1 / 29

Adatszivárgás DLP (Data Leak Prevention ) Mire elegendők az eszközök ?

Adatszivárgás DLP (Data Leak Prevention ) Mire elegendők az eszközök ?. Antidotum – 2012. A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető. Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan….

perrin
Download Presentation

Adatszivárgás DLP (Data Leak Prevention ) Mire elegendők az eszközök ?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. AdatszivárgásDLP (Data LeakPrevention)Mire elegendők az eszközök? Antidotum – 2012

  2. A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…

  3. MIÉRT van szükség az adatszivárgás elleni védekezésre? Saját, jól felfogott, ÜZLETI érdek! - Jogszabályok (pl: 2009. évi CLV. Törvény a minősített adat védelméről) Ellenőrzések (külső/belső) EU-s pályázatok, előírások Projektek …

  4. Aktuális helyzet • Minden szervezetben van „valami”, de: • Különböző pontokon, különböző szinteken • Különböző hatékonysággal • Különböző erőfeszítések • Nem konzisztens, nem egységes Következmény: adatszivárgás, üzleti kockázat

  5. Mik a jellemzők? • Sokrétű, szerteágazó • Cyberterrorizmus • Cyberkémkedés • Trójai programok • Spyware • Phishing • Nem tudunk az adatszivárgásról • Későn értesülünk az adatszivárgásról • BELSŐ!!! Belülről irányul kifelé! • Nem lehet EGY pontot/folyamatot kijelölni, majd azt védeni…

  6. Összetett… • A cél: a teljes informatikai biztonság • Mindenhol vannak meglévő rendszerek • Minden cég más!

  7. Mindenki gyanús? Forráselemzés Forrás: Poneman intézet, 2010

  8. Belsős probléma • Nyilvános helyen, érzékeny vállalati adatokról beszélni • Kijelentkezés (logoff) elmulasztása, gép védetlenül hagyása • Nem engedélyezett weboldalak látogatása • Vállalati eszközök (laptopok, mobiltelefonok, hordozható merevlemez) elvesztése vagy ellopása • Vállalatban is használt személyes eszközök elvesztése • e-mail • IM (azonnali üzenetküldés) • Titkosítás hiánya • Távoli hozzáférés-vezérlés ellenőrzésének hiánya

  9. Költségek Forrás: Poneman intézet, 2010

  10. Üzleti előnyök • Kritikus adatok és szellemi tulajdon védelme • Megfelelőség növelése (törvényi, szabályozási, belső vállalati, stb.) • Belső figyelemfelkeltés • Üzleti folyamatok javítása • Tárterület és sávszélesség optimalizálása • Rosszindulatú szoftverek kiszűrése • Pénzügyi előnyök

  11. Adatok • … tárolva • Érzékeny információk feltérképezése és katalogizálása • Merevlemez titkosítás, DR eljárások • … mozgásban • Az érzékeny adatok mozgásának monitorozása a hálózaton • e-mail, HTTP(S), FTP, IM: DLP szoftverek, tartalom alapú szűrés • … használatban • Az érzékeny adatok monitorozása a felhasználóknál • Eszközvédelem, portok védelme, sérülékenység elleni védelem

  12. Alapkoncepció Vállalatokon belül saját-, illetve a beérkező adatok védelme: • Kockázatalapú hozzáállás • Üzleti folyamatok alapján • Meglévő rendszerek és megoldások figyelembevételével • Folyamatos üzemeltetés • Ne kerüljön többe,mint amekkora kárt az információ kompromittálódása okoz…

  13. Alapelv Kockázat = x Hatás Valószínűség (%)

  14. Alap-ellenőrzések

  15. Cél Meg kell teremteni az adat minősítési szintjének megfelelő • személyi • fizikai • adminisztratív (*) • elektronikus (*) biztonsági feltételeket

  16. Nem IT területek Nem kevésbé fontos, csak nem a mi területünk: • Személyes adatok védelme, emberi méltóság az interneten • Monitorozás, profilképzés • Egyéb adatvédelmi kérdések (blogok, levéltitkok, stb.) • Vállalatokon belül • HR • Logisztika • Szervezés • Tájékoztatás, képzés

  17. DLP bevezetés (újragondolás)

  18. Informatikai sorrend • Cégen belüli nem-IT felelősök bevonása! • Elemzés • Jogosultsági kérdések (pl. adatgazdák) • Szabályozások pontosítása • Irányítási kérdések • Tájékoztatás, felhívások, tréning • Technológia (hardver, szoftver)

  19. Elemzés • Üzleti folyamatok elemzése • Adatvagyon felmérés • Adattérkép • Védendő adatok meghatározása, osztályozása • Kockázatelemzés • Meglévő biztonsági rendszerek elemzése • Meglévő szabályozási környezet elemzése • Kritikus folyamatok azonosítása • Kritikus adatok azonosítása

  20. Miért kell elemezni? Céges adatok Riasztások elemzésére fordított idő Incidensenként: 2-3 perc (??) Óránként: 20-30 incidens Naponta: 100-200 incidens/elemző Kritikus, védendő adatok

  21. Adminisztratív teendők • Belső szabályozás • Felelős részleg (nyilvántartás, kezelés, elemzés, minősítés, reagálás: NEM IT!) • CSO - biztonsági vezető • CISO – informatikai biztonsági vezető

  22. Holisztikus szemlélet

  23. Megfelelő készségek • Feladatok • 1. és 2. szintű elemzés • Incidenskezelés • Operatív vezetés • … • Tréning • IT biztonsági ismeretek • Log file elemzés • Log adminisztrálás • Biztonsági elemzés • ISACA, SANS, stb. képzések • …

  24. Szabályozási feladatok • Egy külön DLP-jellegű szabályzat • DLP fejezet valamelyik meglévő szabályzatban • Meglévő szabályzatok felülvizsgálata e szempont (kockázat) szerint

  25. Példa

  26. Műszaki korlátok • Titkosítás • Grafikus állományok • Harmadik fél szolgáltatásai • Mobil eszközök • Virtualizáció • Többnyelvűség • Technológiai • Megoldás-bezártság • Limitált kliens OS támogatás • Alkalmazás-korlát Megnő a szabályozás fontossága!

  27. Belső, stratégiai kérdés Egy területre (pl. IT biztonság) hány beszállítót? • Mindent egy kézbe/szállítótol? • Mindent mástól? Mekkora az integráltság optimális mértéke?

  28. Ne tévesszük szem elöl a célt! Az üzleti folyamatok támogatása!

  29. Kérdés?zoltan.tozser@tmsi.hu

More Related