prezentace aplikace powerpoint - eventworld.cz · 2015-10-21 · posouzenÍ stavu / souladu...

Post on 10-Aug-2020

2 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Pro zveřejnění

ANECT, SOCA a bezpečnost aplikací

Ivan Svoboda

IDG Cyber Security 2015

Pro zveřejnění 21.10.2015

Rizika a problémy při řešení kybernetické bezpečnosti

Jak Vám může ANECT pomoci – služby SOCA

Konkrétní příklady z praxe

Agenda 01

Strategie řešení kybernetické bezpečnosti

Pro zveřejnění 21.10.2015

ICT / Kybernetická bezpečnost: 3 oblasti

02

TECHNOLOGIE LIDÉ

PROCESY

Výběr kritických aktiv? Požadavky ochrany?

Jaké hrozby? Úroveň ochrany? Typy opatření?

Zodpovědné OSOBY? ROZPOČET?

Kdo je MANAGER? ANALYTIK?

ARCHITEKT? ADMINISTRÁTOR?

AUDITOR? DOHLED?

Výběr nástrojů? Umístění?

Konfigurace?

Pro zveřejnění 21.10.2015

Nabízíme řešení ve všech oblastech

02

TECHNOLOGIE LIDÉ

PROCESY

Revize / Kontrola stavu: - Předpisové základny

- Technického stavu

Systematické řešení, např.: - Analýza rizik

- Bezpečnostní politiky - Směrnice a plány

- Zavedení ISMS - Příprava na certifikaci

Služby security expertů: - Konzultace - Instalace

- Servis - Dohled

SOC (Managed Security) - On Demand analýzy

- Security Device Management - SOC Advanced Monitoring

- SOC Active Response - SOC Full Protection

Služby: - Konzultace, Instalace

- Servis, Dohled

Dodávky nástrojů

Pro zveřejnění 21.10.2015

ICT / Kybernetická bezpečnost: 4 fáze 02

PREVENCE

DETEKCE

REAKCE

PREDIKCE

„doufám“

„vidím“

„mám to pod

kontrolou“

„vím co mi hrozí“

Pro zveřejnění 21.10.2015

ICT / Kybernetická bezpečnost: 4 fáze 02

PREVENCE

DETEKCE

REAKCE

PREDIKCE

PREDIKCE PREVENCE

DETEKCE REAKCE

Hrozí Vám něco?

Nebojte se zeptat

Pro zveřejnění

Pro zveřejnění

Global risks

Global risks 2015

World Economic Forum

Pro zveřejnění

Hrozby

Cyber

Espionage

Cyber

Crime

Cyber

War

Hacktivism

Social

Engineering

Spam

DOS / DDoS

Phishing

0-Day Malware

Fraud

Botnets

Data

Leakage

Account

Hijacking

Web Attack

Code Injection

Defacement

Mobile Threats

DNS Attacks

Error

Disaster

HW / SW

Failure

Insiders

Physical

Theft / Loss

Vulnerability

Exploit

Security Technologies: Multi-Layer Approach

Identity & Access Management Data Security Application Security

Perimeter / Network Security Data Center (Server) Security Endpoint / Device security

PREDIKCE PREVENCE

DETEKCE REAKCE

Pro zveřejnění 21.10.2015

18

Security Technologies: Top Partners

Pro zveřejnění 21.10.2015

15

USERS DATA APPS

Perimeter Data Center Endpoint

Security Intelligence

High Availability

Physical Security

Cyber Security Architecture

Pro zveřejnění 21.10.2015

17

USERS DATA APPS

Perimeter Data Center Endpoint

Security Intelligence

High Availability

Physical Security

PREDIKCE PREVENCE

DETEKCE REAKCE

PROCESSES

TECHNOLOGIES PEOPLE

© F5 Networks, Inc 17

DATA

“64% of the 10 million security

incidents tracked targeted port 80.”

Information Week

Nejrizikovější vrstva: aplikace

Jak jste na tom VY ?

Kdo z Vás se cítí v bezpečí ?

Pro zveřejnění

globální reporty můžete mít

české reporty byste měli mít

vlastní měření musíte mít!

scany

Pro zveřejnění 21.10.2015

SOCA Scany - přehled

Pro zveřejnění

POSOUZENÍ STAVU /

SOULADU

Pro zveřejnění 21.10.2015

Prověrky stavu bezpečnosti ICT a informací

POSOUZENÍ RIZIK,

HROZEB,

ZRANITELNOSTÍ

ŘEŠENÍ NEDOSTATKŮ KONTROLA

PROCESNÍ OPATŘENÍ

(DOKUMENTACE) - ISO 27k

- ZKB

ANALÝZA RIZIK - ISO 27k

- ZKB

ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ)

- ISO 27k

- ZKB

- SANS

- GARTNER

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

TECHNICKÉ

SCANY AKTIVA

HROZBY

ZRANITELNOSTI

PENETRAČNÍ

TESTY

AUDIT ISMS - ISO 27k

- ZKB

TECHNICKÁ

OPATŘENÍ

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

ZAVEDENÍ ISMS - ISO 27k

- ZKB

Pro zveřejnění 21.10.2015

Prověrky stavu bezpečnosti ICT a informací

AUDITY / ANALÝZY

TECHNICKÉ HODNOCENÍ HROZEB A ZRANITELNOSTÍ

PENETRAČNÍ TESTY

ROZSAH KONTEXTU

TECHNICKÉ ASPEKTY

ORGANIZAČNÍ ASPEKTY

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

SANS TOP 20 Critical Security Controls

ANECT ICT Security | 21.10.2015 | 27 | For external use

POSOUZENÍ STAVU /

SOULADU

Pro zveřejnění 21.10.2015

Prověrky stavu bezpečnosti ICT a informací

POSOUZENÍ RIZIK,

HROZEB,

ZRANITELNOSTÍ

ŘEŠENÍ NEDOSTATKŮ KONTROLA

PROCESNÍ OPATŘENÍ

(DOKUMENTACE) - ISO 27k

- ZKB

ANALÝZA RIZIK - ISO 27k

- ZKB

ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ)

- ISO 27k

- ZKB

- SANS

- GARTNER

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

TECHNICKÉ

SCANY AKTIVA

HROZBY

ZRANITELNOSTI

PENETRAČNÍ

TESTY

AUDIT ISMS - ISO 27k

- ZKB

TECHNICKÁ

OPATŘENÍ

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

ZAVEDENÍ ISMS - ISO 27k

- ZKB

POSOUZENÍ STAVU /

SOULADU

Pro zveřejnění 21.10.2015

Řešení bezpečnosti aplikací: WAS & WAF

POSOUZENÍ RIZIK,

HROZEB,

ZRANITELNOSTÍ

ŘEŠENÍ NEDOSTATKŮ KONTROLA

PROCESNÍ OPATŘENÍ

(DOKUMENTACE) - ISO 27k

- ZKB

ANALÝZA RIZIK - ISO 27k

- ZKB

ICT ARCHITEKTURA (TECHNICKÁ OPATŘENÍ)

- ISO 27k

- ZKB

- SANS

- GARTNER

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

TECHNICKÉ

SCANY AKTIVA

HROZBY

ZRANITELNOSTI

PENETRAČNÍ

TESTY

AUDIT ISMS - ISO 27k

- ZKB

TECHNICKÁ

OPATŘENÍ

USERS DATA APPS

Perimeter

Data Center

Endpoint

Security Intelligence

High Availability

Physical Security

ZAVEDENÍ ISMS - ISO 27k

- ZKB

Pro zveřejnění

Služby SOCA

Pro zveřejnění

PROCESY

TECHNOLOGIE LIDÉ

Pro zveřejnění

technologická základna

cenná aktiva | preventivní nástroje | detekční nástroje | korelace

zjistěte, jak jste na tom

nebojte se začít

buďte aktivní

mějte vše pod kontrolou

otestujte se zdarma

Pro zveřejnění

http://www.anect.com/testy-zranitelnosti/

Pro zveřejnění

Pro zveřejnění

technologická základna

cenná aktiva | preventivní nástroje | detekční nástroje | korelace

Pro zveřejnění

Potřebujete pomoc se ZKB ?

Chcete zjistit, co vám konkrétně hrozí ?

Potřebujete technologie, procesy, role, lidi ?

Chcete trvale vidět, rozumět a reagovat ?

?

Pro zveřejnění

top related