Fenyegetések és válaszok: az IT biztonság kihivásai Intelligence, Integration and Expertise



Hasonló dokumentumok
IBM Cognos Business Intelligence és Performance Management Kiss Máté

Vállalatirányítási rendszerek

Az IBM megközelítése a végpont védelemhez

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Az adathalászat trendjei

NetIQ Novell SUSE újdonságok

Végpont védelem könnyen és praktikusan

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Számlakezelés az ELO DocXtraktor modullal

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

ELO Digital Office ERP integráció

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Szőr Péter ( )

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

ELOECMSzakmai Kongresszus2013

A mobilitás biztonsági kihívásai

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Felhasználó-központú biztonság

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

IBM Tivoli Endpoint Manager

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Érettségi tétel az IT vizsgán: Felhő

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Megfelelés az új iratkezelési rendeletnek az ELOik modullal

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

This document has been provided by the International Center for Not-for-Profit Law (ICNL).

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Az IT biztonság üzleti vetülete, avagy kiberbiztonság Mádi-Nátor Anett, vezérigazgató h., stratégiai üzletfejlesztés Cyber Services Zrt.

Mobil eszközökön tárolt adatok biztonsága

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

GE ITSG Industrial Technology Services Group

A többképernyős médiafogyasztás - Változó médiafogyasztási szokások, közösségi média

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Linux kiszolgáló felügyelet: SUSE Manager

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

Vállalati adatvédelem

SUSE Konferencia 2013 Szittya Tamás

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

BI megoldás a biztosítói szektorban

SUSE Success Stories Varga Zsolt

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

2015 Cisco Éves Biztonsági Jelentés

Cloud Security. Homo mensura november Sallai Gyorgy

IT trendek és lehetőségek. Puskás Norbert

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

IT biztonság 2016/2017 tanév

Continuous delivery: cél a működő szoftver

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Adatközpontok felügyelete

A magyar távközlési piac jövője

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye

A USER Kft - mint Open Text partner - bemutatása

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

Ami az Intel szerint is konvergens architektúra

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Vezeték nélküli hálózatok biztonsága október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

MŰANYAGOK ÉS A FENNTARTHATÓ FEJLŐDÉS. Nyéki Anikó, december 7.

Pénzügy, számvitel. Váradi Mónika

Business Service Management Varga Zsolt NPSH operatív vezető

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 7

Private Cloud architektúra keretrendszer

Infor PM10 Üzleti intelligencia megoldás

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Oracle Exalogic Elastic Cloud

Tenant szeparáció Exadata platformon Koncepció

Vállalati kockázatkezelés jelentősége

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

EN United in diversity EN A8-0206/419. Amendment

Párhuzamos és Grid rendszerek

Átírás:

Fenyegetések és válaszok: az IT biztonság kihivásai Intelligence, Integration and Expertise Kocsis Zsolt Tivoli és ISS szoftver műszaki igazgató, Kelet-Közép Európa, IBM zsolt.kocsis@hu.ibm.com 2012 Június.12

A világ egyre inkább digitalizált, hálózatba kapcsolt, ami új fenyegetettségeknek nyit ajtót.. Adatrobbanás A nagy adatrobbanás korszaka megérkezett, Az alkalmazások a végponti eszközök széles választékáról, bárhonnak elérhetők. Az IT fogyasztási cikké válik A választóvonal a személyes és hivatalos adatok, eszközök, alkalmazások és idő között eltűnt. MInden, mindenhol A szervezetek új platformok: felhő, virtualizáció, mobil, web2,közösségi háló alkalmazások irányába nyitnak. A támadások kifinomultabbá válnak A támadások sebessége és kiforrottsága megnövekedett, új elkövetők és motivációk jelennek meg: a cyber bűnözéstől a terroristákig, vagy egyes államok által támogatott hacker csoportokig.

2011: Célzott informatikai támadások üzleti és kormányzati célok ellen. Attack Type Bethesda Software SQL Injection URL Tampering Northrop Grumman Fox News X-Factor Spear Phishing Italy PM Site IMF Citigroup 3rd Party SW Sega Spanish Nat. Police DDoS Secure ID Gmail Accounts Epsilon Unknown Sony PBS RSA HB Gary Lockheed Martin L3 Communications Size of circle estimates relative impact of breach Sony BMG Greece Booz Allen Hamilton PBS Vanguard Defense SOCA Monsanto Malaysian Gov. Site Peru Special Police Nintendo Brazil Gov. SK Communications Korea Turkish Government AZ Police US Senate NATO Feb Mar April IBM Security X-Force 2011 Midyear Trend and Risk Report September 2011 May June July Aug

Az informatikai biztonság ügye a cégvezetés asztalára került Üzleti eredmények Sony becslései szerint 1 Miliárd dollár hosszútávú veszteslége keletkezett. Brand imázs HSBC adatlopás 24 ezer privát banki ügyfelet érintett *Sources for all breaches shown in speaker notes Beszállítói lánc Epsilon adatlopás 100 vezető amerikai cég mareting infomációját érintette. Jogi kitettség Hacktivisták támadása Audit kockázatok TJX 150M dollár értékű veszteséget okozott a 45M hitelkártya adat ellopása. Lulzsec 50 napos hackat-will támadása :Nintendo, CIA, PBS, UK NHS, UK SOCA, Sony Zurich Insurance büntetése 2.275M ($3.8M) 45 ezer ügyféladat elvesztése miatt.

Kik a támadók? Támadók és technikák 2011-ben Válogatás nélküli támadások Kifinomult technikai képességek hiánya Szokásos hacker eszközök használata Robot hálózat építők Pénzügyileg motivált tevékennség Spam ls DoS támadások Cyberwar Pénzügyileg motivált, célzott támadások DDOS támadások Hacktivisták Képzett, folyamatos támadások Szervezett, államilag támogatott ssoportok Új, Zero day sérülékenységek kihasználása Korábban nem használt támadási technikák

Hacktivisták: politikailag motivált IT támadást végző csoportok Lulz Security logo A member of Anonymous at the Occupy Wall Street protest in New York* We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us. ** *Source: David Shankbone "The world's leaders in highquality entertainment at your expense." **Source: Yale Law and Technology, November 9, 2009

A közösségi háló többé már nem csak mellékes szórakozás A támadók a közösségi hálók adatainak bányászatával képesek szervezetekre, alkalmazottaikra vonatkozó információk megszerzésére. Üzleti weboldalak szkennelése, Google, Google news Ki dolgozik ott? Milyen beosztásban? Search Linkedin, Facebook, Twitter profilokban Családi kapcsolatok,állatok nevei, címek, dátumok- potenciális jelszavak Kik a kollégáik? Elkezdhető a szervezeti felépítés vizsgálata Ki dolgozik az megszerzendő információval? Mi a szervezeti hierarchia, függőségi viszony? Ki a barátaik? Mi az érdeklődési körük? Mi az üzleti / privát email címük, és a barátaiké? Célzott Pfishing támadás indítása

A kockázatok kezelése és az auditképesség biztosítása egyre összetettebb feladat Belső fenyegetettség A privilegizált felhasználók okozzák a belső biztonsági incidensek 87%-át. A belső felhasználók visszaélései által okozott kár az USA-ban évente 600 Milliárd USD. Külső fenyegetettség A naplófájl menedzsment idő és erőforrás igényes A ismert sérülékenységek 70% ára még nincs kész, megfelelő javítás. A cégek több mint 75% -ának nincs automatizált napló és audit megfelelőség biztosító megoldása. Jogi előírások Nincs központosított biztonsági rendszer A különböző hálózati és szerver biztonsági megoldások felügyelete összetett feladat. Ha jogszabályi megfelelőség nem biztosított,ez pénzügyi, jogi következményeket jelenthet, és a cég jó hírét veszélyeztetheti. Üzemeltetés Túl sok adat, túl sok formátum, túl sok eszköz.

A fenyegetettség fázisai: Milyen megoldást mikor kell használni? Mik a külső és belső fenyegetettségek? Képesek vagyunk ezek kezelésére? Mi történik most? Mi ennek a hatása? Előrejelzés és megelőzés Reakció és a hibajavítás Risk Management. Vulnerability Management. Configuration and Patch Management. X-Force Research and Threat Intelligence. Compliance Management. Reporting and Scorecards. Network and Host Intrusion Prevention. Network Anomaly Detection. Packet Forensics. Database Activity Monitoring. Data Leak Prevention. SIEM. Log Management. Incident Response. IBM Security Intelligence

Egy biztonsági probléma megoldása komplex, 4 dimenziós kirakó Alkalmazott Emberek Konzulens Hacker Terrorista Outsource üzemeltető Ügyfél Szállító Adatok Struktúrált Struktúrálatlan Pihenő Használt Alkalmazások Rendszer alkalmazások Web alkalmazások Web 2.0 Mobil alkalmazások Infrastruktúra Nem elegendő csak a határok védelme az egyes területeket önállóan lefedő megoldások nem képesek a teljes vállalati biztonságot megteremteni.

Milyen a cégek biztonság-üzemeltetési gyakorlata Kézi ttnt rlioe kioc yaf Go Pr A szervezetek perimeter védelmet használnak, ami a a hozzáférések szabályozását és manuális riportolást jelent. ap Al Alap is al im pt O Automatikus In Se te cu lli ri ge ty nc ia Reaktív Optimális A szervezetek prediktív és automatikus biztonsági analitikát használnak, hogy megfeleljenek a biztosági intelligencia kialakitásának. Gyakorlott Proaktív A biztonság beágyzódik az IT és az üzleti üzemeltetés különböző rétegeibe.

Security intelligencia lehetővé teszi az optimális szint elérését Security intelligencia: Információ és esemény menedzsment Magas szintű korrelációs és analitikai technikák Külső fenyegetettségek kutatása Security Intelligencia Optimális Gyakorlott Szerep alapú analitika Identitás szabályozás Adat áramlás kontroll Kiemelt felhasználók tevékenység kontrollja Adat szabályozás Jogosultság ellátás Hozzáférés monitorozás Hozzáférés mgmt Erős authentikáció Alap Központi címtár Emberek BIztonságos alkalmazás fejlesztési módszertanok Csalás érzékelés Inteligens Hálózat monitorozás Forensics / adatbányászat Biztonságos rendszerek Virtualizáció security Alkalmazás tűzfal Eszköz mgmt Forrás kódok szkennelése Végpont / hálózat biztonság menedzsment Perimeter biztonság Hozzáférés kontroll Alkalmazások szkennelése Adatok Alkalmazások Infrastruktúra Adatvesztés megelőzés Titkosítás Anti-virus

Az megoldás portfóliója

Az IBM integrálja a különböző forrásokból származó eseményeket, adatokat Átfogó források + Intelligencia = Pontos és végrehajható eredmények.

Az mobil eszközök elterjedésével az informatika fogyasztási cikké vált, széleskörűen elérhető és támadásra használható. IBM Mobil Security szoftverek Eszköz leltár Biztonsági házirend menedzsment Eszköz és adat törlés Anti-Jailbreak Anti-Root IBM Mobil Security szolgáltatások Életciklus menedzsment Mobile Enterprise Services (MES) Végpont menedzsment Hosted Mobile Device Security Management Biztonságos kapcsolódás Secure Enterprise Smartphone and Tablets

Minden, mindenhol a felhőben is. IBM elosztott, többszintű biztonsági megoldásai támogatják a felhő alapú technológiák bevezetését. Identity Federation Web Application Scanning Virtualization Network Security Security Image & Patch Management Database Monitoring IBM Security Intelligence

A biztonság nem (csak) technikai probléma, hanem üzleti kihívás A 2011 év adatlopásai közül számos megelőzhető lett volna,de Jelentős erőforrásokat igényel a sérülékenységek megtalálása, beazonosítása és lezárása. A pénzügyi és operatív ellenállás jellemző: mekkora invesztíció lenne szükséges és elegendő a probléma kezelésére? Mia legfontosabb 10 javaslatunk? 1. Rendszeres, külső cég által végzett biztonsági audit. 2. A végpontok felügyelete. 3. Érzékeny rendszerek és adatok szegmentálása, és ennek megfelelő védelmi házirendek, eszközök alkalmazása. 4. A hálózati réteg védelme, automatikus eszközök segítségével. 5. Web alkalmazások auditálása 6. Az alkalmazottak oktatása adathalászati támadások kivédésére. 7. Megfelelő jelszó politika, hozzáférési és jogosultság kezelési megoldások használata. 8. Minden projekt terv tartalmazza annak biztonsági vonatkozásait is. 9. Az üzleti partnerek adatkezelési gyakorlatát is meg kell vizsgálni. 10. Legyen szilárd és kipróbált incidens elhárítási tervünk.

Az IBM globális biztonsági kutatási, fejlesztési és szolgáltatási szervezete Security Operations Centers Security Research Centers Security Solution Development Centers Institute for Advanced Security Branches IBM Research 14 Milliárd elemzett weboldal 40M spam & phishing támadás 54K dokumentált sérülékenység Több milliárd behatolási kísérlet elhárítása naponta. Malware minták milliói World Wide Managed Security Services JK 2012-04-26 20,000+ védett eszköz 3,700+ MSS ügyfél 13Mrd+ menedzselt esemény naponta 1,000+ biztonsági szabadalom 133 országban érhető el(mss)

Legfontosabb X-Force riasztások: 2011-ben. 34 globális X-Force riasztás és bejelentés 2011-ben: 16 kritikus riasztás Könnyen kihasználható sérülékenység, nagy károkozási potenciállal 12 nehezebben kihasználható, de nagy kárt okozó sérülékenység.

Hol éri el az IBM X-Force biztonsági kutató részlegének eredményeit. Follow us at @ibmsecurity and @ibmxforce Download X-Force security trend & risk reports http://www.ibm.com/security/xforce Attend in-person events http://www.ibm.com/events/cale ndar/ Join the Institute for Advanced Security www.instituteforadvancedsecurity.com Subscribe to X-Force alerts at http://iss.net/rss.php or Frequency X at http://blogs.iss.net/rss.php Subscribe to the security channel for latest security videos www.youtube.com/ibmsecuritysolutions

Köszönöm figyelmüket. ibm.com/security Copyright IBM Corporation 2012. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.