290 likes | 416 Views
Adatszivárgás DLP (Data Leak Prevention ) Mire elegendők az eszközök ?. Antidotum – 2012. A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető. Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan….
E N D
AdatszivárgásDLP (Data LeakPrevention)Mire elegendők az eszközök? Antidotum – 2012
A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…
MIÉRT van szükség az adatszivárgás elleni védekezésre? Saját, jól felfogott, ÜZLETI érdek! - Jogszabályok (pl: 2009. évi CLV. Törvény a minősített adat védelméről) Ellenőrzések (külső/belső) EU-s pályázatok, előírások Projektek …
Aktuális helyzet • Minden szervezetben van „valami”, de: • Különböző pontokon, különböző szinteken • Különböző hatékonysággal • Különböző erőfeszítések • Nem konzisztens, nem egységes Következmény: adatszivárgás, üzleti kockázat
Mik a jellemzők? • Sokrétű, szerteágazó • Cyberterrorizmus • Cyberkémkedés • Trójai programok • Spyware • Phishing • Nem tudunk az adatszivárgásról • Későn értesülünk az adatszivárgásról • BELSŐ!!! Belülről irányul kifelé! • Nem lehet EGY pontot/folyamatot kijelölni, majd azt védeni…
Összetett… • A cél: a teljes informatikai biztonság • Mindenhol vannak meglévő rendszerek • Minden cég más!
Mindenki gyanús? Forráselemzés Forrás: Poneman intézet, 2010
Belsős probléma • Nyilvános helyen, érzékeny vállalati adatokról beszélni • Kijelentkezés (logoff) elmulasztása, gép védetlenül hagyása • Nem engedélyezett weboldalak látogatása • Vállalati eszközök (laptopok, mobiltelefonok, hordozható merevlemez) elvesztése vagy ellopása • Vállalatban is használt személyes eszközök elvesztése • e-mail • IM (azonnali üzenetküldés) • Titkosítás hiánya • Távoli hozzáférés-vezérlés ellenőrzésének hiánya
Költségek Forrás: Poneman intézet, 2010
Üzleti előnyök • Kritikus adatok és szellemi tulajdon védelme • Megfelelőség növelése (törvényi, szabályozási, belső vállalati, stb.) • Belső figyelemfelkeltés • Üzleti folyamatok javítása • Tárterület és sávszélesség optimalizálása • Rosszindulatú szoftverek kiszűrése • Pénzügyi előnyök
Adatok • … tárolva • Érzékeny információk feltérképezése és katalogizálása • Merevlemez titkosítás, DR eljárások • … mozgásban • Az érzékeny adatok mozgásának monitorozása a hálózaton • e-mail, HTTP(S), FTP, IM: DLP szoftverek, tartalom alapú szűrés • … használatban • Az érzékeny adatok monitorozása a felhasználóknál • Eszközvédelem, portok védelme, sérülékenység elleni védelem
Alapkoncepció Vállalatokon belül saját-, illetve a beérkező adatok védelme: • Kockázatalapú hozzáállás • Üzleti folyamatok alapján • Meglévő rendszerek és megoldások figyelembevételével • Folyamatos üzemeltetés • Ne kerüljön többe,mint amekkora kárt az információ kompromittálódása okoz…
Alapelv Kockázat = x Hatás Valószínűség (%)
Cél Meg kell teremteni az adat minősítési szintjének megfelelő • személyi • fizikai • adminisztratív (*) • elektronikus (*) biztonsági feltételeket
Nem IT területek Nem kevésbé fontos, csak nem a mi területünk: • Személyes adatok védelme, emberi méltóság az interneten • Monitorozás, profilképzés • Egyéb adatvédelmi kérdések (blogok, levéltitkok, stb.) • Vállalatokon belül • HR • Logisztika • Szervezés • Tájékoztatás, képzés
Informatikai sorrend • Cégen belüli nem-IT felelősök bevonása! • Elemzés • Jogosultsági kérdések (pl. adatgazdák) • Szabályozások pontosítása • Irányítási kérdések • Tájékoztatás, felhívások, tréning • Technológia (hardver, szoftver)
Elemzés • Üzleti folyamatok elemzése • Adatvagyon felmérés • Adattérkép • Védendő adatok meghatározása, osztályozása • Kockázatelemzés • Meglévő biztonsági rendszerek elemzése • Meglévő szabályozási környezet elemzése • Kritikus folyamatok azonosítása • Kritikus adatok azonosítása
Miért kell elemezni? Céges adatok Riasztások elemzésére fordított idő Incidensenként: 2-3 perc (??) Óránként: 20-30 incidens Naponta: 100-200 incidens/elemző Kritikus, védendő adatok
Adminisztratív teendők • Belső szabályozás • Felelős részleg (nyilvántartás, kezelés, elemzés, minősítés, reagálás: NEM IT!) • CSO - biztonsági vezető • CISO – informatikai biztonsági vezető
Megfelelő készségek • Feladatok • 1. és 2. szintű elemzés • Incidenskezelés • Operatív vezetés • … • Tréning • IT biztonsági ismeretek • Log file elemzés • Log adminisztrálás • Biztonsági elemzés • ISACA, SANS, stb. képzések • …
Szabályozási feladatok • Egy külön DLP-jellegű szabályzat • DLP fejezet valamelyik meglévő szabályzatban • Meglévő szabályzatok felülvizsgálata e szempont (kockázat) szerint
Műszaki korlátok • Titkosítás • Grafikus állományok • Harmadik fél szolgáltatásai • Mobil eszközök • Virtualizáció • Többnyelvűség • Technológiai • Megoldás-bezártság • Limitált kliens OS támogatás • Alkalmazás-korlát Megnő a szabályozás fontossága!
Belső, stratégiai kérdés Egy területre (pl. IT biztonság) hány beszállítót? • Mindent egy kézbe/szállítótol? • Mindent mástól? Mekkora az integráltság optimális mértéke?
Ne tévesszük szem elöl a célt! Az üzleti folyamatok támogatása!