Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaRenáta Bognárné Megváltozta több, mint 10 éve
1
Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012
2
A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…
3
MIÉRT van szükség az adatszivárgás elleni védekezésre? - Jogszabályok (pl: 2009. évi CLV. Törvény a minősített adat védelméről) 2009. évi CLV. Törvény -Ellenőrzések (külső/belső) -EU-s pályázatok, előírások -Projektek -…
4
Aktuális helyzet Minden szervezetben van „valami”, de: –Különböző pontokon, különböző szinteken –Különböző hatékonysággal –Különböző erőfeszítések –Nem konzisztens, nem egységes Következmény: adatszivárgás, üzleti kockázat
5
Mik a jellemzők? Sokrétű, szerteágazó –Cyberterrorizmus –Cyberkémkedés –Trójai programok –Spyware –Phishing Nem tudunk az adatszivárgásról Későn értesülünk az adatszivárgásról BELSŐ!!! Belülről irányul kifelé! Nem lehet EGY pontot/folyamatot kijelölni, majd azt védeni…
6
Összetett… A cél: a teljes informatikai biztonság Mindenhol vannak meglévő rendszerek Minden cég más!
7
Mindenki gyanús? Forrás: Poneman intézet, 2010Poneman intézet, 2010 Forráselemzés
8
Belsős probléma Nyilvános helyen, érzékeny vállalati adatokról beszélni Kijelentkezés (logoff) elmulasztása, gép védetlenül hagyása Nem engedélyezett weboldalak látogatása Vállalati eszközök (laptopok, mobiltelefonok, hordozható merevlemez) elvesztése vagy ellopása Vállalatban is használt személyes eszközök elvesztése e-mail IM (azonnali üzenetküldés) Titkosítás hiánya Távoli hozzáférés-vezérlés ellenőrzésének hiánya
9
Költségek CountriesMinimum total cost (US$)Maximum total cost (US$) US749,64530,851,628 UK556,9335,982,083 FR341,7368,564,933 DE542,0938,476,477 AU380,2963,755,417 Forrás: Poneman intézet, 2010Poneman intézet, 2010
10
Üzleti előnyök Kritikus adatok és szellemi tulajdon védelme Megfelelőség növelése (törvényi, szabályozási, belső vállalati, stb.) Belső figyelemfelkeltés Üzleti folyamatok javítása Tárterület és sávszélesség optimalizálása Rosszindulatú szoftverek kiszűrése Pénzügyi előnyök
11
Adatok … tárolva 1.Érzékeny információk feltérképezése és katalogizálása 2.Merevlemez titkosítás, DR eljárások … mozgásban 1.Az érzékeny adatok mozgásának monitorozása a hálózaton 2.e-mail, HTTP(S), FTP, IM: DLP szoftverek, tartalom alapú szűrés … használatban 1.Az érzékeny adatok monitorozása a felhasználóknál 2.Eszközvédelem, portok védelme, sérülékenység elleni védelem
12
Alapkoncepció Vállalatokon belül saját-, illetve a beérkező adatok védelme: –Kockázatalapú hozzáállás –Üzleti folyamatok alapján –Meglévő rendszerek és megoldások figyelembevételével –Folyamatos üzemeltetés –Ne kerüljön többe,mint amekkora kárt az információ kompromittálódása okoz…
13
Alapelv Kockázat = x HatásValószínűség (%)
14
Alap-ellenőrzések
15
Cél Meg kell teremteni az adat minősítési szintjének megfelelő –személyi –fizikai –adminisztratív ( * ) –elektronikus ( * ) biztonsági feltételeket
16
Nem IT területek Nem kevésbé fontos, csak nem a mi területünk: Személyes adatok védelme, emberi méltóság az interneten Monitorozás, profilképzés Egyéb adatvédelmi kérdések (blogok, levéltitkok, stb.) Vállalatokon belül –HR –Logisztika –Szervezés –Tájékoztatás, képzés
17
DLP bevezetés (újragondolás) SW/HW telepítés, monitorozás, oktatás Üzleti folyamatok, Szabályrendszer kialakítása Alapelvek meghatározása, Elemzés, Adatvagyon felmérése
18
Informatikai sorrend Cégen belüli nem-IT felelősök bevonása! Elemzés Jogosultsági kérdések (pl. adatgazdák) Szabályozások pontosítása Irányítási kérdések Tájékoztatás, felhívások, tréning Technológia (hardver, szoftver)
19
Elemzés Üzleti folyamatok elemzése Adatvagyon felmérés –Adattérkép –Védendő adatok meghatározása, osztályozása Kockázatelemzés Meglévő biztonsági rendszerek elemzése Meglévő szabályozási környezet elemzése Kritikus folyamatok azonosítása Kritikus adatok azonosítása
20
Miért kell elemezni? Céges adatok Kritikus, védendő adatok Riasztások elemzésére fordított idő Incidensenként: 2-3 perc (??) Óránként: 20-30 incidens Naponta: 100-200 incidens/elemző
21
Adminisztratív teendők Belső szabályozás Felelős részleg (nyilvántartás, kezelés, elemzés, minősítés, reagálás: NEM IT!) CSO - biztonsági vezető CISO – informatikai biztonsági vezető
22
Holisztikus szemlélet
23
Megfelelő készségek Feladatok –1. és 2. szintű elemzés –Incidenskezelés –Operatív vezetés –… Tréning –IT biztonsági ismeretek –Log file elemzés –Log adminisztrálás –Biztonsági elemzés –ISACA, SANS, stb. képzések –…
24
Szabályozási feladatok Egy külön DLP-jellegű szabályzat DLP fejezet valamelyik meglévő szabályzatban Meglévő szabályzatok felülvizsgálata e szempont (kockázat) szerint
25
Példa
26
Műszaki korlátok Titkosítás Grafikus állományok Harmadik fél szolgáltatásai Mobil eszközök Virtualizáció Többnyelvűség Technológiai –Megoldás-bezártság –Limitált kliens OS támogatás –Alkalmazás-korlát
27
Belső, stratégiai kérdés Egy területre (pl. IT biztonság) hány beszállítót? -Mindent egy kézbe/szállítótol? -Mindent mástól? Mekkora az integráltság optimális mértéke?
28
Ne tévesszük szem elöl a célt! Az üzleti folyamatok támogatása!
29
Kérdés? zoltan.tozser@tmsi.hu
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.