Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Az informatikai “ezüstgolyó", avagy a biztonságos fejlesztés tizenhárom szabálya Hirsch Gábor, Fortinet.

Hasonló előadás


Az előadások a következő témára: "Az informatikai “ezüstgolyó", avagy a biztonságos fejlesztés tizenhárom szabálya Hirsch Gábor, Fortinet."— Előadás másolata:

1 Az informatikai “ezüstgolyó", avagy a biztonságos fejlesztés tizenhárom szabálya
Hirsch Gábor, Fortinet

2 3.2 3 1.3 10,000x $191 BILLION Miért? 1. Billion INTERNET users
Billion NEW DEVICES PER YEAR THROUGH 2020 1.3 Billion SMARTPHONES SHIPPED WORLDWIDE INCREASE IN CYBER THREATS 10,000x These are an interesting group of statistics but what do they really mean? Quite simply they mean that the threat facing all networks, whether SME or large Enterprise, has and continues to increase exponentially. The combination of the growth of threats with the dramatic increase of the number of devices that can be used to access the network means the job of protecting an enterprise network will continue to be more and more difficult. PUBLIC CLOUD MARKET IS ESTIMATED TO REACH $191 BILLION

3 Miért? 2. Incidents Breaches
According to Verizon’s 2016 Data Breach Investigations Report, they looked into nearly 80,000 security incidents in 2015 across a wide range of industries and confirmed data loss in thousands of cases. Further, throughout 2015, we saw CIOs, CISOs and even CEOs resign following the highest profile data breach incidents. As Gartner recommends, ALL organizations should now assume they have been compromised and plan accordingly. Sources: Verizon 2016 Data Breach Investigations Report, April 2016 Gartner. Designing an Adaptive Security Architecture for Protection From Advanced Attacks. February 2014.

4 Miért? 3. Average Cost of Cybercrime in the U.S. Dollars (Millions), per incident Sony security spends $22M per year. Sony Breach…direct cost of $35M for one year….cost to reputation $100B+ Kowsik Guruswamy, CTO of Menlo Security That difficulty is readily seen from the number of high profile data breaches over the past several years. However, while the headlines of each new data breach grab our attention, particularly the number of identities or credit cards compromised, what is frequently overlooked in the long term impact to the organization, both from a reputational and financial point of view. What was overlooked in the Sony Pictures data breach was the direct and indirect costs to the organization, estimated at over $100B.

5 Bevitel ellenőrzés (input validálás): ellenőrizni, érvényesíteni (ha kell tisztítani, átformázni, átalakítani) Biztonsági kódelemző program. Fordítóprogram. Figyeljen oda a figyelmeztetéseire. Építés és Tervezés: igazodjon a biztonsági eljárásokhoz (Security by Design) KISS (Keep It Simple and Stupid): egyszerű a nagyszerű Jogosultságok: alaphelyzet a tiltás. Beállítások: igazodjon a legkevesebb jogosultság felé.

6 Adattisztítás: tisztítsa meg minden felesleges vagy érzékeny tartalomtól a más rendszer felé küldendő adatokat. Védekezés: alkalmazzon mélységi és többszintű védekezést és megfelelő üzemeltetést Minőség: használjon hatékony minőségbiztosítási technikákat Szabványok: alkalmazz biztonságos fejlesztés szabványt vagy szabályokat. Biztonsági szint: határozzon meg biztonsági követelményeket. Támadások ellen: modellezzen lehetséges támadásokat. Bizalmasság, sértetlenség: védje az információ épségét és hitelességét

7 +1 A rendszerfejlesztés lépései és dokumentációi
felmérés + tervezés, az eredmény egyeztetése a felhasználóval, rendszerterv programterv, tesztelési terv és tesztelés, kézikönyvek (üzemeltetési, felhasználói), garancia és kivezetési terv

8


Letölteni ppt "Az informatikai “ezüstgolyó", avagy a biztonságos fejlesztés tizenhárom szabálya Hirsch Gábor, Fortinet."

Hasonló előadás


Google Hirdetések