Technická bezpečnostní opatření
nejen ve smyslu ZKB
Jan Zdvořáček ASKON International s.r.o.
Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Askon International s. r. o. 1992 založení firmy v Praze – orientace na oblast IT bezpečnosti a ochrany dat 1993 zahájení spolupráce s Rainbow Technologies (USA) 1999 rozšíření nabídky o USB tokeny – zaměření na autentizaci, HSM a PKI 2004 zastoupení společnosti SafeNet (USA) v ČR (Distributor) a SR (Gold Partner) 2010 zastoupení společnosti OpenTrust (Francie) 2013 Distributor kompletního SafeNet portfolia pro ČR
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Agenda Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Zákon o kybernetické bezpečnosti o ZKB se opírá o tři pilíře o Bezpečnostní opatření §5 o Hlášení kybernetických incidentů §9 o Protiopatření §13
o Hlášení incidentů dle americké legislativy dovoluje vzniknout podobných databází
http://breachlevelindex.com Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Zákon o kybernetické bezpečnosti
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Zákon o kybernetické bezpečnosti o Bezpečnostní opatření (rozdělena podle §6) o Organizační bezpečnostní opatření o Technická bezpečnostní opatření
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Technická bezpečnostní opatření Podle 3. odst. §6 a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a správců, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů.
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Agenda Představení společnosti Askon International s. r. o. Zákon o kybernetické bezpečnosti o Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Jak to vidí manažeři informační bezpečnosti
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Jak to vidí manažeři informační bezpečnosti
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Jak to vidí manažeři informační bezpečnosti
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Změna uvažování o Ochrana perimetru již nestačí! o Průniky do systému se budou dít a je potřeba se na ně připravit o Vždy mějte plán B
Data jsou novým perimetrem! o Chraňte to co je potřeba a kde
Šifrujte citlivá data
je potřeba o Kde jsou Vaše citlivá data?
Bezpečná správa klíčů
o Kde jsou Vaše šifrovací klíče? Silná autentizace o Kdo k ním přistupuje ? Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Jak tedy zabezpečit citlivá data
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Jak tedy zabezpečit citlivá data
Sp rá va klí čů
„When cryptography is used to protect valued data, the risk is transferred from the content to the keys. Once encryprion has occured, protection of cryptographic keying material becames paramount.“ (Cloud Security Alliance )
Bezpeč né úložišt ě klíčů
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Plán B
Ne, neříkáme hned vypněte své firewally, ale smiřte se s hrozbou úniku dat a vždy mějte svůj plán B.
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Agenda Představení společnosti Askon International s. r. o. Zákon o kybernetické bezpečnosti Jak to vidí manažeři informační bezpečnosti o Využití SafeNet technologií pro realizaci technických bezpečnostních opatření
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Nástroje pro ochranu integrity komunikačních sítí o Šifrátory Senetas představují jediné řešení pro point-to-point šifrování linek certifikované podle standardů Common Criteria, FIPS a NATO o Jsou plně autonomní s vlastní PKI infrastrukturou, vlastní správou klíčů bez jakékoliv vazby na okolní servery. Nabízí možnost centralizovaného managementu. o Šifrují na druhé vrstvě o Výkon - vyšší propustnost (10Gb/s), nízká latence (<5µs) o Škálovatelnost – jednoduchá architektura, integrace, transparentní vůči protokolům běžícím na 3 vrstvě (IPv4, IPv6, IPsec, ARP, …)
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Nástroje pro ochranu integrity komunikačních sítí CN4010 • Kompaktní zařízení • 10Mbps – 1Gbps Ethernet • RJ45 interface • Signalizace pomocí LED diod • Latence <10µs • V procesu CC, FIPS certifikace
CN6010
CN6040
• 1U formát pro • 1U formát pro rack rack • 100Mbps• 100/1000Mbps 1Gbps Ethernet Ethernet a 1,2 • Škálovatelná nebo 4G FC • Škálovatelná licence • Přídavný SFP licence • Přídavný SFP interface • LCD/Keypad interface • Redundantní • LCD/Keypad • Redundantní zdroj • Latence <10µs zdroj • V procesu CC, • Latence <10µs Zabezpečení kybernetického • CC EAL2+, FIPS FIPS certifikace prostoru jako součást bezpečnosti 140-2 level 3 státu, červen 2014
CN6100 • 1U formát pro rack • 10Gbps • Škálovatelná licence • Přídavný XFP interface • LCD/Keypad • Redundantní zdroj • Latence <5µs • CC EAL2+, FIPS 140-2 level 3
Nástroje pro ověřování identity uživatelů ZKB vůbec neuvažuje silnou autentizaci. Silná dvoufaktorová autentizace
?
!
o
Mám nějakou znalost - PIN
o
Něco vlastním - autentizační předmět
Autentizační předměty o
CBA (Certificate Based Authentication) o Čipová karta o USB token
o
OTP (One Time Password) Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Nástroje pro ověřování identity uživatelů SafeNet Authentication Manager o Robustní řešení pro zprávu celého životního cyklu všech typů autentizačních prostředků SafeNet o Context-based Authentication
SafeNet Authentication Service
o Autentizace jako služba o Poskytovatel SafeNet nebo formou privátního cloudu o Nezávislý na OS o Pro všechny mobilní o SafeNet HSM moduly platformy o Široká škála konektorů Zabezpečení kybernetického o bezpečnosti ISO 27001 prostoru jako součást
o Spolupráce s o MS Windows Server OS o Microsoft CA
státu, červen 2014
Šifrování dat v heterogenním prostředí
WHERE IS YOUR DATA?
Live Data
WHERE ARE YOUR KEYS?
Site-to-site Data in Motion
1
Stored Data
2
Virtualized Data
Key Management and Root of Trust
3
Databases Virtual Machines
4
File Servers
Applications SaaS Apps
Warning
Access
• Pockets of Encryption • Operational Inefficiencies
WHO AND WHAT IS ACCESSING YOUR DATA?
Internal Users + Administrators
• Audit Deficiencies & Failures
5
• Sensitive Data Exposure
Customers + Partners
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Správa šifrovacích klíčů Keysecure o Hardwarová jednotka o Řídí celý životní cyklus kryptografických klíčů o Centralizovaný management o Může obsahovat HSM modul Luna
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014
Děkuji za pozornost
[email protected]
Zabezpečení kybernetického prostoru jako součást bezpečnosti státu, červen 2014