Zákon o kybernetické bezpečnosti: kdo je připraven?
Pavel Minařík
[email protected]
Dobrá praxe v IT
• • • • • •
Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ Dohled serverů, služeb Uživatelé v doméně
To je všechno pravda, ale pořád jsme na začátku!
Řízení a vyspělost IT
Ad hoc řízení bezpečnosti a správy IT Počáteční
Řízená
Definovaná
Kvalitativně řízená
Optimalizují cí
Řízení a vyspělost IT
Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční
Řízená
Definovaná
Kvalitativně řízená
Optimalizují cí
Řízení a vyspělost IT
Bezpečnost LAN, řízení přístupu, dohled aplikací Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční
Řízená
Definovan á
Kvalitativně řízená
Optimalizují cí
Řízení a vyspělost IT
Sběr a korelace logů, komplexní Bezpečnost LAN, řízení dohled přístupu, dohled aplikací Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční
Řízená
Definovaná
Kvalitativn ě řízená
Optimalizují cí
Řízení a vyspělost IT
SL S Aběr a korelace logů, komplexní Bezpečnost LAN, řízení dohled přístupu, dohled aplikací Dokumentace IS, bezpečný perimetr, dohled infrastruktury Ad hoc řízení bezpečnosti a správy IT Počáteční
Řízená
Definovaná
Kvalitativně řízená
Optimalizu jící
Technologicky
SLA, KPI Log management & SIEM NAC Firewall
Identity managemen t
FM/NB A
APM
Audit účtů
IDS/IPS
Provozní dohled
Detekce zranitelno stí
Izolované systémy, chybějící bezpečnostní politika a dokumentace IS
Endpoint security CMDB
Dokumentace IS
• • • • •
Configuration Management Database Podmínka nutná pro postup z počáteční do řízené úrovně Seznam komponent IS/IT a jejich vzájemných vztahů Bezpečnostní politiky, pravidla užívání IS/IT V souladu se standardy ITIL/COBIT
CMDB
Firewall, IDS/IPS
• • • • •
Důsledné oddělení vnitřního (LAN) a vnějšího prostředí (WAN) Omezení přístupu prostřednictvím pravidel Blokování nežádoucího provozu Detekce známých hrozeb pomocí signatur Standardní prvky zabezpečení datových sítí
WAN
DMZ Firewall LAN
IDS/IPS
Provozní dohled
• • •
Dostupnost služeb a prvků IT infrastruktury Základní úroveň SLA Sběr klíčových parametrů
• •
• •
Komponenty a jejich stav Zatížení serverů a aktivních prvků
Snížení kapacitních nároků na IT podporu Notifikace problémů, automatizace procesů
Provozní dohled
Řízení přístupu do sítě
• • • •
Správa IP adresního prostoru Sledování zařízení, řízení přístupu do sítě Připojení do sítě jen pro schválená zařízení Autentizace a přiřazení profilu
• •
•
Na úrovni portu aktivního prvku Důsledná izolace prostřednictvím VLAN
Významná úspora práce IT administrátorů
NAC
Monitorování provozu
• • •
Kompletní viditelnost provozu LAN/WAN Reporting o způsobu využití datové sítě Identifikace provozních a bezpečnostních incidentů a anomálií provozu datové sítě
•
Detekce hrozeb, malware, útoků, nežádoucích aplikací a chování uživatelů
FM/NBA
Sledování aplikací
• • • •
V reálném čase monitoruje všechny transakce všech uživatelů aplikace Sledování doby odezvy a dalších metrik, identifikace úzkých míst Reporting celkového stavu a problémů Eliminace prostojů a zvýšení produktivity
APM
Audit účtů
• • • •
Sledování operací správců a dodavatelů Logování bez možnosti manipulace s logy Audit důležitých operací a přístupů Změny konfigurace
Audit účtů
Centrální log & SIEM
• • • •
Sběr logů z prvků IT infrastruktury, monitorovacích nástrojů a aplikací Korelace, agregace a analýza Komplexní pohled na IT infrastrukturu Automatické generování a prioritizace
Log management SIEM
SLA, KPI, …
• • • •
Nadstavba SIEM systému Komplexní reporting pro management Sledování metrik na úrovni aplikací a procesů Optimalizace a manažerské řízení IT
SLA
Proč to potřebujeme?
• •
Nejde o výmysl ZoKB Bezpečnost IT není samoúčelné utrácení peněz, ale může naopak vést k úsporám
•
•
Pokud se správně uchopí
Vychází z dobré praxe a doporučení
• • • •
ISO 27001 ITIL ENISA …
ZoKB
• •
Vede nás k dobré praxi Vyhláška je de facto aplikací ISO 27000
• • • • •
Identifikace aktiv Řízení rizik Havarijní plány Procesy …
19
Bez ohledu na zákon
• •
Stojíme o to mít IT bezpečné, služby spolehlivé a uživatele spokojené Technologií je spousta, ale je potřeba
• • • •
se v nich zorientovat správně implementovat a používat … … jenom si je koupit nestačí
Naši členové
Děkuji za pozornost
Pavel Minařík,
[email protected]
• •
Network Security Monitoring Cluster INVEA-TECH, a.s.