SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

Hasonló dokumentumok
SeaLog digitális nyomelemző rendszer

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

Seacon Access and Role Management

Többrétegű műszaki nyilvántartás. NETinv

A területi közigazgatás reformja és az informatika

XXII/7-14/2014.(11.18.) számú JEGYZŐI-POLGÁRMESTERI EGYÜTTES UTASÍTÁS

Az ajánlás célja és hatálya

Információbiztonság minden szinten, az alkalmazás-fejlesztéstől az auditálásig.

INFORMATIKAI BIZTONSÁG ALAPJAI

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

1 Betétlap. Oldalszám. X. Az adózó képviselői (szükség esetén több oldalon is részletezhető) 1. Képviselő neve: adószáma: Adóazonosító jele:

Identity Management + Role Based Access Control

INFORMATIKAI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Jogosultság-monitorozó rendszer kialakítása

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Szolnoki Főiskola Szolnok

Identity Management. Szabvány még nincs Legjobb gyakorlat már van. Hétpecsét Információbiztonsági Egyesület, XL. szakmai fórum március 17.

Pécs Városi Költségvetési Központi Elszámoló Szervezet 7621 Pécs, Bercsényi u. 3. INFORMATIKAI BIZTONSÁGI SZABÁLYZAT. Hatályos: április 1.

Tanácsadásra irányuló megbízási szerződés. ZSOLDOS Kft. számára

Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében

Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban

TANULMÁNY. Az informatikai biztonság helyzete, biztonsági stratégia kialakítása és megvalósítása. Témakör: Információs Társadalom BUDAPEST 2002.

Üzleti kockázat minimalizálás és a biztonsági menedzsment korszerűsítése McAfee Total Protection for Enterprise-al

AZ ÖNKORMÁNYZATI FELADATELLÁTÁST TÁMOGATÓ INFORMATIKAI INFRASTRUKTÚRA FELÜLVIZSGÁLATA

ÉPÜLETVILLAMOSSÁGI GYENGEÁRAMÚ MUNKARÉSZ ENGEDÉLYEZÉSI TERVDOKUMENTÁCIÓJÁHOZ

BI modul a lízing üzletágban márc. 21. Előadó: Salamon András

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

Vállalati informatika példatár. Dr. Bodnár Pál D.Sc.

Végleges iránymutatások

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

IT ellenőrzés feladata válság idején

Pánczél Zoltán / Lyukvadászok szabálykönyve

A Nyugat-dunántúli Regionális Fejlesztési Ügynökség

BI FÓRUM Üzleti Intelligencia Osztály Motto: szenvedélyünk az adat

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán

Rendszertervezés 2. IR elemzés Dr. Szepesné Stiftinger, Mária

A SZOFTVERTECHNOLÓGIA ALAPJAI

Integrált ügyviteli rendszerek fejlesztése A cégre formázható szoftver szállítója. BEMUTATKOZÁS 2016.

május AVIR Kompetencia Központ felállítása szeptember AVIR stratégia elkészítése (Szenátus által elfogadva) AVIR

CÉGBEMUTATÓ. 1 IT infrastruktúra szolgáltatások

Osztott alkalmazások fejlesztési technológiái Áttekintés

564/2011. (13) NGM rendelet

IT KOCKÁZATOK, ELEMZÉSÜK, KEZELÉSÜK

Jogosultságmonitorozó rendszer kialakítása

Az informatika tantárgy oktatásának célja és feladatai. Dr. Nyéki Lajos 2016

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

IBM Tivoli Endpoint Manager

Felügyelt és biztonságos kutatás

Az ELEKTRA Hungaria közlekedési kártyarendszer továbbfejlesztése

Susányi Tamás november 4.

A KOCKÁZATKEZELÉSI MÓDSZEREK A NATO-BAN

Az elektronikus információs rendszerek védelmére alkalmazható módszerek az Információbiztonsági törvény szemszögéből Május

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

RÉSZ IPARI TERMELÕ-SZOLGÁLTATÓ TEVÉKENYSÉG ELLENÕRZÉSE A

MŰSZAKI ÉS VAGYONGAZDÁLKODÁSI. IGAZGATÓSÁG MŰKÖDÉSI RENDJE S z a b á l y z a t Oldal: 2/13.

A Nyíregyházi Fıiskola Informatikai Szolgáltató Központ Ügyrendje

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Spector 360 felhasználói monitoring adatszivárgás megelőzésére (DLP)

Fejlesztési tapasztalatok multifunkciós tananyagok előállításával kapcsolatban Nagy Sándor

PÉCSI TUDOMÁNYEGYETEM POLLACK MIHÁLY MŰSZAKI KAR MŰSZAKI INFORMATIKA SZAK SZAKDOLGOZAT-KÉSZÍTÉSI TÁJÉKOZTATÓ

TriDoc Easy document management

Csalásfelderítés és előrejelzési megoldás május 20.

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

Akooperatív tanulás-tanítás folyamatában a pedagógus feladata a tanulás megfelelõ

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

Informatikus, Webfejlesztő. Nagy Gusztáv

2013 L. - tapasztalatok Antidotum 2015

Az elektronikus kereskedelemi rendszer gyakorlati kialakítása

Az önkormányzati vagyongazdálkodás jellegzetességei és problémái

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

A változást támogató pénzügyek UNIT4 Coda Financials

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

IT trendek és lehetőségek. Puskás Norbert

AZ ADATBÁZIS-BIZTONSÁG ALAPJAI

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

Végpont védelem könnyen és praktikusan

irányításban Teljesítménymérés

KERESKEDELMI AJÁNLAT BUDAÖRSI VÁROSFEJLESZTŐ KFT. RÉSZÉRE KERETRENDSZERBEN KIALAKÍTOTT - PROJEKT MENEDZSMENT FUNKCIONALITÁS

A BUDAPESTI MŰSZAKI FŐISKOLA FENNTARTHATÓ FEJLŐDÉSI ELVI STRATÉGIÁJA

KSHXML2 adatgyűjtési rendszer

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

Ikt. sz.: ADATVÉDELMI ÉS INFORMATIKAI BIZTONSÁGI SZABÁLYZAT

Népszámlálás 2011 Internetes adatgyűjtéssel

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András

Cégünk az alábbi területen kínál ügyfelei részére világszínvonalú megoldásokat.

Összegezés az ajánlatok elbírálásáról

Megvalósítás: fókuszban az intézményi igények

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Főbb jellemzők INTELLIO VIDEO SYSTEM 2 ADATLAP

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

INFORMATIKAI ÉS ADATVÉDELMI SZABÁLYZAT

A rendezvények technikai feltételei

Gyártási folyamatok tervezése

OEP Betegéletút lekérdezés háziorvosok és vénytörténet lekérdezés patikák számára. API dokumentáció. verzió: 2.01

SZOLNOKI FŐISKOLA. Ikt. sz.: SZF/ /2015. KOCKÁZATKEZELÉSI SZABÁLYZAT

Welcome3 Bele pteto rendszer

A SAM-INSIGHTS RENDSZER ÉS AZ IPR-INSIGHTS SZOLGÁLTATÁSAI A SZOFTVERESZKÖZ-GAZDÁLKODÁSI ÉRETTSÉG KÜLÖNBÖZŐ SZINTJEIN

Átírás:

SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA

Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési eredmények; gazdálkodási, pénzügyi adatok Negatív hatás: nyereségességre; hírnévre; megbízhatóságra Okok: előny- és haszonszerzés; üzletmenet rontás; bosszú 2.

Biztonságtudatosság Tudjuk, hogy fontos költünk rá: Portaszolgálat Élőerős telephely őrzés Kamerás megfigyelő rendszerek Távriasztás Védünk: Épületet Berendezést Gépkocsit 3. de informatikai adatvagyonunk őrzését nem tekintjük biztonsági feladatnak!

Lehetséges veszteségforrások Külső és belső visszaélési kísérletek SEALOG Munkahelyi normák, előírások megsértése VÁLLALATI ADATVAGYON Informatikai üzembiztonsági hiányosságok SARM Csalások 4.

Elterjedt megoldások Előtérben a külső fenyegetések elleni védekezés Határvédelmi eszközök Vírusvédelem Adatvédelmi szabályzatok Jogosultságkezelési szabályzatok 5.

Munkavállalói visszaélések A támadások forrásai* 31% 69% Belső visszaélések Felhatalmazott dolgozók 58% Illetéktelen dolgozók 24% Korábbi dolgozók 13% Hackerek, bűnözők 13% Konkurencia 3% A felmérés 1600 tapasztalt szakértő véleményén alapul *Összetett válaszokat is elfogadtak, forrás: PWC 2009 6.

Belső visszaélések felderítése az esetek kétharmadában nem a vállalkozások kontrollkörnyezete fedezte fel! Felderítés forrásai* 34% 66% Nem a tudatos védekezés miatt! Munkavállalóktól, harmadik személyektől származó információk 46% Puszta véletlen 20% Kontroll környezet 34% A felmérés 1000 visszaélési esemény elemzésén alapul. forrás: ACFE: Report to the Nation 7.

A veszteség- minimalizálás megcélzott területei 8. BPR? Technológiai folyamatok javítása? Facility Management? Hatékonyabb karbantartás menedzsment? Árfolyam (ár) kockázatok minimalizálása tőzsdei munkával? helyett, de inkább mellett: Digitális nyomokra alapozott veszteség csökkentés

A digitális nyomok gyűjtésének irányelve A vállalati működés során a kritikus folyamatok mentén keletkező digitális nyomokat újra feldolgozva megvizsgáljuk, milyen események, tranzakciók történtek, és kiszűrjük belőlük a gyanúsakat 9.

Digitális nyomok 10. Eszköznapló Rendszernapló Alkalmazásnapló Biztonsági napló és minden ami üzletileg fontos adat: operatív rendszerek adatai beléptető adatok jogosultsági adatok helyszín/pozíció adatok

A digitális nyomok gyűjtésének jelentősége Nyomon lehet követni: Ki, mikor, mit csinál Milyen adatokhoz fér hozzá Milyen jogosultsággal 11. Ellenőrizni lehet: A kapott információk megfelelnek-e az előírásoknak -> Riasztás!

Teljeskörű megoldás A Ki, mikor, mit csinál kérdésre egy jól felépített SIEM (Security Information and Event Management) rendszer adhatja meg a válaszokat A Volt-e, van-e hozzá joga kérdésre pedig az IAM (Identity and Access Management) rendszerek tudnak felelni 12. A teljeskörű megoldás: a két rendszer integrált alkalmazása

SeaLog digitális nyomelemző rendszer sajátosságai Kockázatkezelés szempontjából fontos rendszerek vizsgálata Időben elhúzódó folyamatok összetett vizsgálata Különböző digitális nyomok összekapcsolása A rejtett összefüggések elemzése Adattárházi technológiák alkalmazása 13.

SeaLog rendszer részei Intelligens nyomgyűjtési és szűrési mechanizmus Jól strukturált, egységes adatpiac Gyanús események definiálása Automatikus figyelés és riasztást Részletes adatelemzés biztosítása MI módszerekkel SLA szerű mérések a megfelelő működésre 14.

Sealog architektúra Telephely1 Jelentések Management Központi telephely Biztonsági elemző Adattárház Offline naplóállományok Telephely2 Lekérdező vékony kliens Lekérdező Webszerver Adminisztrátor Telephely3 Naplókoncentrátor3 Logbetöltő, Konfiguráló Webszerver SeaLog adatbázisszerver Adminisztrátori vastag kliens TelephelyN Telephely4 Telephely5 15.

16. A digitális nyomelemző rendszer gyakorlati jelentősége Automatikusan felderíti az egyébként rejtve maradó, külső és belső visszaéléseket, rendellenes működéseket, ezzel jelentősen csökkentve a cég anyagi és erkölcsi kockázatait Közérthető formában jeleníti meg a további intézkedéshez szükséges információkat Nagyban segíti a felhasználók jogszabályi megfelelőségének biztosítását

Jogosultságkezelés Jogosultságkezelési kockázatok Indokolatlan jogok kiosztása Jogok visszavonásának elmaradása Erős jogkörrel rendelkező felhasználók önhatalmú működése 17.

Példa jogosultsági struktúrára 18. 18.

Nehezen megválaszolható kérdések 19. 19. Kinek milyen jogosultsága van adott rendszerekhez? Egy adott erőforrást ki mikor használt utoljára? Milyen fájlokkal dolgozik egy adott felhasználó egy adott idő intervallumban? Milyen felhasználók rendelkeznek teljes adminisztrációs jogkörrel? Milyen inaktív account-ok találhatók a rendszerekben? Mit, és milyen szinten láthatnak a rendszergazdák?

Egy innovatív megoldás - SARM Security Officer Központi Adatgyűjtő Szerver Security Store Jogosultsági adatok Security Monitor Riportok Kimutatások SDK, SOAP, CSV, XML Távoli Felügyelet Management Jogosultsági adatok Konfiguráció Egyéb jogosultsági adatforrások Security Discoverers Szerverek, Alkalmazások, Adatbázisok jogosultságai 20. 20.

A SARM működése 21. 21. SecurityDiscoverer (Adatgyűjtő modul) Jogosultsági adatok megszerzése és begyűjtése SecurityStore (Adattároló modul) Adatok fogadása, rendszerezése, csoportosítása és eltárolása. Üzleti logikai réteg Adatok küldése a SecurityMonitornak. SecurityMonitor (Adatmegjelenítő modul) Lekérdezések, riportok futtatása, figyelmeztetések menedzselése Rendszergazdai felület, belső jogosultságkezelés SecurityDiscoverer programok távmenedzselése A különböző rendszerek adatainak megjelenítése egy felületen SARM Authority Request (Jogosultságigénylő modul) A felhasználók jogosultsági igényeit elektronikusan egységes formában továbbítja a megfelelő szervezetek felé

A SARM gyakorlati jelentősége A SARM Központi Jogosultságkezelő Menedzsment Rendszer jól menedzselhetővé ellenőrizhetővé és átláthatóvá teszi a jogosultságkezelési munkát, ezáltal radikálisan csökkenti a jogosultság kezelési kockázatokat 22. 22. megmutatja, kinek mihez van jogosultsága segíti a vezetői szándék következetes megvalósulását workflow támogatást ad a több személyt, szervezetet érintő jogosultsági kérdések dokumentált meghatározásához

SeaLog és SARM (SIEM és IAM) összekapcsolása Modulrendszerű felépítés előnye Minden szükséges információ egy felületen elérhető Teljeskörűen felfedi a lehetséges veszteségforrásokat Fokozott biztonsági szintet valósít meg Erős audittámogatást biztosít 23. 23.

Köszönöm a figyelmet! seacon@seacon.hu 24.