DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások Bruszik László, IT biztonsági tanácsadó HP 2011.09.21.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Windows Virtualizáció
BIG FISH PAYMENTGATEWAY PAYPAL SEGÉDLET. Confidential and Proprietary 1. ÜZLETI FELHASZNÁLÓI FIÓK (BUSINESS ACCOUNT) NYITÁSA 2.
Dolgozni már bárhonnan lehet…
Hitelesítés és tanúsítványkezelés
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
AZ INFORMATIKAI BIZTONSÁG
Az Ibtv. civil-szakmai támogatása
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012.
Mobil eszközök alkalmazása vállalati környezetben
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
Áttekintés Egyszerű architektúrák Nagyvállalati architektúrák Tervezési útmutató.
Integrált tartalomszűrő rendszer a Juniper és a Websense segítségével Tartalomszűrés Juniper és Websense segítségével. Budapest, Bodnár Gábor,
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Az Internet elemei és hozzáférési technológiái Az Internet architektúrája.
A számítógépes hálózatok világa
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
A Windows 7 automatizált telepítése Windows AIK használatával
Marketing menedzsment elmélet és gyakorlat JATE közgazdász képzés Susányi Tamás II. félév.
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Proaktív rendszerfelügyelet System Centerrel Windows Vista Windows Server 2008 Biztonság Scripting / PowerShell Virtualizáció System Center Még ebben.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
A nem OEP finanszírozott bevételek szervezési rendje és megfelelősége a törvényi előírásoknak Béres György gazdasági igazgató Vezérigazgató Találkozót.
Bevezetés. Bevezetés FELÍRÁS UNIVERZUMUNK ORVOSLÁTOGATÁS Cég Image Szakirodalom E-marketing Kutatási eredmények Termék tulajdonságai Ár KOL DM Mások.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
AD {RMS} Active Directory Rights Management Services
Hálózatkezelési újdonságok Windows 7 / R2
Ők kerestek meg minket Tentálen – Könyvelő iroda, 15 felhasználó SBS 2003, Outlook levelezés Nincs saját fix ip cím, exchange POP3-al töltötte le a leveleket,
Rendelkezésre álló erőforrások pontos ismerete Kiosztott feladatok közel „valósidejű” követése Átláthatóság Tervezési folyamatok támogatása.
Mobil eszközök biztonsági problémái
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
GUARDING YOUR BUSINESS Be SOxy! IT MEGFELELŐSÉG A MINDENNAPOKBAN.
SPSS Predictive Applications Cseh Zoltán Budapest április 20.
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
Dokumentumkezelés Magyarországon
Mobileszköz védelem közigazgatási környezetben Dr. Krasznay Csaba NKE KTK EFI ITB.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Automatizálási folyamatok az SQL 2012-ben
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Live Communication Server Integrált kommunikációs infrastruktúra Mobil támogatás Munkaterület Instant üzenetküldés VOIP Alkalmazások, munkafolyamatok.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Felhő jog Dr. Ormós Zoltán
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
„Információvédelem menedzselése” LXVI. Szakmai Fórum Budapest, május 20. „Az idő lejárt” – hazai és nemzetközi átállási tapasztalatok az ISO/IEC.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
avagy a zártság dilemmái
Aktualitások az információvédelem területén Gasparetz András Hétpecsét Információbiztonsági Egyesület, elnök MagiCom Kft. ügyvezető igazgató, címzetes.
Biztonság kábelek nélkül Magyar Dénes május 19.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Felhasználói viselkedés-elemzés – visszaélések felderítése informatikai eszközökkel Dr. Krasznay Csaba Nemzeti Közszolgálati Egyetem Információbiztonsági.
Megoldásaink a GDPR előírásaira
Az ORACLE JDE EnterpriseOne ERP rendszer bevezetésének tapasztalatai
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
Adatvédelmi kihívások a modern információ- technológiában
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Microsoft SQL licenselés a gyakorlatban
IT biztonsági kérdezz-felelek amit a GDPR-ról tudni kell
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások Bruszik László, IT biztonsági tanácsadó HP 2011.09.21.

Miért beszélünk ennyit a DLP-ről? Mert a személyes/érzékeny adatok védelme üzleti érdek Mert a személyes/érzékeny adatok védelmére törvény kötelez Mert már hazánkban is többször napvilágot láttak adatszivárgásról beszámoló sajtócikkek Mert a DLP piac a tartós gazdasági megtorpanás ellenére lendületesen növekszik Mert a kínált megoldások megértek a bevezetésre 15 May 2018 Hétpecsét

Mi minden DLP? Data at rest - merevlemez titkosítás Sector by sector titkosítás Erős authentikáció Recovery/Disaster recovery eljárások Data in use - port- és eszközvédelem Fizikai portok kontrollja Csatlakoztatható eszközök kontrollja Hordozható adattárolók kikényszerített titkosítása DLP-n túl hozzáadott érték: sérülékenységek elleni védelem Data in motion - Content-aware DLP Tartalom alapú szűrés a lefedett adatszivárgási csatornákon Fájlmegosztás,email,HTTP(S),FTP,IM,képernyőmentés, vágólap,nyomtatás,stb. 2011.09.15. Hétpecsét

Host és network DLP Host DLP Network DLP Szerver  Agent Csak a DLP agenttel telepített végpontokon lesz védelem Fokozatos bevezetés Bizonyos adatszivárgási csatornákat csak így lehet lefedni Network DLP Hálózati forgalom kontrollja Milyen hálózati szegmensek között? Forgalmi méretezés, magas rendelkezésre állás Bizonyos adatszivárgási csatornákat pedig csak így lehet lefedni 2011.09.15. Hétpecsét

DLP bevezetés Megoldás tervezése Értékelés Megfigyelés DLP Szabályzás Stratégia megalkotása Működési modell tervezése Érvényesítés 1 hónap 3 - 6 hónap 3 - 6 hónap Meghatározás Kutatás Elemzés Szabályrendszer meghatározása Megoldás tervezése Üzleti folyamatok Eseménykezelés Monitor és Audit Oktatás Értékelés Érvényesítés Megfigyelés DLP Szabályzás Oktatás Ellenőrzés 2011.09.15. Hétpecsét

DLP tapasztalatok Jogi vonatkozások Adatklasszifikáció Személyes felhasználói adatok kerülhetnek megfigyelésre/tárolásra DLP rendszerben tárolt eseményekhez történő hozzáférés személyi korlátozása (feladatkörök szétválasztása) Adatklasszifikáció Mi számít szenzitív adatnak? Hogyan lehet felismerni? Hogyan keletkeznek ezek az adatok? Üzleti folyamatokhoz igazítás folyamatosan -> dedikált döntéshozót igényel 2011.09.15. Hétpecsét

DLP tapasztalatok Törekedés a teljességre: igen és nem Határozzuk meg pontosan, hogy a DLP bevezetés egyes fázisaiban milyen kontroll megteremtése a cél Threat Vectors Confidential Information Data in Motion Data at Rest Data in Use Intellectual Property Customer Information Business Data E-Mail FTP HTTP HTTPS IM # PC Drives Laptop Drives FTP Sites SAN SharePoint Backup NTFS USB Optical Printing IM Copy and Paste Network Transfer Marketing Strategy Investment Strategy Mergers & Acquisitions Names Date of Birth Address Identifiers (NI, SSN etc.) Account number Investments Financials Employee Details Passwords Infrastructure Details Audit Block Quarantine # Encrypt @ Audit Copy Move Audit Block Justify Information defined within policy via most effective resource; Keyword, Regular Expression, Linguistic Analysis, File and Directory Fingerprinting and Database referencing. 2011.09.15. Hétpecsét

DLP tapasztalatok Fokozatosság User awareness Agent deployment / hálózati szegmensek bevonása lépésekben Monitoring időszak User awareness A DLP nem transzparens kontroll a felhasználók számára (kivéve HDD Enc) Minimalizáljuk az interakciókat Justification használata 2011.09.15. Hétpecsét

Köszönöm a figyelmet! Várjuk Önöket az ITBN rendezvényen a kávézóban, valamint az alábbi programokon : Időpont Cím Előadó szept 27. 11.00 Enterprise Security in a Brand New Cyber World Simon Leech (HP TippingPoint) 11.10 – 12.10 When SIEM Goes Right Fabian Libeau (HP ArcSight) 12.35 – 13.35 Az új évtized IT stratégiája: tanulás és alkalmazkodás Nagy Zoltán, Krasznay Csaba szept 28. 12.10 – 13.10 Felkészült a biztonság új korszakára? (Lépjen be…) Wollner László