Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012
Čtyři hlavní trendy ohrožení informací
Útoky malware 81% ↑
Více cílených útoků
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
Mobilní Více úniků hrozby citlivých vystavují informací informace 2
5.5 miliardy útoků zablokoval Symantec v roce 2011
403 miliónů nových variant malware bylo objeveno v roce 2011
13 nových variant malware je nalezeno každou sekundu
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
3
Jak fungují pokročilé cílené hrozby (APT)
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
4
Průzkum „Stav mobility 2012“ • Odpovědělo 6275 společností ve 43 zemích
• Většina firem zpřístupňuje aplikace pro práci (62%) • Vývoj vlastních aplikací (72%), budování podnikových app stores (67%)
• Cílem je vyšší rychlost a pružnost • Dopad na IT zdroje – Priority: bezpečnost, zálohování, náklady a složitost
• Rizika: finanční i časové ztráty, nebezpečí úniku informací, poškození pověsti • Odhad ročních nákladů na incident v Evropě: 259.000$ Zdroj: http://bit.ly/AwzAy2 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
5
Nová tvář kyberzločinu: kyberzločince lákají mobilní zařízení
35 % DOSPĚLÝCH ZTRATILO MOBILNÍ ZAŘÍZENÍ NEBO JIM JEJ NĚKDO UKRADL
2/3 NEPOUŽÍVÁ BEZPEČNOSTNÍ ŘEŠENÍ PRO MOBILNÍ ZAŘÍZENÍ
44 % SI NEUVĚDOMUJE, ŽE BEZPEČNOSTNÍ ŘEŠENÍ PRO MOBILNÍ ZAŘÍZENÍ JIŽ EXISTUJE 6
Mobilní telefony: nové zdroje úniků dat Projekt Honey Stick •50 „ztracených“ mobilů, 10 velkých měst •Pouze 50% mobilů se k nám vrátilo •Na 96% došlo k pokusu o přístup k informacím
• Mobilní zařízení obsahují pracovní i osobní informace • Na rozdíl od osobních počítačů je lze snadno ukrást
• …. a často se ztratí Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
7
A další velké téma k řešení: „stínové IT“ Co je to? – IT systémy a řešení budovaná a využívaná uvnitř organizací uživateli, bez povolení
Proč je to problém? – Dochází k tomu „pro dobrou věc“ – 35% zaměstnanců má potřebu obcházet bezpečnostní nastavení aby mohli pracovat efektivně – 63% si posílá materiály na domácí mail, i když tuší, že se to asi nesmí – pouze 25% organizací používá nějaký monitorovací nástroj pro zjišťování nepovoleného používání cloudových služeb
Kde je to nejčastěji vidět? – Sdílení souborů přes cloud/spolupráce – IaaS – Sociální sítě
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
8
Twitter Bots – Nakažené odkazy v tweetech Často žádaná, ale nemožná rozšíření Facebooku
„Developing a Social Media Security Strategy“ http://www.symantec.com/connect/blogs/developing-social-media-security-strategy Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
9
Hlavní témata bezpečné mobility Ochrana kritických dat na mobilních platformách • Vysoká produktivita uživatelů
• Mobilní zařízení zpracovávají, ukládají a přenáší citlivé podnikové informace • Data je třeba chránit jako na tradičních PC – v pohybu i během uložení • MDM řešení pouze nastavují bežné volby zařízení, nechrání data • Efektivní ochranu dat mohou zajistit řešení správy mobilních aplikací • K řešení: – Co by na mobilních zařízeních mělo být k dispozici? – Kdo by k tomu měl mít přístup? – Budeme spravovat zařízení (vlastníkem je podnik) nebo jen konkrétní aplikace – BYOD? – Neodchází nám citlivé informace přes cizí aplikace – Dropbox, Facebook..? – Zamezíme neúmyslnému zveřejnění citlivých informací? – Budeme mít vlastní aplikace? Jak si budou chránit svá data? Bude třeba vyšší úroveň ověření identity? Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
10
Úplná ochrana informací – přehled oblastí
Správa přístupu uživatelů a aplikací
Ochrana aplikací a obsahu
Správa zařízení
Ochrana před hrozbami
Bezpečné sdílení souborů
Podnikové přihlášení rozšířené na veřejné i soukromé cloudové služby
Oddělení podnikových dat a doručení IT služeb
Nastavení, správa řízení mobilních zařízení
Detekce a odstranění mobilních bezpečnostních hrozeb
Sdílení souborů pro velké podniky a spolupráce v cloudu
Data Loss Prevention
Data Loss Prevention Šifrování
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
11 11
Symantec O3: Nový řídící bod cloudu
O3 Vrstva správy identit a přístupů
Řízení
Vrstva informační bezpečnosti v cloudu
Bezpečnost
Vrstva správy informací v cloudu
Soulad s pravidly
Privat Private e Cloud Cloud
Rozšíření interních bezpečnostních pravidel do veřejných a privátních cloudových služeb využívaných i mobilními zařízeními Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
12 12
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
13
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
14
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
15
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
16
Spravovaná a nespravovaná mobilita Zákazníci požadují řešení pro spravovaná i nespravovaná nasazení v podnikovém prostředí
Spravované MDM umožňuje správu zařízení a prosazení pravidel
Nespravované Možnosti použití
Aplikace je třeba chránit jednotlivě
MDM je základem pro řízení pravidel
Data jednotlivých aplikací musí být zabezpečená
Rozvíjejí se řešení pro oddělení dat
Oddělení soukromých a firemních dat přestává být problém
Správa zařízení
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
Bezpečná data a aplikace
17 17
Mobile Security pro platformu Android • Bezpečnost založená na hodnocení pověsti • Prosazení omezení blacklist/whitelist pro aplikace • Základní lokalizace polohy/zamykání/nastavení přístupového kódu/smazání (anti-theft), s centrální správou • Sjednotná konzola pro správu, licencování a reporting, integrace s Mobile Management • ~2,900 definic, detekují ~10,500 vzorků, řetězcové (56/9000) i hash
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
18
Co je Data Loss Prevention? Kde jsou důvěrné informace?
Jak se s nimi pracuje?
Jak nejlépe předejít jejich ztrátě?
Vysoká přesnost detekce
Popsaná data
Struktrurovaná data Zákaznické informace
Nestrukturovaná data Intelektuální vlastnictví
19
Co je třeba pro zevrubnou ochranu citlivých informací v mobilních prostředích? ENFORCE
4
1 Nastavení zařízení tak, aby veškerý IP provoz procházel přes bezpečnostní síť
Prosazení směrování provozu nastavením zařízení.
REMEDIATE
5 Při porušení pravidel uživatelem dojde k akci administrátora.
Symantec Mobile Management + Data Loss Prevention for Tablets PROTECT MANAGE
MONITOR
2 Vyhledávání citlivých informací v poště, webovém provozu a aplikacích
3 Ochrana citlivého obsahu blokováním přeposílání, uploadu a vkládání.
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
6
Přehledy o toku informací, porušeních a incidentech 20
Šifrování PGP pro iOS a Android* Podporovaná zařízení Apple iPhone, (3G, 3GS, 4; 3G i CDMA)
Apple iPad, iPad2 Apple iPod touch Prostředí el. pošty POP3 IMAP4 Microsoft ActiveSync Požadavky na software PGP Universal Server iOS version 5 nebo novější
Již dostupné v Apple App Store Velikost cca 4.5 MB *Verze pro Android se připravuje na rok 2013 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
21
Otázky a odpovědi Jakub Jiříček, CISSP
[email protected] Tel: +420-603-552-441 Twitter: @JiricekJakub Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Jak udržet citlivé informace v bezpečí i v době cloudu a mobility
22