Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Hasonló dokumentumok
NetIQ Novell SUSE újdonságok

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

ZENworks Comprehensive Endpoint management

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH

A HUEDU OpenLab iskolai alkalmazáscsomag Kovács Lajos

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Vállalatirányítási rendszerek

Nagyvállalati Linux üzemeltetés Horváth Gábor Kálmán

SUSE Studio 1.3 Hargitai Zsolt

4. Gyakorlat: Csoportházirend beállítások

SUSE Konferencia 2013 Szittya Tamás

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

SUSE Success Stories Varga Zsolt

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Felhőszolgáltatások Varga Zsolt

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

Számlakezelés az ELO DocXtraktor modullal

ELO Digital Office ERP integráció

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

Mobil eszközökön tárolt adatok biztonsága

ELOECMSzakmai Kongresszus2013

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Cloud computing Dr. Bakonyi Péter.

Informatikai Tesztek Katalógus

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

EU általános adatvédelmi rendelet Fábián Péter

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

A USER Kft - mint Open Text partner - bemutatása

Érettségi tétel az IT vizsgán: Felhő

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Pénzügy, számvitel. Váradi Mónika

Database upgrade és migrációs helyzet, Support és ACS szolgáltatások

Végpont védelem könnyen és praktikusan

EN United in diversity EN A8-0206/419. Amendment

Utolsó módosítás:

Dr. Muha Lajos. Az L. törvény és következményei

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Szabványok, ajánlások

2013 L. - tapasztalatok Antidotum 2015

Sun Identity Management megoldások Vértes Miklós

Novell Sentinel Novell Sentinel Log Manager. Horváth Gábor K. vezető konzultáns Novell PSH

Az IBM megközelítése a végpont védelemhez

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Az üzlet és az IT kapcsolatának fontossága és buktatói

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant március 23.

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Inventor 2019 újdonságok

Felhasználó-központú biztonság

BKI13ATEX0030/1 EK-Típus Vizsgálati Tanúsítvány/ EC-Type Examination Certificate 1. kiegészítés / Amendment 1 MSZ EN :2014

Megfelelés az új iratkezelési rendeletnek az ELOik modullal

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

Észlelje és vizsgálja ki a legújabb fenyegetettségeket

Hálózati trendek, újdonságok

Using the CW-Net in a user defined IP network

9. Gyakorlat: Network Load Balancing (NLB)

Az adathalászat trendjei

Nokia Purity Pro sztereó Bluetooth-fülhallgató a Monstertől - Felhasználói kézikönyv

IBM Tivoli Endpoint Manager

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Symantec Endpoint Protection

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

Felhő alkalmazások sikerének biztosítása. Petrohán Zsolt

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

2. gyakorlat: Tartományvezérlő, DNS, tartományba léptetés, ODJ, Core változat konfigurálása, RODC

Üzleti intelligencia - eszközöktől a megoldásokig

Szolgáltatás Modellezés. Tivoli Business Service Management

Esettanulmány. Szenc - Közép-Kelet Európa legnagyobb LED városa. Helyszín Philips Lighting. Szenc, Szlovákia LED Luma, LED Stela

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Dr. Tényi Géza Dr. Polefkó Patrik: Bizalmas információk kezelése és. adatvédelem a felhőszolgáltatásban

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Copyright 2011, Oracle and/or its affiliates. All rights reserved.

Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre

GE ITSG Industrial Technology Services Group

Költségcsökkentés a Production Imaging and Capture alkalmazással

ArcGIS for Desktop 10.2 Trial License lekérése és regisztrációja

Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC

VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL

Melyek az újdonságok a Microsoft Dynamics AX 2012-ben? Sasfi Imre

TRENDnetVIEW Pro szoftvert. ŸGyors telepítési útmutató (1)

SQLServer. Védelmi struktúra

Affinium LED string lp w6300 P10

HP ProtectTools Felhasználói útmutató

Utolsó módosítás:

Computer Setup. Felhasználói útmutató

Adatközpontok felügyelete

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

IBM Váltsunk stratégiát! Budapest, 2012 november 14. V7000

Átírás:

Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30.

Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió a Novell és a NetIQ termékek integrációjával A legteljesebb termékkör a compliance területén 3 NetIQ, Novell, SUSE Magyarországi Képviselet

A probléma

A fenyegetések egyre összetettebbek APT támadások (Advanced Persistent Threats) Belső támadások Véletlen adatpublikálás 5

A hekkelés nagy üzlet

A környezet egyre bonyolultabb Felhő Mobil BYOD Közösség

A jelenlegi megközelítés már nem működik 8

A válasz NEM a több adat A biztonsági osztályoknak már most is több adata van, mint amit fel tudnak dolgozni Új eszközök és új infrastruktúra szükséges 9

Egyszerűen kifejezve Túl sok a zaj és túl kevés az információ 10

Mi a kulcs? A személyazonosság

12 Identity-Powered Security Személyazonosság alapú biztonság

Integráció Szemályazonosság, hozzáférés, biztonság 13

A NetIQ és Novell megoldásokkal menedzseljük a rendszergazdai jogokat és monitorozzuk a tevékenységet biztosítjuk, hogy mindenkinek csak annyi jogosultsága legyen, ami feltétlenül szükséges hamarabb észrevesszük a biztonsági eseményeket és hatékonyabban tudunk reagálni rájuk 14

Új előírások a biztonság területén

Aktualitások, új és régi előírások 2013. évi L törvény Az elektronikus információbiztonságról 77/2013 (XII.19.) NFM rendelet További előírások, amikről még szó lesz 2012-es adatvédelmi törvény PCI DSS ISO27001:2005 Controls 16 2013 NetIQ Corporation. All rights reserved.

Kikre vonatkozik az új infobiztonsági törvény? A teljes közigazgatás plusz aki számukra adatkezelést végez aki a nemzeti adatvagyon adatfeldolgozója aki kritikus információs infrastruktúrát szolgáltat 17 2013 NetIQ Corporation. All rights reserved.

Követelmények, megoldások

Általános követelmények Biztonsági osztályba sorolás Felülvizsgálat három évente 90 napon belül cselekvési terv az esetleges hiányosság megszüntetésére 2 éven belül megoldás a magasabb szintekre, 1 éven belül az egyes szintre Biztonsági szabályzat készítése Biztonsági felelős kinevezése Munkatársak oktatása... 19 2013 NetIQ Corporation. All rights reserved.

Logikai védelmi intézkedések 3.3.1. Konfigurációkezelés 3.3.2. Üzletmenet (ügymenet) folytonosság tervezése 3.3.3. Karbantartás 3.3.4. Adathordozók védelme 3.3.5. Azonosítás, hitelesítés 3.3.6. Hozzáférés ellenőrzése 3.3.7. Rendszer- és információsértetlenség 3.3.8. Naplózás és elszámoltathatóság 3.3.9. Rendszer és kommunikációvédelem 3.3.10. Reagálás a biztonsági eseményekre 20 2013 NetIQ Corporation. All rights reserved.

Konfigurációkezelés Infobiztonsági törvény végrehajtási rendelet 3.3.1. Konfigurációkezelés PCI DSS 2.2 Develop configuration standards for all system components Megoldás ZENworks Configuration Management 21 2013 NetIQ Corporation. All rights reserved.

Üzletmenet (ügymenet) folytonosság tervezése Infobiztonsági törvény végrehajtási rendelet 3.3.2. Üzletmenet (ügymenet) folytonosság tervezése Adatvédelmi törvény 7.5.e A telepített rendszerek üzemzavar esetén történő helyreállíthatóságát biztosítani kell. ISO 27001 14. fejezet: Business Continuity Management Megoldás PlateSpin Forge 22 2013 NetIQ Corporation. All rights reserved.

Adathordozók védelme Infobiztonsági törvény végrehajtási rendelet 3.3.4. Adathordozók védelme ISO 27001 11.7 Mobile computing and teleworking 12.3 Cryptographic controls Megoldás ZENworks Full Disk Encryption ZENworks Endpoint Security 23 2013 NetIQ Corporation. All rights reserved.

Azonosítás, hitelesítés Infobiztonsági törvény végrehajtási rendelet 3.3.5. Azonosítás, hitelesítés Adatvédelmi törvény 7.5.b Jogosulatlan személyek hozzáférésének megakadályozása ISO 27001 11. Access control PCI DSS 2. Do not use vendor supplied defaults for system passwords and other security parameters Megoldások Access Manager, CloudAccess, MobileAccess Advanced Authentication Framework Privileged User Manager 24 2013 NetIQ Corporation. All rights reserved.

Hozzáférés ellenőrzése Infobiztonsági törvény végrehajtási rendelet 3.3.6. Hozzáférés ellenőrzése Adatvédelmi törvény 7.5.a Jogosulatlan adatbevitel megakadályozása ISO 27001 8. Human resource security 11.2.4. Review of user access rights PCI DSS 7. Restrict access to cardholder data by business need to know 8. Assign a unique ID to each person with computer access Megoldások Access Governance Suite Identity Manager Privileged User Manager 25 2013 NetIQ Corporation. All rights reserved.

Rendszer- és információsértetlenség Infobiztonsági törvény végrehajtási rendelet 3.3.7. Rendszer- és információsértetlenség ISO27001 12.4: Security of System Files PCI DSS 11. 5. Deploy file integrity monitoring tools Megoldások Secure Configuration Manager Change Guardian 26 2013 NetIQ Corporation. All rights reserved.

Naplózás és elszámoltathatóság Infobiztonsági törvény végrehajtási rendelet I3.3.8. Naplózás és elszámoltathatóság ISO 27001 13.1. Reporting Information Security Events PCI DSS 10. Track and monitor all access to network resources and cardholder data Megoldások Sentinel Log Manager 27 2013 NetIQ Corporation. All rights reserved.

Rendszer és kommunikációvédelem Infobiztonsági törvény végrehajtási rendelet 3.3.9. Rendszer és kommunikációvédelem 3.3.9.2 Alkalmazás szétválasztás Adatvédelmi törvény 7.5.c. Személyes adatok továbbításának ellenőrizhetősége 7.5.d. Személyes adatok felvitelének ellenőrizhetősége ISO 27001 11.6.2 Sensitive system isolation Megoldások ZENworks Application Virtualization 28 2013 NetIQ Corporation. All rights reserved.

Biztonsági események kezelése Infobiztonsági törvény végrehajtási rendelet 3.3.10. Reagálás a biztonsági eseményekre ISO27001 13.1. fejezet Management of Information Security Incidents PCI DSS 12.9 Implement an incident response plan. Be prepared to respond immediately to a system breach. Megoldások Sentinel 29 2013 NetIQ Corporation. All rights reserved.

Összefoglaló Identity-Powered security Megoldás az új kihívásokra Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió a Novell és a NetIQ termékek integrációjával A legteljesebb termékkör a compliance területén 30 NetIQ, Novell, SUSE Magyarországi Képviselet

Worldwide Headquarters 1233 West Loop South Suite 810 Houston, TX 77027 USA +1 713.548.1700 (Worldwide) 888.323.6768 (Toll-free) info@netiq.com NetIQ.com www.netiq.com/communities 31 2014 NetIQ Corporation and its affiliates. All Rights Reserved.

This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2014 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States and other countries.