Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaGréta Fodorné Megváltozta több, mint 9 éve
1
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates
2
A valóság A biztonsági problémák évente duplázódnak A támadások 64%-a pénzügyi veszteséget okozott A támadások 70%-a az Internetet használja Source: CSI/FBI Survey ……
3
A problémák szaporodnak... Source: CERT/CC Statistics 2003
4
A károk mértéke Source: CSI/FBI Survey
5
A CIO álmatlan éjszakái... A rendszerek sebezhetősége kezelhetetlen –Patch Management –SPAM és a hatékonyság Drága a felhasználó-menedzsment Túl sok az adat, de kevés az információ Törvényi előírások betartását kell igazolni ....
6
Kihívások Mainframe Applications Distributed Desktop Wireless Web Services
7
A versenyképes vállalkozás B2B eMarketplace B2C New Business Applications New Competitors Customers Suppliers New Service Level Requirements New Business Models New Business Processes
8
Az üzleti ciklus Services Requirements Develop and Deploy IT Operations IT Development Line of Business
9
Trendek Komplex rendszerek –Wireless Internet (802.11b, 2.5G, 3G, …) –Távoli felhasználók –Új típusú alkalmazások –Új operációs környezet (PalmOS, PocketPC, …) –....... Magas elvárások –Folyamatos rendelkezésre állás, világméretű rendszerek –Katasztrófa túlélés –A biztonság alapkérdés –.................
10
A biztonság Security: Az a folyamat, amely a garantálja az adatok, rendszerek, alkalmazások bizalmasságát, sértetlenségét és rendelkezésre állását. A biztonság tehát egy folyamat. A biztonság folyamatos tevékenység és céltudatos igyekezet
11
Az igazi ellentmondás Biztonsági elvárások –Adatok, rendszerek, alkalmazások bizalmasság, sértetlenség, folyamatos rendelkezésre állás Üzleti elvárások –Nyitott rendszerek az ügyfelek és partnerek felé
12
A hagyományos megközelítés Sziget megoldások Csak egyedi veszélyekre figyel Pont megoldások összhangolatlan beszerzése
13
Az igazi biztonság A biztonság nem csak termék – hozzáállás kérdése is A teljes menedzsment része – vezetői támogatással A biztonság tervezése a katasztrófa- elhárítás alapja
14
Best practice - „legjobb gyakorlat” Security Products Businesses need access to security expertise and ongoing vulnerability tracking Integration Seamless integration with existing security and management infrastructure Security Visualization & Control Enterprise security visualization & control enables business decision making Business Management Business management can now focus on enabling security policies to match business needs
15
Átfogó és integrált megoldás
16
Védelmi trendek Router ConsumersEnterpriseDemilitarized Zone ISP Antivirus Firewall VPN Intrusion Detection Web Usage Control Mail Scanning
17
Védelmi trendek Router ConsumersEnterpriseDemilitarized Zone ISP Antivirus Sandbox Personal FW Intrusion Detection VPN Operational Security Management Security Appliances
18
Hozzáférési trendek Web Access Internal User Access Partners/Customers Employees Line of Business Groups IT Management Buyers
19
Hozzáférési trendek eBusiness Management Employee Extranet/ Mobility Requirement IT Management Web Access Internal User Access Partners Customers Employees
20
Felügyeleti trendek Irányelv-alapú biztonság minden rendszerben és alkalmazásnál Rutin feladatok automatizálása és az emberi hibák csökkentése Esemény és probléma összefüggések vizsgálata - korreláció A veszélyeztetettség csökkenése a központi felügyelettel
21
Felügyeleti trendek Audit LogsHost IDS Vulnerability Assessment Network IDS User Management Firewall Monitoring Antivirus Operational Auditing Business Security Management
22
A korszerű architektúra előnyei Könnyű integráltság A teljes rendszer központi felügyelete Jobb szolgáltatások Lower Total Cost of Ownership Better Risk Management
23
A biztonsági beruházás képlete
24
A biztonsági beruházás – de mikor? - biztonsági kiadások Károk & Visszaállítás költségei Összetákolt Integrált $ Nyereség = $ beruházási indok
25
A biztonsági piac Versenyző szállítók –Szállítók százai –Terminológiai ködösítés –Összezavart felhasználók –Az igazi érték és a helyes irányvonal terjedése nehéz Döntéshozói problémák –Az azonnali költség fontosabb, mint a veszélyelhárítás és a megfelelőség –Taktikai és nem stratégiai megközelítés –A pontmegoldások sokszor még mindig dominálnak –A ROI helyes mérése kritikus
26
A piac mérete
27
A piac változása A kockázat nagyobb, mint valaha „Többet kevesebbért” Elszámoltathatóság – kulcsfontosságú
28
Az informatika biztonsága Internet elterjedése miatt –A felelősség kollektív a felelőtlenség másokat is veszélybe sodor (lsd. Autó analógia) Kötelező IT biztonsági ellenőrzés kell(ene) –Jelenleg még csak pénzintézeteknél kötelező –De: további szabályozás várható
29
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.