Az adatszivárgás megelızése



Hasonló dokumentumok
Adatbiztonság aktuális kérdései: Az adatszivárgás. Tóth Péter Barnabás, CIA, CISA, CISM IT biztonsági tanácsadó

A USER Kft - mint Open Text partner - bemutatása

Az IBM megközelítése a végpont védelemhez

Végpont védelem könnyen és praktikusan

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Satetica Endpoint Security

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

IT Biztonságtechnika - antidotum Mint egy Ferrari: gyors, szép. WatchGuard

Az adathalászat trendjei

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY Október 2.

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Cloud computing Dr. Bakonyi Péter.

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

Felhasználó-központú biztonság

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

IT biztonság 2016/2017 tanév

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

NetIQ Novell SUSE újdonságok

A Veeam kritikus szerepe az adatkezelési és védelmi stratégiákban, biztosítva a GDPR megfelelést és az Always On Enterprise rendelkezésre állást.

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Mobil eszközökön tárolt adatok biztonsága

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

ELOECMSzakmai Kongresszus2013

Nagyvállalati megoldások - Black Cell Kft.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Számlakezelés az ELO DocXtraktor modullal

4. Gyakorlat: Csoportházirend beállítások

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Tűzfalak. Database Access Management

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Hálózati hozzáférés vezérlés Cisco alapokon

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Az egységes tartalomkezelés üzleti előnyei

SAS Enterprise BI Server

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Milliós adatszivárgási károk Magyarországon A CDSYS adatvédelmi szakemberek körében készített felmérésének eredményei

USA Befektetési Útmutató

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

ELO Digital Office ERP integráció

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

EU általános adatvédelmi rendelet Fábián Péter

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

Faxkommunikáció integrálása a DM folyamatokba. TOPCALL Magyarország Kft., T.: ,

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Vállalatirányítási rendszerek

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

SUSE Konferencia 2013 Szittya Tamás

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

Folyamattervezéstıl a megvalósításig

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA április 22.

EN United in diversity EN A8-0206/419. Amendment

Radware terhelés-megosztási megoldások a gyakorlatban

Cégbemutató, rövid áttekintés. Keszler Mátyás Territory Manager, Hungary

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Informatikai Tesztek Katalógus

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu

Felhasználóbarát eszközök és élmények. Üzleti szintű megoldások

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN :2014

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

RSA Data Loss Prevention Suite

Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető



A többképernyős médiafogyasztás - Változó médiafogyasztási szokások, közösségi média

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

IT trendek és lehetőségek. Puskás Norbert

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

BIZTONSÁGOS MOBILITÁS. Liszai László

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Pénzügy, számvitel. Váradi Mónika

Fábián Zoltán Hálózatok elmélet

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Web Services. (webszolgáltatások): egy osztott alkalmazásfejlesztési plattform

Adatközpontok felügyelete

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Átírás:

Az adatszivárgás megelızése

Global Intelligence Network Identifies more threats + takes action faster + prevents impact Worldwide Coverage Global Scope and Scale Rapid Detection 24x7 Event Logging Attack Activity 240,000 sensors 200+ countries Malcode Intelligence 130M client, server, gateways Global coverage Vulnerabilities 32,000+ vulnerabilities 11,000 vendors 72,000 technologies Spam/Phishing 2.5M decoy accounts 8B+ email messages/daily 1B+ web requests/daily Preemptive Security Alerts Information Protection Threat Triggered Actions ISTR XIV 2

Malware Explosion 3

Malware Explosion In 2000 5 detections a day In 2007 1431 detections a day 4

Malware Explosion In 2000 5 detections a day In 2008 12,000 detections a day 5

Malware Explosion Total signatures through 2007 800,000 Signatures created in 2008 1,700,000 6

Malware Explosion Increase from 2007 239% 7

Malicious code is installed 245 000 000 károkozó havonta 60%-a 2008-ban keletkezett 90% adatlopásra kihegyezve... ISTR XIV 8

Malicious code is installed 245 000 000 károkozó havonta 60%-a 2008-ban keletkezett 90% adatlopásra kihegyezve... ISTR XIV 9

Tévedésbıl nyilvános lett az adófizetık jövedelme Norvégiában Adatbotrány borzolja a kedélyeket Norvégiában: az adóhatóság mind a négymillió adófizetı azonosítására alkalmas személyes információkat, beleértve jövedelmüket is, tévedésbıl vezetı újságok szerkesztıségeibe postázta. 10

Adatlopás, betörés: valóság 11

Tegnap történt 12

és a betörések költségesek Közvetett és közvetlen költségek a nyilvánosan jelentett adat betörések kapcsán Kárelhárítási folyamat költsége $100-300 elveszített személyes adatként* Felhasználó értesítése Hitel monitorozás Rendszer helyreállítás Nyomozati költségek Audit költségek Hitelkártyák letiltása, újabbak készítése Expected customer and revenue losses 14% 12% 10% 8% 6% 4% 2% 0 Jelentıs közvetett költségek* A márka értékének, piacnak illetve a felhasználók bizalmának vesztése. Jogi eljárások, bírság Részvény vagy árbevétel csökkenése *July 2007, IT Policy Compliance Group 100 1,000 10,000 100,000 Number of employees 13

Az adatvesztés, -szivárgás növekvı aggodalmat szül. A biztonsági vezetık TOP gondjai 2011-re $3.2B költünk megelızésre 52% of CISOs gondolja hogy DLP meghatározó, markáns eleme lesz a biztonsági büdzsének 1 85% jelentett legalább egy olyan biztonsági eseményt, incidenst, amely adatszivárgással összefüggı volt tavaly 2-63% esetében észleltek 6-20 biztonsági esemény, ami személyes információkat is érintett. 216 millió személyes adatot ért támadás 2005 óta 2007-ben az incidenesek következtében 6.3mrd dollár költség keletkezett 2006-ban ez 4.8 mrd volt... az esetek 40%-ában a betörés kiváltója 3. fél, - vállalat, szervezet, outsource vagy szerzıdött partner. 3 2011 $3.2B 2006 33% CAGR IDC May 2007, Information Protection and Control 14

Anatomy of Layered Endpoint Protection Endpoint Exposures Always on, always up-todate Protection Technology Host integrity & remediation Symantec Solution Symantec Network Access Control Zero-hour attacks, identity theft, application injection ipod slurping, IP theft Buffer Overflow, process injection, key logging Malware, Rootkits, day-zero vulnerabilities Worms, exploits & attacks Viruses, Trojans, malware & spyware Applications I/O Devices Memory/ Processes Operating System Network Connection Data & File System Behaviour Blocking Device controls Buffer overflow & exploit protection O/S Protection Network IPS Client Firewall AntiVirus Anti-spyware Symantec Confidence Online Symantec Endpoint Protection Symantec Sygate Enterprise Protection Symantec Critical System Protection Symantec Client Security Symantec Mobile Security Symantec AntiVirus 15

Symantec Endpoint Protection 11 Network Access Control A kliens program NAC Ready Compliance funkciót biztosít a végpontok számára Device Control Device control megakadályozza az adatszivárgást Védelmet nyújt mp3 lejátszók, USB tárolók, stb Intrusion Prevention Firewall Antispyware Antspyware Viselkedési mintán alapuló IPS funkció A hálózati forgalom analizálása védelmet nyújt a sérlükénységek ellenen Iparág legjobb és legjobban menedzselhetı tőzfala. Location Awareness szabályrendszer, automatikus felismeréssel és alkalmazott szabályrendszerrel Best anti-spyware, kiváló rootkit felismerés és eltávolítás VxMS scanning technology (Veritas) Raw disk scan AntiVirus A világ vezetı antivirus megoldása A gyártók közül a legtöbb folytonos Virus Bulletin minısítéssel rendelkezik (31) (41) - 1999 óta egyetlen teszten sem hibázott 16

Title Ponemon Survey Adobe Acrobat Document Author

Ponemon DLP Survey Milyen tipusú bizalmas, fontos vállalati adatokat, információkat tartott meg miután elhagyta a vállalatot. Total% Email cimlisták 65% Nem pénzügyi üzleti információk 45% Ügyfél információ, beleértve kontakt info 39% Dolgozói adatok 35% Pénzügyi adatok 16% Más 1% Engedélyezte a munkadója hogy ezeket a fontos, bizalmas adatokat megtartsa, birtokolja? Pct% Igen 16% Nem 79% Nem biztos 5% Total 100% 18

Ponemon DLP Survey Milyen elektronikus vagy papir alapú információt tartott meg miután elhagyta a vállalatot Total% Elektronikus levelezés, archive is 64% Nyomtatott dokumentációkat 62% Word vagy más word alapú dokumentumok. 48% Digitális fotók, jpeg, gif állományok 41% Excel vagy más táblázatok, dokumentumok. 39% Szoftverek, segédpogramok 32% Vállalati adatbázisok extractja vagy dumpja 16% PowerPoint vagy hasonló dokumentációk 13% PDF állományok 9% Access vagy hasonló adatbázisok 8% Forráskód 3% Egyéb 3% Total 338% 19

Ponemon DLP Survey Hogyan juttatta ki a fontos, bizalmas vállalati adatokat a volt vállalatának rendszereibıl vagy hálózatából. Total% Elvitette a papirokat vagy mappákat 61% CD/DVD médiára rögzítette 53% USB memory stick-re töltötte le 42% A dokumentumokat mellékletként a privát email cimére küldte Elhatározta, hogy nem törli azokat, amelyek az otthoni gépén találhatóak már. Más hordoható eszközre továbbította (PDA, Blackberry, ipod, telefon vagy más mobile device) 38% 35% 28% Megtartotta a vállalati gépet, notebookot vagy egyéb hordozható eszközt 13% Az adatokat Zip drive-ra töltötte 3% Más módon 2% Total 273% 20

Ponemon DLP Survey Q5c. Ugy érzi, hogy helyes ezeket az információkat megtartani? Mindenki más megtartotta ezeket az információkat Ezek az információkat hasznosak a jövöm szempontjából Total% 54% 53% Eszköz voltam az információk létrehozásában 52% Munkaadóm nem tudja megállapítani hogy én 49% voltam A vállalat nem érdemli meg ezeket az 47% információkat Nincs különösebb okom 39% Az információ az enyém, megtartom 34% Az információ nem értékes a vállalat számára 33% Véletlen baleset volt (elvinni) 13% Total 375% 21

Ponemon DLP Survey Q8a. Sikerült új állást találnia? Pct% Igen 69% Nem 31% Total 100% Q8b. Használt fel az elızı munkahelye fontos, bizalmas információból, anyagaiból hogy az új munkahelyen megrısítse pozicióját? Pct% Igen 67% Nem 33% Total 100% Q8d. Milyen jellegő információkat, adatokat Pct% használt vagy tervez felhasználni az elızı munkadó tulajdonából? Email listák 63% Felhasználói adatok, kapcsolattartók információi 39% Dolgozói adatok 34% Szoftverek 32% Nem pénzügyi üzleti információk 28% Más szellemi vagyon 5% egyéb 3% Forráskód 2% Pénzügyi információk 1% Total 207% 22

Ponemon Kulcs megállapítások A kérdıivre válaszolók 53%-a töltött le információt CD-re vagy DVD-re. 42% USB drive-ra és 38% küldte csatolt állományként a saját email címére. 79%-a válaszolóknak vitt el adatot a munkaadó engedélye nélkül. 82%-a válaszolóknak állítja, hogy munkaadóik nem auditálták vagy ellenırzték az elektronikus vagy papír alapú dokumentumokat, mielıtt elhagyták a munkahelyeiket 24%-uk azután is rendelkezett hozzáféréssel a hálózathoz, számitógéphez hogy már elhagyta a vállalatot. 23

Information Risk Management Külsı támadás védelem 1 Tartsd a rosszat kivül DLP 2 Tartsd meg a fontos dolgokat belül Archiválás, tárolás 3 Talád Komplett info menedzsment Elektronikus feltérképezés 4meg könnyedén ha szükség van rá. Email Servers File Servers Databases Endpoints 24

Data Loss Prevention - Wikipedia Data Loss Prevention (DLP) is a computer security term referring to systems that identify, monitor, and protect data in use (e.g., endpoint actions), data in motion (e.g., network actions), and data at rest (e.g., data storage) through deep content inspection and with a centralized management framework. The systems are designed to detect and prevent the unauthorized use and transmission of confidential information. It is also referred to by various vendors as Data Leak Prevention, Information Leak Detection and Prevention (ILDP), Information Leak Prevention (ILP), Content Monitoring and Filtering (CMF) or Extrusion Prevention System by analogy to Intrusion-prevention system. 25

Adatszivárgás? Ráismer a saját vállalatára a példákban, elképzelhetı hogy elbocsátott alkalmazottaik hasonló képpen cselekedtek? Valóban meg tudja akadályozni az adatok illetéktelen felhasználását; hogyan? Biztos benne, hogy alkalmazottai csak azokhoz az információkhoz férnek hozzá, amelyek a munkájukhoz elengedhetetlenül szükségesek? A müködı eljárások, munkafolyamatok biztonsági szempontból is megfelelıek, személyes információ nincsen veszélyeztetve 26

Top 5: Mi a DLP és mi nem az... A DLP: A DLP nem: Integrált megoldás mely megelızi a fontos, bizalmas adatok elveszítését, tekintet nélkül azok tárolási helyére vagy használati módjára titkosítás, eszközvezérlı vagy tartalom vak megoldás Mély tartalom elemzı megoldás, összefüggéseket is vizsgál. A teljese vállalati struktrúrára kiterjedı üzleti megoldás amely a felsı vezetıi kihívásokra is választ adhat Az üzletmenetet lehetıvé tevı, felszabadító technologia Nem központi tároló, amely a fontos adatokat tárolja Csak végponti megoldás csak szabályozói igény Munkavállalók oktatása csodaszer 27

Title DLP megoldás Author

Gartner MQ 2008,Jun 30

Minden az adatról, az információról szól... Felhasználó, Dolgozó Ügyfél adatok Szabályozói megfelelıség Személyi számok Bankkártya számok Személyes adatok Egészségügyi információk szellemi tulajdon Verseny Szoftver forráskód Müszaki tervezés, specfikáció Gyártási technológia árazás Vállalati bizalmas adatok Hírnév Negyedéves pü. eredmények Felvásárlási és egyesülési stratégia Vezetık belsı levelezése Belsı kommunikáció 31

Data Loss Prevention Felfedez Hol vannak az értékes információk tárolva? Felügyel Hogyan vannak az értékes adatok felhasználva? Kényszerít Hogyan tudom megvédeni az értékes adataimat és megelözni elvesztésüket? 32

Symantec DLP Architectura 33

Pontos megbizható felismerés az összes adattipuson Training Account Management Technical Support 34

Minimális false positive Content Context Scale Structured People Volume PHI PII Inventory Departments Partners Contractors Billions of records Millions of documents Unstructured Location Network Design documents Source code Media files Financial results Country + + Department Branch office Language <100ms latency Gb+ throughput Described Credit Cards SSNs Dictionaries Keywords European Asian Container Document type Network protocol Encrypted Storage Scan TBs per day 1000 s of endpoints 35 35

Symantec DLP 8 Architectura Vontu Network Discover Vontu Network Protect Vontu Network Monitor Vontu Enforce Platform SPAN Port or Tap Vontu Endpoint Discover Vontu Endpoint Prevent Vontu Network Prevent MTA or Proxy Disconnected Secured Corporate LAN DMZ 36

DLP Minden szemszögbıl biztonságban? Piggybacking Dumpster (Skip) Diving Contractors Road Apple Eavesdropping Databases File Systems File Servers NAS SANs / iscsi Storage Voice Mail Video Surveillance E-Mail Social Engineering HTTP/S SSH FTP IM VoIP P2P Blogs Data-At-Rest Data Loss Data-In-Motion Endpoint Physical Laptop / Desktop Server CD / DVD USB ipod Memory Stick PCMCIA Memory Card Readers Bluetooth Communication Infrared Firewire Serial / Parallel Ports Virtual Machine Screen Scrapers Other Threat Vectors Trojans Key Loggers Phishing / Spear Phishing Printers Backup Tapes / CD / DVD Laptop / Desktop / Server Fax Photocopier Mobile Phone / PDA Digital Camera (incl. Mobile Phone Cameras) Incorrect Disposal Printed Reports 37

Itt az idı hogy ne többet, de okosabbat tegyünk. Vizsgáljuk meg az adatforrásokat Laptop, desktop, server, fiók hálózat USB, ipod, CD ROM, DVD Email, webmail, instant messenger, FTP File server, database, collaboration tools (e.g. SharePoint) Új technológia: Automatikus keresés és tartalom osztályozás, minısítés Szabályzat alapú felügyelet, megelızés, megakadályozás az IT környezet minden pontján Pl. Elızzük meg hogy kritikus levelek hagyják el a szervezeti egységet Bizonyosodjunk meg hogy a vállalati környezet nem veszélyeztetett Tőzfalak, anti-spam, anti-malware IDS / IPS network access control Az adatkezelés folyamatos ellenırzése Backup máshol tárolva? Titkositás! Adatok CD-n küldve? Titkosítás USB kulcs? Eszköz kontroll 38

Complimentary coverage at each essential layer Policy Enforcement Universal Policy, Single Console, Workflow, Reporting Discovery & Protection Monitoring & Prevention Enforce Platform + IT Compliance e-discovery, Classification Inadvertent Mistakes, Malicious Users Endpoint Laptops, Desktops, Branch Offices, Mobile Devices Endpoint Discover Endpoint Prevent + Endpoint Security Endpoint Management Network Email, Webmail, Blog Postings, SSL, Instant Messaging, FTP, TCP Network Monitor Network Prevent + IT Compliance Messaging Security Storage Backup Storage, File Servers, Databases, Document Repositories, Mail Archives Network Discover Network Protect + Storage Management Backup and Recovery Archiving 39 39

Köszönöm! 2007 Symantec Corporation. All rights reserved. THIS DOCUMENT IS PROVIDED FOR INFORMATIONAL PURPOSES ONLY AND IS NOT INTENDED AS ADVERTISING. ALL WARRANTIES RELATING TO THE INFORMATION IN THIS DOCUMENT, EITHER EXPRESS OR IMPLIED, ARE DISCLAIMED TO THE MAXIMUM EXTENT ALLOWED BY LAW. THE INFORMATION IN THIS DOCUMENT IS SUBJECT TO CHANGE WITHOUT NOTICE. 40