Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Podobne dokumenty
Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Ochrona biznesu w cyfrowej transformacji

CSA STAR czy można ufać dostawcy

Fujitsu World Tour 2018

Metody ochrony przed zaawansowanymi cyberatakami

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo danych w sieciach elektroenergetycznych

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

SOC/NOC Efektywne zarządzanie organizacją

Hosting i backup danych w środowisku operatorskim

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

ANALITYK BEZPIECZEŃSTWA IT

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

usługi informatyczne dla firm

Bezpieczeństwo systemów SCADA oraz AMI

Apple dla biznesu. JCommerce Apple Device Management Services

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

NASK. Firewall na platformie operatora telekomunikacyjnego

Bezpieczeństwo cybernetyczne

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Usługi i rozwiązania IT dla biznesu

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

9:45 Powitanie. 12:30 13:00 Lunch

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

BEZPIECZNIE NIEZAWODNIE PROFESJONALNIE.

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

O nas. Specjalizujemy się w outsourcingu wyspecjalizowanych

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Kierunki rozwoju zagrożeń bezpieczeństwa cyberprzestrzeni

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Agent ds. cyberprzestępczości

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

Prezentacja Grupy Atende 2017

Przetwarzanie danych w chmurze

Prezentacja Grupy Atende

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Bezpieczeństwo specjalne

Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Zapewnienie dostępu do Chmury

Architektura IT w szybko zmieniającej się rzeczywistości,

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

CHMURA OBLICZENIOWA (CLOUD COMPUTING)

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

z wyszczególnieniem usług automatyzacji procesów mgr inż. Adam Smółkowski mgr inż. Marcin Wójciuk Aspartus (Grupa ProService FINTECO)

Oferowane przez nas rozwiązania w skrócie:

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

Zintegrowana oferta usług NASK

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Axence nvision dla biznesu

Jak uchronić Twój biznes przed cyberprzestępczością

ISO w Banku Spółdzielczym - od decyzji do realizacji

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

SNP Poland. do BCC

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

NOWA ERA W OCHRONIE DANYCH OSOBOWYCH WDROŻENIE GDPR/RODO W BRANŻY FARMACEUTYCZNEJ warsztaty

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

Portal Security - ModSec Enterprise

Analityka i BigData w służbie cyberbezpieczeństa

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Rozwiązania Kaspersky Lab dla małych i średnich firm

Kompleksowe Przygotowanie do Egzaminu CISMP

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

know 5 W, : filary wzrostu WHAT WHEN WHO WHY WHERE model biznesowy

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Prezentacja firmy

Reforma ochrony danych osobowych RODO/GDPR

IBM QRadar. w Gartner Magic Quadrant

Contact Center w urzędzie nowoczesne, przyjazne, użyteczne dla wszystkich

Tomasz Chlebowski ComCERT SA

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Transkrypt:

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel Exatel Security Day 21 czerwca 2016 r.

CYBERBEZPIECZEŃSTWO - STATYSTKI I TRENDY

Rzeczywistość szybko się zmienia Nowe wyzwania w zakresie bezpieczeństwa informacji Tablets Wearable devices 2019 269M 2018 248M 780M 200M 2015 2015 3.0B 4.0B More users 3.0 billion in 2015 4.0 billion in 2019 3.3B 5.9B More smartphone connections 3.3 billion in 2015 5.9 billion in 2020 lot devices Global public cloud market size 2020 200M 2018 $159B 8.8ZB 44.0ZB More data 8.8 zettabytes in 2015 44.0 zettabytes in 2020 16.3B 24.4B More IP- connected devices 16.3 billion in 2015 24.4 billion in 2019 15B $97B 2015 2015 72.4 EB 168.0 EB More network traffic 72.4 exabytes per month in IP traffic in 2015 168.0 exabytes per month in IP traffic in 2019 Źródło: 2016 Threats Predictions, McAfee Labs

Normalny dzień w typowej korporacji Co 36 minut wrażliwe dane wysyłane są poza organizację; Co 6 minut pobierane jest znane złośliwe oprogramowanie; Co 5 minut używana jest aplikacja wysokiego ryzyka; Co 1 minutę zainfekowany komputer komunikuje się ze swoim centrum zarządzania i kontroli (c&c); Co 34 sekundy pobierane jest nieznane złośliwe oprogramowanie; Co 24 sekundy host próbuje uzyskać dostęp do zainfekowanej strony. Źródło: Security Report 2015, Check Point Software Technologies Ltd.

Główne cyberzagrożenia w 2015 r. primary group for threat secondary group for threat increasing trend declining trend Źródło: ENISA Threat Landscape. Top 15 Cyber Threats 2015

Malware - trendy 142 mln nowego złośliwego oprogramowania w 2014 r. wzrost o 71% vs 2013 r. Źródło: Security Report 2015, Check Point Software Technologies Ltd.

Incydenty bezpieczeństwa ICT Ile czasu upływa średnio do momentu wykrycia incydentu? Jak wykrywane są incydenty bezpieczeństwa ICT? 205 dni mediana dla okresu obecności cyberprzestępców w skompromitowanej sieci organizacji od wystąpienia naruszenia do momentu jego wykrycia 36 % 64 % ofiar samodzielnie wykryło naruszenie ofiar zostało poinformowanych o naruszeniu przez podmiot zewnętrzny Źródło: M-Trends 2015: A view front the front lines, Mandiant

Główne źródła cyberataków Coraz większe zagrożenie stanowią osoby pośrednio lub bezpośrednio powiązane z firmami obecni i byli pracownicy, dostawcy czy wykonawcy. Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016

Konsekwencje wystąpienia cyberataków w firmach działających w Polsce Utrata Klientów 33% Straty finansowe 33% Ujawnienie / modyfikacja danych 31% Ujawnienie / utrata reputacji 16% Utrata przychodów, klientów oraz danych to najczęstsze konsekwencje cyberataków. Nawet ponad 5-dniowe przestoje w działalności przedsiębiorstw w Polsce! Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016

Budżety firm w Polsce na bezpieczeństwo informacji 19 % 10 % P o l s k a Ś w i a t Udział wydatków na cyberbezpieczeństwo w budżetach IT firm działających w Polsce jest niemal 2-krotnie niższy niż światowa średnia firm rocznie przeznacza na bezpieczeństwo informacji min. 0,5 mln PLN Źródło: W obronie cyfrowych granic, czyli 5 rad, aby realnie wzmocnić ochronę firmy, przed CYBER ryzykiem, PWC, styczeń 2016

stopień zaawansowania usługi Ewolucja outsourcingu usług ICT w Polsce security PaaS IaaS kolokacja / hosting call center telefonia IP 1990 2000 2015 2010 rok

EXATEL SECURITY OPERATIONS CENTER (SOC)

Czym jest Security Operations Center? Security Operations Center (SOC) to wyspecjalizowana komórka organizacyjna w ramach Biura Zarządzania Usługami Bezpieczeństwa Exatel. Identyfikacja, prewencja i ochrona klientów przed różnego rodzaju cyberzagrożeniami. Gwarancja natychmiastowej reakcji na krytyczne incydenty bezpieczeństwa IT Exatel profesjonalnym dostawcą zarządzanych usług bezpieczeństwa (ang. MSSP Managed Security Service Provider).

Kluczowe filary SOC EXATEL technologia Exatel Operations Center procesy i procedury ludzie

Zespół ekspertów SOC 4 linie wsparcia SOC EXATEL tworzą wykwalifikowany zespół pracowników o zróżnicowanych kompetencjach: 1 linia - zespół wyspecjalizowany w obsłudze Klienta i monitoringu stanu jego bezpieczeństwa ICT, selekcji i priorytetyzacji incydentów, 2 linia komórka odpowiedzialna za zarządzanie incydentami, 3 linia grupa ekspertów od zaawansowanych technik ataku i najbardziej skomplikowanych zagrożeń, linia administratorów platform bezpieczeństwa ekspertów ds. usług bezpieczeństwa świadczonych przez Exatel Wysokie kompetencje pracowników SOC EXATEL potwierdzają ich liczne certyfikaty i ukończone kursy z zakresu bezpieczeństwa ICT.

Certyfikaty Peakflow SP: System Administrator Peakflow SP/TMS: DDoS Detection and Mitigation (User)

Technologia Gwarantujemy najwyższy poziom bezpieczeństwa teleinformatycznego Usługi świadczone na bazie sprawdzonych technologii wiodących światowych producentów; Wybór technologii na podstawie szczegółowych testów wewnętrznych Exatel (POC), a także opinii niezależnych instytucji zajmujących się analizami, testami i doradztwem w zakresie bezpieczeństwa ICT.

Procesy i procedury Sprawność operacyjna - wieloletnie doświadczenie Spółki wynikające z działalności Exatel NOC (Network Operations Center); Sprawdzone oraz skuteczne procesy i procedury; Szybka, efektywna i profesjonalna obsługa zgłoszeń Klientów, zgodnie z ustalonym z Klientem poziomem SLA; Najwyższy stopień bezpieczeństwa informacji, potwierdzony certyfikatami: ISO 27001 oraz świadectwem bezpieczeństwa przemysłowego pierwszego stopnia o klauzuli ściśle tajne, a także licznym gronem Klientów z sektora finansowego czy administracji publicznej.

OFERTA

Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie EXATEL Usługi Security Operations Center Monitorowanie Reagowanie Cyber Threat Intelligence Usługi bezpieczeństwa wraz z zarządzaniem Usługi bezpieczeństwa na żądanie Testy penetracyjne Analiza malware Informatyka śledcza

Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie EXATEL Usługi bezpieczeństwa na żądanie (on demand) Testy penetracyjne Analiza malware Informatyka śledcza Monitorowanie Reagowanie Cyber Threat Intelligence Testy penetracyjne Analiza malware Informatyka śledcza

Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi Zarządzane bezpieczeństwa: usługi bezpieczeństwa w modelu abonamentowym (as a service) Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Monitorowanie Reagowanie Cyber Threat Intelligence Managed Firewall Ochrona przed wyciekiem danych Anty-malware Testy penetracyjne Analiza malware Informatyka śledcza

Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi SOC Monitorowanie i obsługa incydentów Call center Monitoring Ocena zagrożenia Monitorowanie Reagowanie Cyber Threat Intelligence Analiza incydentu Koordynacja obsługi incydentu Testy penetracyjne Analiza malware Informatyka śledcza

Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Wariant Usługi 2 SOC Reagowanie Reagowanie na incydenty na incydenty Implementacja środków zaradczych Zdalna reakcja na incydenty + usługi z Wariantu 1 Monitorowanie Reagowanie Cyber Threat Intelligence Opcje: Reagowanie na incydenty u Klienta Analiza malware Testy penetracyjne Analiza malware Informatyka śledcza Zabezpieczenie danych na potrzeby informatyki śledczej Informatyka śledcza na podstawie zebranych danych

Ochrona przed atakami DDoS Ochrona przed atakami DDoS L7 Anty-DDoS Basic Managed Firewall Ochrona przed wyciekiem danych Anty-malware Usługi bezpieczeństwa w ofercie Exatel Usługi SOC Cyber Threat Intelligence (CTI) Zbieranie CTI Tworzenie CTI Dystrybucja CTI Monitorowanie Reagowanie Cyber Threat Intelligence Synteza CTI Trending CTI Testy penetracyjne Analiza malware Informatyka śledcza

Zakres współpracy w zakresie SOC - główne zmienne Lp. ZMIENNA MOŻLIWE OPCJE 1. Wariant usługi Monitorowanie Monitorowanie + Reagowanie Cyber Threat Intelligence 2. Godziny funkcjonowania do 24/7/365 3. System SIEM własny Klienta (udostępniony interfejs); platforma Exatel. 4. Wydajność systemu SIEM liczba EPS / FPS; liczba monitorowanych źródeł. 5. Korelacje dostarczone przez Klienta; dostarczone przez Exatel. 6. Systemy bezpieczeństwa będące własnością Klienta (on-premise); oferowane jako usługi przez Exatel (w chmurze). 7. Źródła logów urządzenia Klienta (w tym opcjonalnie system SIEM); platformy Exatel, na bazie których świadczone są usługi bezpieczeństwa ICT dla Klientów. 8. Poziom ingerencji w bezpieczeństwo Klienta tylko rekomendacje i zalecenia (no authority); średni - mieszany (shared authority); pełny autorytarny (full authority). 9. Poziom SLA wysoki; standardowy. Model i zakres współpracy w zakresie SOC jest ustalany indywidualnie podczas warsztatów z Klientem.

Usługi bezpieczeństwa jako ciągły proces Remediacja Łagodzenie skutków incydentu; Powrót do stanu sprzed incydentu. Prewencja Analiza poincydentalna; Testy penetracyjne; Doradztwo w zakresie architektury systemów bezpieczeństwa; Implementacja nowych rozwiązań; Threat intelligence. EXATEL świadczy usługi bezpieczeństwa w każdym z wymienionych etapów działania Reagowanie Potwierdzenie wystąpienia incydentu; Selekcja i priorytetyzacja incydentów; Zarządzanie incydentem rozwiązanie problemu lub eskalacja do kolejnych linii wsparcia SOC; Monitorowanie Detekcja zagrożeń 24/7/365; Bieżące raportowanie

KORZYŚĆI

Dlaczego warto korzystać z usługi SOC? Możliwość kompleksowego outsourcingu obszaru bezpieczeństwa IT; Monitoring stanu bezpieczeństwa Klienta 24/7/365; Krótki czas reakcji od chwili wykrycia incydentu; Stały kontakt z ekspertami w zakresie mitygacji zagrożeń; Liczne opcje dodatkowe; Dane przesyłane przez bezpieczną i wydajną sieć Exatel; Kilkukrotnie niższe koszty w porównaniu z opcją tworzenia własnego SOC

Dlaczego nie warto budować własnego SOC? Problemy kadrowe ze znalezieniem i utrzymaniem wysokiej klasy specjalistów; Informacje o incydentach tylko z własnego podwórka brak możliwości wiązania incydentów z analogicznymi przypadkami u innych Klientów w tej samej branży; Brak gwarancji SLA; Konieczność poniesienia znacznych inwestycji w infrastrukturę bezpieczeństwa; Bardzo wysokie koszty utrzymania SOC.

Dlaczego usługi bezpieczeństwa od EXATEL? Zaufany, stabilny operator obecny na polskim rynku od ponad 20 lat; Obsługuje największe firmy i organizacje w kraju z sektora finansowego, energetycznego i administracji publicznej; Posiada kilkuletnie doświadczenie w świadczeniu zarządzanych usług bezpieczeństwa; Oferuje doskonałą jakość świadczonych usług; Gwarantuje najwyższy poziom poufności danych; Stawia na najlepsze rozwiązania na rynku od wiodących światowych dostawców; Zatrudnia najlepszych specjalistów bezpieczeństwa ICT; Prezentuje elastyczne podejście do potrzeb i wymagań Klienta; Oferuje kompleksowy zakres usług bezpieczeństwa ICT w modelu opłaty abonamentowej.

Dziękuję za uwagę!