Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012.

Hasonló előadás


Az előadások a következő témára: "Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012."— Előadás másolata:

1 Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012

2 A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…

3 MIÉRT van szükség az adatszivárgás elleni védekezésre? - Jogszabályok (pl: évi CLV. Törvény a minősített adat védelméről) évi CLV. Törvény -Ellenőrzések (külső/belső) -EU-s pályázatok, előírások -Projektek -…

4 Aktuális helyzet Minden szervezetben van „valami”, de: –Különböző pontokon, különböző szinteken –Különböző hatékonysággal –Különböző erőfeszítések –Nem konzisztens, nem egységes Következmény: adatszivárgás, üzleti kockázat

5 Mik a jellemzők? Sokrétű, szerteágazó –Cyberterrorizmus –Cyberkémkedés –Trójai programok –Spyware –Phishing Nem tudunk az adatszivárgásról Későn értesülünk az adatszivárgásról BELSŐ!!! Belülről irányul kifelé! Nem lehet EGY pontot/folyamatot kijelölni, majd azt védeni…

6 Összetett… A cél: a teljes informatikai biztonság Mindenhol vannak meglévő rendszerek Minden cég más!

7 Mindenki gyanús? Forrás: Poneman intézet, 2010Poneman intézet, 2010 Forráselemzés

8 Belsős probléma Nyilvános helyen, érzékeny vállalati adatokról beszélni Kijelentkezés (logoff) elmulasztása, gép védetlenül hagyása Nem engedélyezett weboldalak látogatása Vállalati eszközök (laptopok, mobiltelefonok, hordozható merevlemez) elvesztése vagy ellopása Vállalatban is használt személyes eszközök elvesztése IM (azonnali üzenetküldés) Titkosítás hiánya Távoli hozzáférés-vezérlés ellenőrzésének hiánya

9 Költségek CountriesMinimum total cost (US$)Maximum total cost (US$) US749,64530,851,628 UK556,9335,982,083 FR341,7368,564,933 DE542,0938,476,477 AU380,2963,755,417 Forrás: Poneman intézet, 2010Poneman intézet, 2010

10 Üzleti előnyök Kritikus adatok és szellemi tulajdon védelme Megfelelőség növelése (törvényi, szabályozási, belső vállalati, stb.) Belső figyelemfelkeltés Üzleti folyamatok javítása Tárterület és sávszélesség optimalizálása Rosszindulatú szoftverek kiszűrése Pénzügyi előnyök

11 Adatok … tárolva 1.Érzékeny információk feltérképezése és katalogizálása 2.Merevlemez titkosítás, DR eljárások … mozgásban 1.Az érzékeny adatok mozgásának monitorozása a hálózaton 2. , HTTP(S), FTP, IM: DLP szoftverek, tartalom alapú szűrés … használatban 1.Az érzékeny adatok monitorozása a felhasználóknál 2.Eszközvédelem, portok védelme, sérülékenység elleni védelem

12 Alapkoncepció Vállalatokon belül saját-, illetve a beérkező adatok védelme: –Kockázatalapú hozzáállás –Üzleti folyamatok alapján –Meglévő rendszerek és megoldások figyelembevételével –Folyamatos üzemeltetés –Ne kerüljön többe,mint amekkora kárt az információ kompromittálódása okoz…

13 Alapelv Kockázat = x HatásValószínűség (%)

14 Alap-ellenőrzések

15 Cél Meg kell teremteni az adat minősítési szintjének megfelelő –személyi –fizikai –adminisztratív ( * ) –elektronikus ( * ) biztonsági feltételeket

16 Nem IT területek Nem kevésbé fontos, csak nem a mi területünk: Személyes adatok védelme, emberi méltóság az interneten Monitorozás, profilképzés Egyéb adatvédelmi kérdések (blogok, levéltitkok, stb.) Vállalatokon belül –HR –Logisztika –Szervezés –Tájékoztatás, képzés

17 DLP bevezetés (újragondolás) SW/HW telepítés, monitorozás, oktatás Üzleti folyamatok, Szabályrendszer kialakítása Alapelvek meghatározása, Elemzés, Adatvagyon felmérése

18 Informatikai sorrend Cégen belüli nem-IT felelősök bevonása! Elemzés Jogosultsági kérdések (pl. adatgazdák) Szabályozások pontosítása Irányítási kérdések Tájékoztatás, felhívások, tréning Technológia (hardver, szoftver)

19 Elemzés Üzleti folyamatok elemzése Adatvagyon felmérés –Adattérkép –Védendő adatok meghatározása, osztályozása Kockázatelemzés Meglévő biztonsági rendszerek elemzése Meglévő szabályozási környezet elemzése Kritikus folyamatok azonosítása Kritikus adatok azonosítása

20 Miért kell elemezni? Céges adatok Kritikus, védendő adatok Riasztások elemzésére fordított idő Incidensenként: 2-3 perc (??) Óránként: incidens Naponta: incidens/elemző

21 Adminisztratív teendők Belső szabályozás Felelős részleg (nyilvántartás, kezelés, elemzés, minősítés, reagálás: NEM IT!) CSO - biztonsági vezető CISO – informatikai biztonsági vezető

22 Holisztikus szemlélet

23 Megfelelő készségek Feladatok –1. és 2. szintű elemzés –Incidenskezelés –Operatív vezetés –… Tréning –IT biztonsági ismeretek –Log file elemzés –Log adminisztrálás –Biztonsági elemzés –ISACA, SANS, stb. képzések –…

24 Szabályozási feladatok Egy külön DLP-jellegű szabályzat DLP fejezet valamelyik meglévő szabályzatban Meglévő szabályzatok felülvizsgálata e szempont (kockázat) szerint

25 Példa

26 Műszaki korlátok Titkosítás Grafikus állományok Harmadik fél szolgáltatásai Mobil eszközök Virtualizáció Többnyelvűség Technológiai –Megoldás-bezártság –Limitált kliens OS támogatás –Alkalmazás-korlát

27 Belső, stratégiai kérdés Egy területre (pl. IT biztonság) hány beszállítót? -Mindent egy kézbe/szállítótol? -Mindent mástól? Mekkora az integráltság optimális mértéke?

28 Ne tévesszük szem elöl a célt! Az üzleti folyamatok támogatása!

29 Kérdés?


Letölteni ppt "Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012."

Hasonló előadás


Google Hirdetések