1
Manware Kft. “a hiányzó láncszem ” Szolgáltatások és megoldások Bemutatkozó anyag Mottónk: „A munkánk ott kezdődik, ahol az információ-technológia és az ember találkozik!”
Kik vagyunk mi?
A ManWare Kft. a Nemzeti Biztonsági Felügyelet részeként működő Cyber Defence Management Authority (CDMA) volt munkatársaiból, fehér kalapos, minősített etikus hackerekből áll.
Milyen képességeket hoztunk magunkkal? Az államigazgatásban eltöltött 4 év alatt • számos kormányzati vagy létfontosságú információs rendszer esetében végeztünk sérülékenységvizsgálatot forensic vizsgálatot informatikai incidens elemzést malware analízist • teljes spektrumú információbiztonsági szakértői tevékenységet informatikai fejlesztési projekteknél • hathatós segítséget nyújtottunk meglevő rendszerek biztonságos üzemeltetéséhez • számos informatikai vészhelyzetet kezeltünk, ill. oldottunk meg • cyber-incidensek esetére készítettünk forgatókönyveket • oktatási anyagokat készítettünk, majd tömegesen oktattunk felhasználókat, üzemeltetőket és felsővezetőket több intézményben és egyetemen • számos nemzeti és nemzetközi partnerszervezetben delegált tagként részt vettünk jogszabály alkotási, technológiai szabványügyi és kibervédelmi szakmai támogató munkában • közreműködő tagként, majd tervezőként vettünk részt a NATO kibervédelmi hadgyakorlatain, ahol elsőként értük el, hogy lehívják a NATO Alapokmány 5. cikkelyt • L/2013 törvény szerinti szakhatósági feladatokat láttunk el.
2
Mi jellemzi az alkalmazott módszerünket? Hozzáértés – előrelátás/proaktivitás – ember központúság hagyományos IT-biztonsági szolgáltatások teljes körű incidens alapú megoldások menedzsment alapú munkavégzés
Miért tekinthető proaktívnak az alkalmazott módszerünk?
Általánosságban a kibervédelmi menedzsment világszerte a reaktív tevékenységet foglalja magába. Ez azt jelenti, hogy a különféle kiber incidensekre csak reagálni tudnak az érintett szakemberek, és kizárólag a bekövetkezett biztonsági esemény után orvosolják a problémákat. Cégünk a hagyományos információbiztonsági megoldásokat a mai kor növekvő biztonsági igényeinek megfelelően a teljes körű és incidens alapú megközelítéssel ötvözte, amelynek keretében egy 3 pilléren álló menedzsment módszert dolgozott ki. A különböző pillérek egyes szolgáltatásai külön-külön (modulok) vagy igény szerint integrált megoldásként is igénybe vehetők: Sérülékenységmenedzsment Minőségbiztosítás Incidenskezelés
3
Miben különbözik az általunk alkalmazott módszer az üzleti partnerek megoldásaitól? A piacon általánosságban jellemző erősen technológiai alapú megközelítéssel szemben cégünk az embert és annak a rendszerre gyakorolt hatását helyezi a középpontba. Szolgáltatásaink között kiemelten kezeljük a sérülékenységvizsgálat keretében végzett kézi vizsgálatokat, valamint a proaktív szemléletű módszertanunk alapján megalkotott egyéni IT-biztonsági tudatosítási képzéseket. Módszertanunk az incidensmenedzsment valamennyi PROAKTÍV, PREVENTÍV és REAKTÍV megközelítéssel.
megoldását
A megoldás
Sérülékenység menedzsment
security awareness
Incidens menedzsment
log menedzsment
network forensics
alkalmazza
4
Szolgáltatásaink
I.
Sérülékenység-menedzsment
A szolgáltatás célja A sérülékenység-menedzsment célja az IT rendszerekben a sérülékenységek kialakulásának megelőzése, a meglévő biztonsági rések feltárása, dokumentálása, javítása, visszaellenőrzése. A szolgáltatás leírása A sérülékenységvizsgálat projekt során a kockázatok feltérképezése, osztályozása, dokumentálása, majd ezt követően intézkedési terv készül, mely több lépcsőben tételes megoldási javaslatokat ad az összes feltárt sérülékenység elhárítására. A proaktív sérülékenység menedzsment módszer keretében már a tervezés szakaszában szakértői támogatást nyújtva tudjuk elejét venni a sérülékenységek kialakulásának. Üzemben lévő elektronikus információs rendszereknél az automatizált vizsgálat mellett kézi vizsgálatot is végzünk, amelynek legnagyobb előnye a vizsgált rendszerre vonatkozó információ-feltáró munka. Ez a fajta vizsgálat már magában komoly kockázatokat szokott feltárni. A rendszeres vizsgálat-javítás-vizsgálat munkafolyamata mentén a rendszerek biztonsági szintje egyenszilárdan tartható, az információs rendszerek sérülékenységei menedzselhetőek lesznek. Szolgáltatási modulok A sérülékenység menedzsment az alábbi szolgáltatási modulokat foglalja magában: sérülékenység vizsgálat (modul S1) dokumentáció (modul S2) intézkedési terv (modul S3) hardening (modul S4) biztonsági támogatás (modul S5)
II.
Minőségbiztosítás-menedzsment (modul M)
A szolgáltatás célja A minőségbiztosítás-menedzsment célja az elektronikus információs rendszerek és az azokban kezelt adatok információbiztonságát szolgáló megoldások és szolgáltatások kialakítása a megrendelő igényei szerint. A szolgáltatás leírása A megrendelő igénye szerint elvégezzük az elektronikus információs rendszerek teljes audit vizsgálatát, a belső szabályozási környezet kialakítását, dokumentációk készítését, a jogi/szabályozási megfelelőség vizsgálatát, valamint az információbiztonság tudatosítási (IT-awareness) képzéseket. Egyedi igények alapján az elektronikus információs rendszerek teljes körű biztonsági támogatását,
5 kriptográfiai megoldások kialakítását, valamint informatikai fejlesztési projektek átfogó információbiztonsági szakértői támogatását vállaljuk. Szolgáltatási modulok A minőségbiztosítás-menedzsment keretében az alábbi szolgáltatási modulok vehetők igénybe: audit (modul M1) jogi/szabályozási megfelelőség (modul M2) információbiztonság tudatosítás - IT-awareness (modul M3) egyedi szolgáltatások - kriptográfiai megoldások (modul M4) szakértői tevékenység (modul M5) A Minőségbiztosítási menedzsment modulon belül kiemelt szerepet kap az IT tudatosítás.
IT-biztonsági tudatossági képzések (modul M3) A szolgáltatás célja Nem elég csak az informatikai rendszert és az információ-kezelést megerősíteni, de számolni kell a legnagyobb kockázattal a rendszerben, magával a felhasználóval, a humán faktorral. A többszintű biztonságerősítő programjaink, valamint egyéb oktatási szolgáltatásainkra épülő tevékenység segítségével a humán faktorban rejlő kockázatok kézben tarthatóak, csökkenthetőek lesznek. A szolgáltatás leírása Az IT biztonsági oktatás szolgáltatásunk keretében a 1.) döntéshozói, 2.) normál felhasználói, 3.) üzemeltetői/adminisztrátori és 4.) fejlesztői szinteken mutatjuk be a rendszerek IT biztonsági kockázatainak széles palettáját, a kockázatok kialakulásának okait, és a megelőzés, védekezés lehetőségét. Szolgáltatási modulok Döntéshozók/felső vezetők képzése (M31) Normál felhasználók képzése (M32) Kiemelt jogosultsággal rendelkező felhasználók (üzemeltetők) képzése (M33) Fejlesztők képzése (M34)
6 III.
Incidens-menedzsment (modul I)
A szolgáltatás célja A szolgáltatás célja egy már bekövetkezett incidens kivizsgálása, majd ezt követően a megfelelő konzekvenciák levonása. Cél egy olyan intézkedési terv előkészítése és végrehajtása, amely az incidens előtti állapotba helyezi vissza a rendszert. Az intézkedési terv kidolgozásánál a csillapítás elvét követjük, mely szerint úgy érdemes kialakítani adott elektronikus információs rendszer IT-biztonsági védelmét, hogy az információs rendszer feltörése nagyobb erőforrást igényeljen, mint amennyi értéket az abban tárolt adat vagy információ képvisel a támadó számára. A szolgáltatás leírása PROAKTÍV szemlélet Logelemzés (modul I1) Egy esetleges támadás vagy incidens kivizsgálása esetén a rendszerről tárolt naplóbejegyzések információt adhatnak a hiba típusáról és bekövetkezési gyakoriságáról. A rendelkezésre álló mintázatok alapján a jövőben a nem kívánt jelenségek megelőzhetőek. A folyamatos loggyűjtés - logelemzés mentén a rendszerek pillanatnyi viselkedése érthetővé, előre jelezhetővé, befolyásolhatóvá válik. REAKTÍV szemlélet Hálózati nyomozati tevékenység (modul I2) A nyomozati tevékenység felderíti az ok-okozati összefüggéseket a az IT infrastruktúra elemeinek naplóállományai segítségével. Ez lehetővé tesz kideríteni egy hiba vagy támadás megtörténtének tényét, és bekövetkezésének körülményeit. Az információs rendszerekben történt visszaélések felfedhetővé és kivizsgálhatóvá válnak. Szolgáltatási modulok Naplóállomány elemzés (I1) Hálózati nyomozati tevékenység (I2)
Küldetésünkkel a Pareto-elv szerint megfogalmazott megállapítást képviseljük: „Az elektronikus információs rendszerekben található sérülékenységek 80%-át az erőforrások 20%-ának felhasználásával javítani tudjuk.”