Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaLilla Takács Megváltozta több, mint 8 éve
1
Telephelyek információbiztonsági felülvizsgálata szervezeti összeolvadás esetén Cseh Zsolt tanácsadó XXXVII. Szakmai fórum 2009. szeptember 16
2
Tartalom Egy szervezeti összeolvadás IT biztonsági kockázatai A kockázatok csökkentési lehetőségei
3
A gazdasági szükségszerűség hatásai Cégek körüli turbulencia - holdingosodás, telephelybezárások, költözések, akvizíciók Technológia elhanyagoltabb Emberi tényezők nehezen kiszámíthatóak A változás miatti biztonsági kockázat!
4
„Akvizíciók” a magánéletben Autó: Elhisszük, megnézzük, megnézetjük Lakás: Épület, szomszédok, tervek, szabályozás „Nézd meg az apját…” Akvizíciók miatti biztonsági kockázat!
5
Vállalatok összeolvadása = Informatikai kockázatok akvizíciója? A szervezeti kultúra különbségei (a kultúra része az információ-biztonsági tudatosság és a szokások is!) Eltérő folyamatok (struktúra, írásbeliség és rutinok – adminisztratív kontrollok) Eltérő technológiai háttér (fizikai és logikai kontrollok) Emberi tényezők
6
A heterogén folyamatok kockázatai A régiek és az újak eltérő információbiztonsági attitűdje (szokások, hitek, hiedelmek… a szervezeti kultúra) Változás menedzsment Incidens kezelés
7
Technológiai kockázatok Verzió ütközések (és hibajavítások – SP, Patch stb.) Többszörös tűzfalszűrési szabályok (az egymásra rakódó rétegek) Redundancia Adattárolás, adatátvitel Gépterem fizikai biztonság
8
Emberi tényezők presztízs féltés pozíció féltés információ blokkolás információk végleg elveszhetnek a másik szervezet biztonsági rései kihathatnak az anyaszervezetre
9
Belső fenyegetettség Az eszközök 90%-a külső fenyegetettségre fókuszál Megyek? Maradok? Mentek! Bosszú Felmérés: Mentené-e vállalata adatait elbocsátás esetén?
10
Kockázatok csökkentése Ismeretlen –> ismert Heterogén -> homogén Rugalmatlan -> rugalmas Bizonytalanság -> biztosan rossz Átfedések -> egymáshoz illesztett
11
Folyamatok - háttérinfó Korábbi események feltérképezése Tájékozódás –biztonsági szakemberek, –felhasználók (folyosó, „zuhany-híradó”) –log-ok biztonsági projektek és megvalósulásuk
12
Szerződések átvizsgálása kik és mit szolgáltatnak milyen hozzáférést kell nekik biztosítani titoktartási klauzulák külső sw fejlesztő –Változáskezelési szabályozások –Rendszerek elfogadása, átvétele –Információbiztonsági incidensek kezelése
13
Dokumentált IT vagyon Leltár, dokumentáció naprakész? –„a rendszergazda úr a káoszon" Alapinfrastruktúra, adatok, alkalmazások Áttekinthetőség, dokumentált átvétel
14
Dokumentált hálózat Grafikusan ábrázolt Hierarchikus, (L1, L2, L3) Kereshető eszközleltár Fizikai és logikai kapcsolódások Konfigurációkat tartalmaz Migráció tervezhető vele Chassis, modulok, portok, IP címek, vonalak
15
Belső kockázat csökkentése Kreatív social engineering Tevékenység naplózó alkalmazások HR munkaszerződések Titoktartás Pozitív belső kommunikáció Képzések Minősítések Jogosultságok újragondolása
16
Összegzés Helyes sorrend –Kockázatok f elmérés e –Összekapcsolódási k ritériumok meghatározása –Összekapcsolódás Összeolvadás egy lehetőség a kockázatok csökkentésére
17
Köszönöm a figyelmüket! Zsolt.Cseh@MagiCom.com Zsolt.Cseh@MagiCom.com
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.