HALLITSE HAAVOITTUVUUKSIA

Samankaltaiset tiedostot
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

F-SECURE SAFE. Toukokuu 2017

Kattava tietoturva kerralla

HELPPOUDEN VOIMA. Business Suite

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Vaivattomasti parasta tietoturvaa

Pilvipalveluiden arvioinnin haasteet

Verkostoautomaatiojärjestelmien tietoturva

Mistä on kyse ja mitä hyötyä ne tuovat?

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Fennian tietoturvavakuutus

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Nimettömien tietojen lähettäminen Lenovolle

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Osoitteena O365. Toimisto ja yhteydet pilvestä

Tietosuojaseloste. Trimedia Oy

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

ANVIA PILVI. kotimaisia pilvipalveluita yrityksille 24/7

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Verkostoautomaatiojärjestelmien tietoturva

Tietoturvavinkkejä pilvitallennuspalveluiden

VALVO JA VARAUDU PAHIMPAAN

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA

Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,

Kasva tietoturvallisena yrityksenä

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

TIETOTURVALLISUUDESTA

PILVIPALVELUT. Käyttäjän- ja pääsynhallinnan näkökantoja itsmf.fi aamiasseminaari

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

TEEMME KYBERTURVASTA TOTTA

Tiedätkö, olet oman elämäsi riskienhallintapäällikkö! Miten sovellat riskienhallintaa omassa työssäsi? Pyry Heikkinen

3 x AsiakasCase. Esittelyssä kolmen eri kokoisen organisaation kokonaispalvelu; niin hyödyt, helpotukset kuin haasteetkin. Samuli Lindström 5.4.

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

EASY PILVEN Myynnin opas - Storage IT

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Lääketieteellisen tekniikan ja taloautomaation suojaaminen digitalisoituvassa toimintaympäristössä Istekki Asiakaspäivät 2018

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Lääkinnällisten ja taloteknisten tietoverkkojen eriyttäminen Sairaalatekniikan päivät Hämeenlinnassa

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

ICT-info opiskelijoille

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

TILINPÄÄTÖS 2015 JA NÄKYMÄT

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

ArcGISSM. Online. Paikkatietoalusta organisaatiollesi

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

LIITE 2: Jyväskylän Kankaan alueen palveluiden hallinta- ja toimintamallit

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Julkisen hallinnon linjaukset tiedon sijainnista hallinnasta Pauli Kartano

Tietoturva SenioriPC-palvelussa

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Rajapinnat kuntajärjestelmissä #Kuntamarkkinat

Turvallinen etäkäyttö Aaltoyliopistossa

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

10 SYYTÄ VALITA VISMA JÄRJESTELMÄTOIMITTAJAKSI

Valtiovarainministeriön hallinnonalan johdon aamupäivä - puheenvuoroja digitalisaation johtamisesta kyberturvallisuus & riskienhallinta

VERKKOSIVUSTON EVÄSTE- JA TIETOSUOJAKÄYTÄNTÖ

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

ICT-info opiskelijoille

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

The Truth in Information

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Windows XP -tuen loppuminen aiheuttaa tietoturvariskejä yksityishenkilöille

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät ; Jyväskylä

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Tietoturvan haasteet grideille

ICT-info opiskelijoille. Syksy 2017

Pilvipalvelujen tietoturvasta

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

GDPR ja eprivacy mitä siis nyt pitäisi tehdä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

REKISTERISELOSTE. 1 Rekisterin nimi. Lihastautiliitto ry:n markkinointirekisteri. 2 Rekisterinpitäjä. Lihastautiliitto ry

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Korkeakoulujen valtakunnallinen tietovaranto: Tietosuojaseloste, looginen rekisteri

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Transkriptio:

HALLITSE HAAVOITTUVUUKSIA

VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 60 MIN välein löytyy uusia haavoittuvuuksia 15000 haavoittuvuutta julkaistiin vuonna 2017 100-500 niistä ovat kriittisiä ja hyväksikäytettyjä 103 pv on keskimääräinen aika tunnetun haavoittuvuuden korjaamiseksi 15 pv keskimääräinen aika kuinka pian haavoittuvuutta hyväksikäytetään 2 F-Secure

VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ Lähes kaikki haittaohjelmat pyrkivät koneisiin haavoittuvuuksien kautta Tietomurrot tapahtuvat joko anastetuilla tunnuksilla tai haavoittuvuuksien kautta 3 F-Secure

HALLITSE LIIKETOIMINTAKRIITTISIÄ HAAVOITTUVUUKSIA LÖYDÄ JULKISET VERKKOPALVELUT RAPORTOI LÖYDÄ VERKOSSA OLEVAT LAITTEET ARVIOI JA VARMISTA SKANNAA JÄRJESTELMÄT JA SOVELLUKSET HALLITSE HAAVOITTUVUUDET 4

MIKÄ ON HYÖKKÄYSPINTA-ALA? MITÄ TIEDETÄÄN MITÄ EI VÄLTTÄMÄTTÄ TIEDETÄ MITÄ EI VOIDA TIETÄÄ 5 F-Secure

WEB INTERFACE F-SECURE RADAR CLOUD F-SECURE RADAR SECURITY CENTER Ei erillistä hallintapalvelinta Ei rajoituksia Pääsy kaikkialta Aina ajantasalla ja päivitetty Rajoittamaton määrä skannausnodeja F-SECURE RADAR SCAN NODE F-SECURE RADAR SCAN NODE PUBLICLY AVAILABLE NETWORK LOCAL NETWORK 6 F-Secure FIREWALL

RADAR HALLITTUNA PALVELUNA Valikoidut kumppanimme auttavat sinua korjaamaan tilanteen: 7 Resursoinnin ongelmat: Ei aikaa tulosten läpikäymiseen Ei aikaa haavoittuvuuksien korjaamisen delegoimiseen Ei aikaa seurannalle, uudelleenskannauksille ja varmistaville toimenpiteille F-Secure Aukot informaatiossa Ei tarpeeksi tietoa haavoittuvuuksista Vaikeuksia skannauksien konfiguroinnissa ja optimoimisessa Löydösten käsittely Riskien raportointi johdolle

F-SECURE RADAR SECURITY CENTER Web-pohjainen hallintaportaali Keskitetty haavoittuvuuksien raportointi Muokattavat raportit useilla eri formaateilla Haavoittuvuuksien hallinta ja tiketöinti API rajapinta 3. osapuolen intergrointeja varten (Esim. ServiceNow) Mahdollisuus lisätä manuaalisesti tunnistettuja haavoittuvuuksia Skannauksien ajoitus ja ilmoitukset, kun uusia kohteita tai haavoittuvuuksia löydetään 8 F-Secure

WEB TOPOLOGY MAPPING KARTOITA MAHDOLLINEN HYÖKKÄYSVEKTORI Löydä ulkoiset haavoittuvat järjestelmät ja verkkosivut Tunnista vanhentuneet ja käytöstä poistettavat verkkosivustot Tunnista haittaohjelmien saastuttamat verkkosivut Tunnista organisaatioosi liittyvät verkkosivustot Löydä tietojenkalasteluun tai brändin väärinkäyttöön tehdyt sivustot ja valvo immateriaalioikeuksiasi Auditoi palveluntarjoajien tietoturvakäytäntöjä 9 F-Secure

DISCOVERY SCAN KARTOITA KOHTEET Tunnistaa kohteet ja seuraa muutoksia verkossa Nopea asynkroninen porttiskanneri Nopea sisäisen verkon kohteiden kartoitus Tukee palveluiden ja käyttöjärjestelmien tunnistusta Skannausnopeutta voidaan säätää verkon kapasiteetin mukaisesti 10 F-Secure

SYSTEM SCAN TUNNISTA HAAVOITTUVUUDET Löytää tunnetut haavoittuvuudet, konfigurointivirheet ja puutteelliset korjaukset Skannaa minkä tahansa IP-verkkolaitteen Tukee Windows ja Linux autentikoitua skannausta Tuottaa tarkan raportin löydöksistä Päivittyy jatkuvasti uusien haavoittuvuuksien osalta, mukaan lukien nolla-päivä uhat, joita F-Secure on löytänyt 11 F-Secure

WEB SCAN WEB-SOVELLUSTEN HAAVOITTUVUUDET Skannaa ja tunnistaa haavoittuvuudet kaupallisista ja räätälöidyistä verkkosovelluksista Testejä lukuisille haavoittuvuuksille mukaanlukien OWASP Top 10 Tukee form-based autentikointia Tukee web-crawling tekniikoita Erittäin skaalautuva 12 F-Secure

PCI SERTIFIOITU NYKYISILLÄ JA TULEVILLA SÄÄDÖKSILLÄ PCI ASV sertifioitu skannaustyökalu PCI sertifiointi QSA-kumppanin kautta (Qualified Security Assessor) Suorita säännöllistä testausta ja tunnista uudet haavoittuvuudet Tuota käyttäjäystävällisiä raportteja 13 F-Secure

PARAS VASTAUS KYBERUHKIIN ON NÄHDÄ NE ENNAKKOON F-Secure Radar on ratkaisu haavoittuvuuksien korjaamiseen ennen, kuin niitä voidaan hyväksikäyttää. Radar kartoittaa organisaatiosi hyökkäyspinta-alan ja tunnistaa uhat, joita yritykseen, brändiin tai kumppaneihisi kohdistuu. 14 F-Secure

f-secure.com/radar

VARMISTA LIIKETOIMINNALLE KRIITTISET PALVELUT Joustavasti & turvallisesti

Accountor ICT PartnerDetect powered by F-Secure Tehokasta ja skaalautuvaa haavoittuvuuksien hallintaa

Uhka on todellinen Viestintävirasto, 20.2.2018 Haavoittuvat palvelinohjelmistot hakkerin väylä organisaation sisään Tietomurtoja tapahtuu jatkuvasti. Jotta tietomurto voidaan tehdä, täytyy hyökkääjän löytää reitti organisaation sisään. Hyvinkin suojattuun kohteeseen voidaan murtautua esimerkiksi päivittämättömän järjestelmän haavoittuvuutta hyväksikäyttäen

Mikä on sinun yrityksesi hyökkäyspinta-ala? Yrityksen hyökkäyspinta-ala on sen esiin nousevien IT-riskien summa. Se kattaa koko infrastruktuurin kuten verkot, ohjelmistot, verkkosovellukset - ja ymmärryksen näiden välisistä yhteyksistä ja kommunikoinnista keskenään. PartnerDetect tuo esiin ja yksilöi ne kohdat, missä yrityksesi järjestelmät ja tietovarannot ovat haavoittuvia. Toisin sanoen, se antaa sinulle mahdollisuuden pienentää hyökkäyspintaalaa ja yritykseesi kohdistuvia tietoturvariskejä. Ratkaisun avulla yrityksesi tietoturvatiimi kartoittaa jatkuvasti hyökkäyspinta-alaa: Kaikki tiedossa olevat ja tuntemattomat sekä mahdolliset haavoittuvuudet, jotka ovat bisneskriittisiä Koko infrastruktuurin (laitteet, ohjelmistot, firmware ja verkot) kontrollointi IT:n katvealueet, erilliset, huonosti konfiguroidut järjestelmät, haittaohjelmasivustot ja yrityksesi verkkosivustoon yhteydessä olevat verkkopalvelimet Kumppanien ja alihankkijoiden hajalliset tietoturvakäytännöt Yritykseen kohdistuvat loukkaukset ja verkkourkinta

Varmista parhaat käytännöt hallinnoitujen palvelujen avulla Puuttuuko yritykseltäsi aikaa tai resursseja hallita haavoittuvuuksia tehokkaasti? PartnerDetect on tarpeisiisi räätälöity verkon haavoittuvuuksien tarkistus- ja hallintapalvelu Mitä on asennettu. Mitä laitteita ja palveluja Ei riittävästi tietämystä haavoittuvuuksista Ei aikaa tutkia tuloksia Ei aikaa siirtää haavoittuvuuksia korjattavaksi Ei aikaa korjausten seurantaan, uudelleentarkistukseen ja varmistamiseen Löydöksien määrän aiheuttamat haasteet Mikä on tärkeintä, mitä pitää tehdä ensin Millainen toimintasuunnitelma tai suositukset pitää toimittaa johdolle Kartoita haavoittuvuutesi ennen kuin joku muu tekee sen Tunnistaa haavoittuvuudet ja uhkat välittömästi, tehostaa verkon ja sovellusten suojausta sekä varmistaa vaatimustenmukaisuuden Saat tilannekuvan ja ylivertaiset keskitetyt raportit ja yksityiskohtaiset analyysit Luo päättäjien ja järjestelmän ylläpitäjien tarpeisiin sopivia raportteja Helpottaa suojauksen hallintaa Huomioiden EU tietosuoja asetuksen 2016/679 Sertifioitu PCI standardin mukainen (luottokorttimaksu) Sertifikaatti 3889-01-11

Palvelukohteet Suorita haavoittuvuuksien tarkistukset aitona SaaS-palveluna Ei rajoituksia Saatavuus mistä tahansa Aina ajan tasalla Palvelu on tarkoitettu asiakkaan julkisessa verkossa olevien palvelujen tietoturvan ja haavoittuvuuksien hallintaan, kuten erilaiset kauppapaikat, weppisivut, verkkosovellukset ja dokumenttiportaalit Tyypillisesti jokainen julkistettu palvelu käyttää yhtä ip-osoitetta Palvelu on mahdollista laajentaa koskemaan myös asiakkaan sisäverkkoa Ei erillisiä laitteistohankintoja julkisen palveluverkon tarkistus- ja hallintapalveluun Palvelumallina pilvi joka sijaitsee Suomessa

Verkkotopologian tarkistus Löytää ulkoiset, haavoittuvat tai väärin määritellyt järjestelmät Tunnistaa IT:n katvealueet ja yksilöi mahdolliset riskikeskittymät sekä tahattomat keskinäiset riippuvuudet Tunnistaa haittaohjelmasivustot Tunnistaa verkkosivustosi kautta yritykseesi yhdistetyt, lähellä olevat tietovarannot Valvoo verkkourkintaa ja yritykseesi kohdistuvia tietoturvaloukkausyrityksiä, suojellakseen yrityksesi liikeomaisuutta vilpillisiltä ja saastuttavilta toimilta. Auditoi käyttämiesi palveluntarjoajien tietoturvakäytäntöjä ja niiden eroavaisuuksia yrityksesi omiin käytäntöihin