Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft



Hasonló dokumentumok
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Az IBM megközelítése a végpont védelemhez

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Technológia az adatszivárgás ellen

A GDPR megfelelés a jogászok munkáját követően

Weboldalak biztonsága

Az adathalászat trendjei

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IT hálózat biztonság. Hálózati támadások

Az IT biztonság kihívásai

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Muha Lajos: Informatikai biztonság

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Cloud Security. Homo mensura november Sallai Gyorgy

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Informatikai biztonság a kezdetektől napjainkig

Végpont védelem könnyen és praktikusan

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Informatikai biztonság, IT infrastruktúra

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Big Data az adattárházban

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

ARM Cortex magú mikrovezérlők. mbed

Adatbiztonság és adatvédelem

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Webapp (in)security. Gyakori hibákról és azok kivédéséről fejlesztőknek és üzemeltetőknek egyaránt. Veres-Szentkirályi András

MMK-Informatikai projekt ellenőr képzés 4

Elektronikus levelek. Az informatikai biztonság alapjai II.

1. számú melléklet. Etikai Kódex. 1. Az el fizet személyes adatai

Fábián Zoltán Hálózatok elmélet

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Mobil eszközökön tárolt adatok biztonsága

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Trendek az IT biztonság piacán

Bevezetés. Adatvédelmi célok

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Biztonság. Információ. Adat. Információelmélet. Információbiztonság az alkalmazásfejlesztésben ADAT INFORMÁCIÓ

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

IT alapok 11. alkalom. Biztonság. Biztonság

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Informatikai Biztonsági szabályzata

2013 L. - tapasztalatok Antidotum 2015

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

GENERÁCIÓS ADATBÁZISOK A BIG DATA KÜLÖNBÖZŐ TERÜLETEIN

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Big Data adattárházas szemmel. Arató Bence ügyvezető, BI Consulting

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Az uniós adatvédelmi előírások hatása a bölcsődei adminisztrációra. Előadó: Dr. Jójárt Ágnes Szilvia ügyvéd

Vállalati WIFI használata az OTP Banknál

Európa e-gazdaságának fejlıdése. Bakonyi Péter c. docens

Component Soft és tovább

Vállalati mobilitás. Jellemzők és trendek

A Nemzeti Elektronikus Információbiztonsági Hatóság

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

IT biztonság <~> GDPR

VMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

Felhő demonstráció Gergely Márk MTA SZTAKI

A mobilitás biztonsági kihívásai

Big Data tömeges adatelemzés gyorsan

Veeam Agent for Windows and Linux

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

III. előadás. Kovács Róbert

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

HÁLÓZATBIZTONSÁG III. rész

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Zipernowsky Károly Műszaki Szakközépiskola Informatikai Védelmi Szabályzata

Vállalati antivírus rendszerek összehasonlítása szeptember

Dr. Horváth Zsolt Dr. Tóth Zoltán, 2011

Informatikai biztonság alapjai

Vírusmentesítés naplóelemző eszközökkel

E L İ T E R J E S Z T É S

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

A WINETTOU Távközlési Szolgáltató Korlátolt Felelısségő Társaság. Internet szolgáltatásra vonatkozó Általános Szerzıdéses Feltételek

Informatikai biztonság, IT infrastruktúra

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Mértékegységek a számítástechnikában

Intelligens biztonsági megoldások. Távfelügyelet

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Átírás:

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

az elıadás neve lehetett volna akár.. A-A (az antivírusnak annyi) T-T (tőzfal? talán, de mi van, ha mégsem?... ) Ha-Ha (a határvédelem halott)

Elnézést, de a háttér és a dizájn......nem sugároz vidámságot. Hiszen, aki a szervezetének teljes információs biztonságát tőzte ki célul, az... nyakig van a pácban.

Mi az információs biztonság? Az információ biztonsága (Infosec) az a gyakorlat, amellyel az információt kívánjuk megvédeni a jogosulatlan vagy téves: hozzáférés és felhasználás közlés és zavar módosítás és megtekintés ellenırzés és felvétel vagy a megsemmisítés ellen.

... és az IT biztonság? Az IT biztonság az információ biztonságnak azon részterülete, amely az elektronikus eszközökön tárolt információk biztonságának védelmével foglalkozik.

Évi 20 milliárd dollárt költenek...... a cégek olyan IT biztonsági megoldásokra, amelyekrıl nem tudni, hogy milyen biztonságot nyújtanak. A vírusvédelem nem valódi IT biztonság. Szükséges, de korántsem elégséges védelem. Inkább kényelmi funkció a rendszergazda számára.

Ki ne ismerné az alábbi fogalmakat? Vírus Trójai Spam Worm (féreg, pondró, nyő) DoS ( denial of service, azaz a szolgáltatásmegtagadással járó támadás) DDoS (elosztott szolgáltatásmegtagadással járó támadás) SQL Injection (SQL mérgezés, SQL befecskendezés)

.. és ki ismeri az alábbi fogalmakat? SPh APT ATA NGTP RAT MitB spear phishing advanced persistent threat advanced targeted attacks next-generation threat protection remote access Trojan (Poison Ivy) Man-In-the Browser

... pedig 2013-ban inkább...... ez utóbbiaktól kell óvni a cég belsı hálózatát a hordozható számítógépeket az okostelefonokat és a táblagépeket

Minden szignatúra alapú...... védelmi rendszer-elem, mint azt az antivírus az IDS/IPS eszközbe épített behatolásdetektálás tőzfal egyes elemei... az idı-eltolódási faktor miatt csak korlátozott eredményességet biztosít.

Az IT biztonság eleme többek között (I.) A titkosítás, amely a következıkön valósulhat meg: merevlemez adatbázisok rekordszinten levélfolyam állományok és alkönytárak

Az IT biztonság eleme többek között (II.) Eszköz-kezelés (device control) Adatszivárgás megelızés (data loss prevention) Alkalmazások ellenırzése (application control) a végponton a cég honlapjain futó web-alkalmazások a tőzfalon áthaladó web-forgalomban

Az IT biztonság eleme többek között (III.) a valódi patch management a virtuális patch management a 0. napi támadások elleni védekezés nékülözhetetlen eleme

.. de elıbb el kell dönteni, hogy...... mi legyen a mi megközelítésünk az IT biztonsághoz Veszély-orientált (threat-oriented) vagy Adat-centrikus (data centric)

alkalmazkodni...... kell, folyamatosan kell és tudni kell. Charles Darwin szerint: A túlélés nem a legerısebb, de nem is a legintelligensebb fajnak adatik meg, hanem annak, amelyik leginkább képes alkalmazkodni a változásokhoz.

Mi az adatcentrikusságra szavazunk... mert,... Az adat biztos nem fog eltőnni az életünkbıl. Az adatmennyiség exponenciálisan növekszik (Big Data) (a Google 20 Pbyte-tal növekszik 1 év alatt) Az adatvédelemre vonatkozóan folyamatosan születnek a törvények és a szabályozások (az adat tárolásának helyétıl függetlenül).

..így az IT biztonság eleme többek között (IV.) Az adatvagyon felmérése és osztályozása Az adatbázisok sérülékenységének vizsgálata Az adatbázisok állandó javítása (patch management) Az adatok titkosítása Adatbázis-védfal, állomány-védfal alkalmazása Az adatokhoz való hozzáférés kezelése A változások kezelése Az adatbázisok auditálása és állandó felügyelete

..így az IT biztonság eleme többek között (V.) Mivel az adatok nem csak adatbázisokban (strukturált formában), hanem félig strukturált (semi-stuctured) vagy strukturálatlan (unstructured) formában is tárolódnak, ezért... nem elég csak az adatbázisok védelmérıl gondoskodni, mert: AZ ADATOT MINDEN FORMÁJÁBAN VÉDENI KELL.

... további fogalmak, amelyekkel majd... Big Data szemszögbıl és IT biztonsági szempontból foglalkozni kell Hadoop HDFS HBase IBM Biginsights Console, Cloudera Hue (felhasználói interfészek) Hive, MapReduce, Ooozie (alkalmazások)

Que?

Ugyanakkor a veszély-orientált védelem (I.)...... sem hanyagolható el. Velünk ez nem történhet meg. Mi nem vagyunk célpont. Számunkra nincs kockázata....ilyenekkel ringatja magát a cégek vezetısége.

... a veszély-orientált védelem (II.)... Ha még igazak is lennének az elızıek, akkor is: A mi szervezetünk ugródeszka lehet egy másik cég elleni támadásban és így óhatatlanul belekeveredhetünk egy rajtunk kívül álló ügybe. Ezt már nehezen védhetı, nehezen magyarázható attitőd és a hanyagság kategóriájába tartozik. A cégek 31% bevallja: érte már célzott támadás. A cégek 63% szerint, ıt is érheti támadás.

... a veszély-orientált védelem (III.)... Most az APT tartja izgalomban a közvéleményt APT advanced persistent threat, azaz a fejlett állhatatos/kitartó/szívós veszély Ez egy komplex, hosszú idıigénnyel rendelkezı támadás, amely több csatornán érkezhet.

... a veszély-orientált védelem (III.)... Most az APT tartja izgalomban a közvéleményt Mi is az az APT advanced persistent threat, azaz a fejlett állhatatos/kitartó/szívós veszély Ez egy komplex, hosszú idıigénnyel rendelkezı támadás, amely több csatornán érkezhet.

... a veszély-orientált védelem (IV.)... Ha tudni szeretnénk bármit az alábbiak közül... Ez egy rossz URL/cím/állomány? Ez egy C&C (command & control) forgaloms? (phishing, malware, botnet ) Mi történhet velünk, ha valaki klikkel/látogat/beszél? Ki az akit ez még érinthet ez az URL/IP/malware? Mi történt velük? Hogyan került megoldásra? Történt betörés/veszélyeztetés? Mikor? Hol? Ki volt a támadás elkövetıje? Ki még az áldozat? Mi volt az elkövetı célja? Megkapta amit akartm Hogyan tudhatom meg ezt? Vagy bármit a fentiek közül?

... a veszély-orientált védelem (V.)... Ha tudni szeretnénk bármit az alábbiak közül... Ez egy rossz URL/cím/állomány? Ez egy C&C (command & control) forgalom? (phishing, malware, botnet ) Mi történhet velünk, ha valaki klikkel/látogat/beszél? Ki az akit ez még érinthet ez az URL/IP/malware? Mi történt velük? Hogyan került megoldásra? Történt betörés/veszélyeztetés? Mikor? Hol? Ki volt a támadás elkövetıje? Ki még az áldozat? Mi volt az elkövetı célja? Megkapta amit akartm Hogyan tudhatom meg ezt? Vagy bármit a fentiek közül?

... a veszély-orientált védelem (VI.)... Az APT fázisai Beszivárgás (Infiltration) a behatolás a cég hálózatába (lehet malware alapú vagy nem). Történhet a szerveren, a kliensen vagy mobil eszközön keresztül. Kommunikáció kifelé (a C&C, azaz a Communication and Control) - egy rosszindulatú, kárt okozó hellyel való kommunikáció, amely az utasításokat adja, hogy mi történjen Bármely protokollon és porton keresztül történhet. Történhet további malware letöltése, elsısorban Remote Control és titkosító termék

... a veszély-orientált védelem (VII.)... Az APT fázisai Terjedés (Propagation) a hálózaton való lassú terjedés folyamata, amelynek célja magasabb szintő jogosultságok megszerzése és hozzáférés az értékesebb információhoz. Kiszivárogtatás (Exfiltration) az értékes adat becsomagolása, esetleg titkosítása, majd kiküldése a célállomásra (drop site)

antidotum 3A Az adatok, az alkalmazások és az alkalmazottak felügyelete Ezekhez lehet és kell megfelelı szabályokat létrehozni eszközöket beszerezni szolgáltatásokat igénybe venni...

antidotum 3A... de mivel a cégvezetés az informatikai biztonságra költött pénzek megvonását tőzte ki célul, ezért...... ülünk nyakig a pácban.