyjne Analiza malware Informatyka śledcza
Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi SOC Monitorowanie i obsługa incydentów Call center Monitoring Ocena zagrożenia Monitorowanie Reagowanie Cyber Threat Intelligence Analiza incydentu Koordynacja obsługi incydentu Testy penetracyjne Analiza malware Informatyka śledcza
Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Wariant Usługi 2 SOC Reagowanie Reagowanie na incydenty na incydenty Implementacja środków zaradczych Zdalna reakcja na incydenty + usługi z Wariantu 1 Monitorowanie Reagowanie Cyber Threat Intelligence Opcje: Reagowanie na incydenty u Klienta Analiza malware Testy penetracyjne Analiza malware Informatyka śledcza Zabezpieczenie danych na potrzeby informatyki śledczej Informatyka śledcza na podstawie zebranych danych
Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi SOC Cyber Threat Intelligence (CTI) Zbieranie CTI Tworzenie CTI Dystrybucja CTI Monitorowanie Reagowanie Cyber Threat Intelligence Synteza CTI Trending CTI Testy penetracyjne Analiza malware Informatyka śledcza
Zakres współpracy w zakresie SOC - główne zmienne Lp. ZMIENNA MOŻLIWE OPCJE 1. Wariant usługi Monitorowanie Monitorowanie + Reagowanie Cyber Threat Intelligence 2. Godziny funkcjonowania do 24/7/365 3. System SIEM własny Klienta (udostępniony interfejs); platforma Exatel. 4. Wydajność systemu SIEM liczba EPS / FPS; liczba monitorowanych źródeł. 5. Korelacje dostarczone przez Klienta; dostarczone przez Exatel. 6. Systemy bezpieczeństwa będące własnością Klienta (on-premise); oferowane jako usługi przez Exatel (w chmurze). 7. Źródła logów urządzenia Klienta (w tym opcjonalnie system SIEM); platformy Exatel, na bazie których świadczone są usługi bezpieczeństwa ICT dla Klientów. 8. Poziom ingerencji w bezpieczeństwo Klienta tylko rekomendacje i zalecenia (no authority); średni - mieszany (shared authority); pełny autorytarny (full authority). 9. Poziom SLA wysoki; standardowy. Model i zakres współpracy w zakresie SOC jest ustalany indywidualnie podczas warsztatów z Klientem.
Usługi bezpieczeństwa jako ciągły proces Remediacja Łagodzenie skutków incydentu; Powrót do stanu sprzed incydentu. Prewencja Analiza poincydentalna; Testy penetracyjne; Doradztwo w zakresie architektury systemów bezpieczeństwa; Implementacja nowych rozwiązań; Threat intelligence. EXATEL świadczy usługi bezpieczeństwa w każdym z wymienionych etapów działania Reagowanie Potwierdzenie wystąpienia incydentu; Selekcja i priorytetyzacja incydentów; Zarządzanie incydentem rozwiązanie problemu lub eskalacja do kolejnych linii wsparcia SOC; Monitorowanie Detekcja zagrożeń 24/7/365; Bieżące raportowanie
KORZYŚĆI
Dlaczego warto korzystać z usługi SOC? Możliwość kompleksowego outsourcingu obszaru bezpieczeństwa IT; Monitoring stanu bezpieczeństwa Klienta 24/7/365; Krótki czas reakcji od chwili wykrycia incydentu; Stały kontakt z ekspertami w zakresie mitygacji zagrożeń; Liczne opcje dodatkowe; Dane przesyłane przez bezpieczną i wydajną sieć Exatel; Kilkukrotnie niższe koszty w porównaniu z opcją tworzenia własnego SOC
Dlaczego nie warto budować własnego SOC? Problemy kadrowe ze znalezieniem i utrzymaniem wysokiej klasy specjalistów; Informacje o incydentach tylko z własnego podwórka brak możliwości wiązania incydentów z analogicznymi przypadkami u innych Klientów w tej samej branży; Brak gwarancji SLA; Konieczność poniesienia znacznych inwestycji w infrastrukturę bezpieczeństwa; Bardzo wysokie koszty utrzymania SOC.
Dlaczego usługi bezpieczeństwa od EXATEL? Zaufany, stabilny operator obecny na polskim rynku od ponad 20 lat; Obsługuje największe firmy i organizacje w kraju z sektora finansowego, energetycznego i administracji publicznej; Posiada kilkuletnie doświadczenie w świadczeniu zarządzanych usług bezpieczeństwa; Oferuje doskonałą jakość świadczonych usług; Gwarantuje najwyższy poziom poufności danych; Stawia na najlepsze rozwiązania na rynku od wiodących światowych dostawców; Zatrudnia najlepszych specjalistów bezpieczeństwa ICT; Prezentuje elastyczne podejście do potrzeb i wymagań Klienta; Oferuje kompleksowy zakres usług bezpieczeństwa ICT w modelu opłaty abonamentowej.
Dziękuję za uwagę!