Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012.

Slides:



Advertisements
Hasonló előadás
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Advertisements

Az elektronikus közigazgatási rendszerek biztonsága
Elektronikus vám – E-Customs
Logók és logfájlok Az online közönségmérés kihívásai.
A Vállalkozásfejlesztési munkacsoport
B – csoport E-kereskedelem logisztikája és E-logisztika
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
AZ INFORMATIKAI BIZTONSÁG
Nemzetbiztonsági Szakszolgálat Kormányzati Eseménykezelő Központ
2013. Szeptember 3. Szekeres Balázs Informatikai biztonsági igazgató
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
Készítette: Pápai Zsolt Lex Ákos Kiss Gábor Borbély Csaba
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
A kormányzat szerepvállalása a kibervédelemben Dr. Rétvári Bence államtitkár Változó környezet, változó biztonság - Kiberfenyegetések kihívásai napjainkban.
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
Minőségmenedzsment alapelvek
2008. november 17. Fazekas Éva, Processorg Software 82 Kft.
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
DOKUMENTUMKEZELÉS.
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
A vállalkozás aktuális kérdései II. félév
Stratégiai tervezés.
Riglersystem TH Szellemi Eszköz Menedzsment a Széchenyi István Egyetemen.
A KÖZPONT MINŐSÉGBIZTOSÍTÁSA. Szabvány Ismétlődő műszaki, gazdasági és más feladatok optimális megoldásának MINTÁJA.
A nem OEP finanszírozott bevételek szervezési rendje és megfelelősége a törvényi előírásoknak Béres György gazdasági igazgató Vezérigazgató Találkozót.
Szoftverminőség biztosítása
Új kihívások a katasztrófavédelemben
Az ellátási láncok biztonsága
Mobil eszközök biztonsági problémái
Dr. Góra Zoltán tű. dandártábornok főigazgató-helyettes
A évi Integritás Felmérés eredményei a belső kontrollok és a korrupciós kockázatelemzés tükrében Budapest, január 19. Dr. Benkő János, ÁSZ.
Kormányzati lépések a közigazgatási korrupció csökkentéséhez Horváth Viktor főosztályvezető.
Tájékoztatás a polgármesterek katasztrófavédelmi feladatairól
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
A stratégiai kulcsmentorok bemutatkozása IFKT mentor képzés Budapest, december 13.
Elektronikus információbiztonsági kihívások – új szempontból – a Magyar Honvédségnél
Projekt eredményeinek disszeminációja – 2. és 12. fejlesztési elem ÁROP- 1.A „Szervezetfejlesztés a konvergencia régióban lévő önkormányzatok számára”
INTÉZMÉNYI KÖR NYILVÁNTARTÁS AKKREDITÁCIÓ ENGEDÉLYEZÉS.
MATRIX Vizsgáló, Ellenőrző és Tanúsító Kft. Szádeczky Tamás e-közszolgáltatások tesztelési módszertana Törvényesség, szabványosság, biztonság.
Az önkormányzati feladatellátást támogató informatikai infrastruktúra felülvizsgálata (ÁROP-1.A „Szervezetfejlesztés megvalósítása a.
Ingyenes,Multi funkcionális tűzfal szoftver
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
©Copyright: Tűzvédelmi Konferencia Siófok Király András 1/10 Király András tűzbiztosítási szakértő Épületek tűzvédelmi felülvizsgálata,
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Integrált irányítási környezet kialakítása. I. Szervezetfejlesztés Az Egyetem szervezeti felépítését részben meghatározza a jogszabály és a Szervezeti.
Felhő jog Dr. Ormós Zoltán
Információbiztonsági képzések a Nemzeti Közszolgálati Egyetemen
Tűzfal (firewall).
„Információvédelem menedzselése VIII. Szakmai Fórum Budapest, november 19. Aktualitások az információvédelemben Tarján Gábor ügyvezető igazgató.
avagy a zártság dilemmái
1 Határtalan határvédelem Illés Márton
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Folyamatközpontúság problémái egy információvédelmi irányítási rendszerben Dr. Ködmön István ügyvezető igazgató Szenzor.
Móricz Pál üzletfejlesztési igazgató Szenzor Gazdaságmérnöki Kft. XX. Információvédelmi fórum március 22. Információvédelmi kockázatfelmérés a szabványokban.
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum szeptember 16.
Miért van szükség loggyűjtésre és logelemzésre? Vámos Balázs Információvédelem menedzselése XXIX. Szakmai fórum Január 16.
Megoldásaink a GDPR előírásaira
Adatvédelem – közérdekűség, átláthatóság, nyilvánosság
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
ISO/IEC Software Asset Management szabvány
DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások Bruszik László, IT biztonsági tanácsadó HP
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Őszintén a dokumentumkezelésről
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
A KKV-k felkészülésének feladatai a GDPR alkalmazására
GDPR kihívások.
Biztonság és GDPR kancellar.hu
GDPR és a szikla 1. személyes felelősség megvalósítása
Előadás másolata:

Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012

A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…

MIÉRT van szükség az adatszivárgás elleni védekezésre? - Jogszabályok (pl: évi CLV. Törvény a minősített adat védelméről) évi CLV. Törvény -Ellenőrzések (külső/belső) -EU-s pályázatok, előírások -Projektek -…

Aktuális helyzet Minden szervezetben van „valami”, de: –Különböző pontokon, különböző szinteken –Különböző hatékonysággal –Különböző erőfeszítések –Nem konzisztens, nem egységes Következmény: adatszivárgás, üzleti kockázat

Mik a jellemzők? Sokrétű, szerteágazó –Cyberterrorizmus –Cyberkémkedés –Trójai programok –Spyware –Phishing Nem tudunk az adatszivárgásról Későn értesülünk az adatszivárgásról BELSŐ!!! Belülről irányul kifelé! Nem lehet EGY pontot/folyamatot kijelölni, majd azt védeni…

Összetett… A cél: a teljes informatikai biztonság Mindenhol vannak meglévő rendszerek Minden cég más!

Mindenki gyanús? Forrás: Poneman intézet, 2010Poneman intézet, 2010 Forráselemzés

Belsős probléma Nyilvános helyen, érzékeny vállalati adatokról beszélni Kijelentkezés (logoff) elmulasztása, gép védetlenül hagyása Nem engedélyezett weboldalak látogatása Vállalati eszközök (laptopok, mobiltelefonok, hordozható merevlemez) elvesztése vagy ellopása Vállalatban is használt személyes eszközök elvesztése IM (azonnali üzenetküldés) Titkosítás hiánya Távoli hozzáférés-vezérlés ellenőrzésének hiánya

Költségek CountriesMinimum total cost (US$)Maximum total cost (US$) US749,64530,851,628 UK556,9335,982,083 FR341,7368,564,933 DE542,0938,476,477 AU380,2963,755,417 Forrás: Poneman intézet, 2010Poneman intézet, 2010

Üzleti előnyök Kritikus adatok és szellemi tulajdon védelme Megfelelőség növelése (törvényi, szabályozási, belső vállalati, stb.) Belső figyelemfelkeltés Üzleti folyamatok javítása Tárterület és sávszélesség optimalizálása Rosszindulatú szoftverek kiszűrése Pénzügyi előnyök

Adatok … tárolva 1.Érzékeny információk feltérképezése és katalogizálása 2.Merevlemez titkosítás, DR eljárások … mozgásban 1.Az érzékeny adatok mozgásának monitorozása a hálózaton 2. , HTTP(S), FTP, IM: DLP szoftverek, tartalom alapú szűrés … használatban 1.Az érzékeny adatok monitorozása a felhasználóknál 2.Eszközvédelem, portok védelme, sérülékenység elleni védelem

Alapkoncepció Vállalatokon belül saját-, illetve a beérkező adatok védelme: –Kockázatalapú hozzáállás –Üzleti folyamatok alapján –Meglévő rendszerek és megoldások figyelembevételével –Folyamatos üzemeltetés –Ne kerüljön többe,mint amekkora kárt az információ kompromittálódása okoz…

Alapelv Kockázat = x HatásValószínűség (%)

Alap-ellenőrzések

Cél Meg kell teremteni az adat minősítési szintjének megfelelő –személyi –fizikai –adminisztratív ( * ) –elektronikus ( * ) biztonsági feltételeket

Nem IT területek Nem kevésbé fontos, csak nem a mi területünk: Személyes adatok védelme, emberi méltóság az interneten Monitorozás, profilképzés Egyéb adatvédelmi kérdések (blogok, levéltitkok, stb.) Vállalatokon belül –HR –Logisztika –Szervezés –Tájékoztatás, képzés

DLP bevezetés (újragondolás) SW/HW telepítés, monitorozás, oktatás Üzleti folyamatok, Szabályrendszer kialakítása Alapelvek meghatározása, Elemzés, Adatvagyon felmérése

Informatikai sorrend Cégen belüli nem-IT felelősök bevonása! Elemzés Jogosultsági kérdések (pl. adatgazdák) Szabályozások pontosítása Irányítási kérdések Tájékoztatás, felhívások, tréning Technológia (hardver, szoftver)

Elemzés Üzleti folyamatok elemzése Adatvagyon felmérés –Adattérkép –Védendő adatok meghatározása, osztályozása Kockázatelemzés Meglévő biztonsági rendszerek elemzése Meglévő szabályozási környezet elemzése Kritikus folyamatok azonosítása Kritikus adatok azonosítása

Miért kell elemezni? Céges adatok Kritikus, védendő adatok Riasztások elemzésére fordított idő Incidensenként: 2-3 perc (??) Óránként: incidens Naponta: incidens/elemző

Adminisztratív teendők Belső szabályozás Felelős részleg (nyilvántartás, kezelés, elemzés, minősítés, reagálás: NEM IT!) CSO - biztonsági vezető CISO – informatikai biztonsági vezető

Holisztikus szemlélet

Megfelelő készségek Feladatok –1. és 2. szintű elemzés –Incidenskezelés –Operatív vezetés –… Tréning –IT biztonsági ismeretek –Log file elemzés –Log adminisztrálás –Biztonsági elemzés –ISACA, SANS, stb. képzések –…

Szabályozási feladatok Egy külön DLP-jellegű szabályzat DLP fejezet valamelyik meglévő szabályzatban Meglévő szabályzatok felülvizsgálata e szempont (kockázat) szerint

Példa

Műszaki korlátok Titkosítás Grafikus állományok Harmadik fél szolgáltatásai Mobil eszközök Virtualizáció Többnyelvűség Technológiai –Megoldás-bezártság –Limitált kliens OS támogatás –Alkalmazás-korlát

Belső, stratégiai kérdés Egy területre (pl. IT biztonság) hány beszállítót? -Mindent egy kézbe/szállítótol? -Mindent mástól? Mekkora az integráltság optimális mértéke?

Ne tévesszük szem elöl a célt! Az üzleti folyamatok támogatása!

Kérdés?