Johdatus tietoturvainformaation hallinnan kehittämiseen

Samankaltaiset tiedostot
HR-tieto identiteetinhallinnan (IDM) avaintekijänä. Juha Kunnas, CISA Jukka-Pekka Iivarinen K2 Data Solutions Oy IT Viikko Seminaari 9.10.

Käyttövaltuushallinnan hyödyt tehokkaasti käyttöön. Johanna Lampikoski, RM5 Software Juha Arjonranta, TeliaSonera Finland

TeliaSonera Identity and Access Management

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Hyökkäysten havainnoinnin tulevaisuus?

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

VISMA ECONET PRO ASP SOVELLUSVUOKRAUS. Page 1

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Suorituskyvyn varmistaminen sovelluskehityksen eri vaiheissa Paavo Häkkinen, Presales Teamleader Compuware Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.

Työkalujen merkitys mittaamisessa

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Pekka Hagström, Panorama Partners Oy

Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta

Virtualisointi Käytännön kokemuksia järjestelmien virtualisoinnista

Palveluinfo >Matka- ja kuluhallinnan ajankohtaiset >Robotiikan hyödyntäminen >Uusien rekrytointipalvelujen pilotointi

RECO irtaimiston- ja omaisuuden hallinta

ISACA Finland OWASP The OWASP Foundation. Timo Meriläinen Antti Laulajainen.

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Istekki Keski-Suomen ICT-ryhmä

Terveydenhuollon ATK päivät TURKU

Miten varmennan ICT:n kriittisessä toimintaympäristössä?

Visualisoi tapahtumat ja selvitä niiden kulku

Federointi-investoinnin tehokas hyödyntäminen Haka- ja Virtu-seminaarissa

Yritys nimeltä Redicom

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

Uusia tuulia Soneran verkkoratkaisuissa

FuturaPlan. Järjestelmävaatimukset

ICT-ratkaisuja näkemyksellä

SISÄLLYS ESIPUHE... 10

< Projekti > ICT ympäristön yleiskuvaus

Automaattinen regressiotestaus ilman testitapauksia. Pekka Aho, VTT Matias Suarez, F-Secure

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Keskitetyn integraatiotoiminnon hyödyt

<raikasta digitaalista ajattelua>

Ympäristöystävällinen IT

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

Taltioni teknisen alustan arviointi

Järjestelmäarkkitehtuuri (TK081702) Yritysarkkitehtuuri. Muutostarpeet

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

1. päivä ip Windows 2003 Server ja vista (toteutus)

IT-palvelusopimuskuvaus 2018

Kunta- ja palvelurakennemuutosten. Lahden seutu. Tommi Oikarinen

TIETOTURVAA TOTEUTTAMASSA

Nomis HelpDesk -ohjelmisto on työnohjausjärjestelmä Tukipalvelun liittymä Tapahtumien hallinta ja seuranta Omaisuuden hallinta Raportointi ja

Tikon Ostolaskujenkäsittely versio SP1

JulkICT Lab ja Dataportaali Avoin data ja palvelukokeilut

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Talotekniikan palvelualusta varmistaa tuottavan ja viihtyisän kiinteistön

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Web sovelluksen kehittäminen sähkönjakeluverkon suojareleisiin

Varastossa kaikki hyvin vai onko?

Vastausten ja tulosten luotettavuus. 241 vastausta noin 10 %:n vastausprosentti tyypillinen

HAVAINTOJA PARHAISTA KÄYTÄNNÖISTÄ. Harri Vilander, Nixu Oy

Ideasta raakoihin tekoihin Aidot liiketaloudelliset kustannukset. Kai Vuokko, Toimitusjohtaja Santa Monica Networks Oy

Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus

Oulun Tietotekniikka liikelaitoksen esittely

Tieto- ja tietoliikennetekniikan ammattitutkinnon perusteet (OPH ) Tutkinnon osa

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

ARVOA PALVELUPROSESSIEN ANALYSOINNILLA

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Valtion yhteinen identiteetinhallinta

IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT

Standardit tietoturvan arviointimenetelmät

Käyttöjärjestelmät(CT50A2602)

Ohjelmajohtamisen käyttöönotto yrityksissä STRAP PPO-tutkimusprojektin loppuseminaari

Ennustamisen ja Optimoinnin mahdollisuudet

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tikon Ostolaskujenkäsittely versio 6.2.0

SafeMove - Teknologiaratkaisu, joka skannaa verkon ja valitsee nopeimman verkon yhteysvälineeksi

Miksi ABLOY CLIQ etähallintajärjestelmä?

SIEM osana käyttäjähallintaa. Veli-Matti Luotonen

Tietokoneet ja verkot. Kilpailupäivä 2, torstai Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology

Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit

Totuus IdM-projekteista

ACCOUNTOR ICT Digitaalinen työympäristö Markkinatutkimus joulukuu 2018

Robotiikka osana taloushallintoa palvelukeskuksessa

Hankintariskit haltuun virtualisoinnilla

APPLICATION MANAGEMENT SERVICES. ecraft

Salkunhallinta tutkimus

HCM Master Data. Matti Manninen / Arc Technology Oy. Human Capital Management liiketoiminnan moottorina IT Viikko-seminaari 7.10.

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

JHS- seminaari Uudet suositukset ICT- palvelujen kehittämiseen

Maventa Connector Käyttöohje

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Oulu D.C. kapasiteettipalveluita oululaiseen ekosysteemiin

Kokonaisarkkitehtuuri Organisaation ja sen ICT tuen yhteistoiminnallista kehittämistä

Online raportoinnin onnistunut käyttöönotto osana Palveluhallintaa. Case Elisa Appelsiini

Taitaja 2015 Windows finaalitehtävä

Asiakaspäivät 2018 Turvallisuus- ja riskienhallinta ohjelmalinjan avaus. Marko Ruotsala

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Transkriptio:

Johdatus tietoturvainformaation hallinnan kehittämiseen Juha Kunnas, Johtava konsultti, CISA 15.3.2012

DISE (Digital Identity Solutions Oy) on perustettu 2005 DISE on erikoistunut identiteetinhallinnan ja tietoturvainformaation hallinnan haasteiden ratkaisemiseen DISE:n palvelut kattavat konsultoinnin, projektitoimitukset ja jatkuvat palvelut DISE Lyhyesti

DISE Lyhyesti Missiomme on auttaa asiakkaitamme maksimoimaan liiketoiminnalliset hyödyt identiteetinja tietoturvainformaation hallinnan investoinneista. IDM ja SIEM ovat lähtökohtaisesti liiketoiminnallinen haaste, ei yksin tekninen ongelma

Johdatus tietoturvainformaation hallinnan kehittämiseen Tietoturvainformaation hallinta mitä se on? Tietoturvainformaation hallinta perusteet kehittämiselle? Tietoturvainformaation hallinta miten edetä kehittämisessä?

Tietoturvainformaation hallinta mitä se on?

Tietoturvainformaatio Identiteetin-ja pääsynhallinta Käyttäjä- ja käyttöoikeushallinta Pääsynhallinta Päätelaitteet ja palvelimet Tyäasemat Tabletti / Kännykkä Serverit Hakemi sto Log Log Sovellukset ja niiden käyttö Tietoturvainformaatio Verkkokomponentit Palomuurit Reitittimet/ kytkimet Tietoliikenne Operatiiset sovellukset Tietokannat DB Log IDS Hunajapurkit Etäyhteydet Log

Tietoturvainformaation hallinta Useasta eri lähteestä tuleva tietoturvainformaatio: Tiedon kerääminen Tiedon kerääminen Seuranta Tiedon kerääminen Varastointi Korrelointi Seuranta Korrelointi Tietoturvainformaatio

Tiedon kerääminen Tieto hajallaan eri laitteilla eri lokeissa eri muodossa > NORMALISOINTI Tiedon keruuajurit Standardituotteille valmiit ajurit Muille asiakaskohtaiset räätälöidyt ajurit Tiedon suodattaminen ja luokittelu Windows XP Server ERP: SAP In-House sovellus Log Log Log Log Standardi ajuri Standardi ajuri Standardi ajuri As.koht. ajuri Tiedon normalisoitu muoto Tiedon suodattaminen Identiteetinhallinta: Tietoturvainformaation tietovarasto

Tiedon varastointi Haaste Suuret tapahtumamäärät Skaalautuvuus Tiedon normalisoitu muoto Tiedon suodattaminen Monitorointi Tarve tiedon ajantasaisuuteen Tietoturvainformaation tietovarasto Tallentamisen optimointi Hakujen optimointi Tiedon arkistointi

Tiedon seuranta Tiedon normalisoitu muoto Kirjautumiset Auktorisointi Toimistot ALL Kokonaisuuden monitorointi Tiedon suodattaminen Porautuminen haluttuun tietoon Tietoturvainformaation tietovarasto Raportti Raportti Raportti Kirjautumiset Y Y: 10:30 SUCCESFUL Z.Z: 10:31 SUCCESFUL X X: 10:31 FAILED Oleellisen tiedon saatavuus: suodattaminen ja luokittelu (priorisointi)

Tiedon korrelointi Korrelointisääntö K1: Käyttäjä kirjautunut ulos kulunvalvonnassa, mutta kirjautuu sisäverkossa lähiverkkoon Säännöstöjen luominen Usean muuttujan perusteella asetettu poikkeamien tunnistus Kirjautumiset Toimistot Auktorisointi ALL Kirjautumiset Y Y: 10:30 SUCCESFUL K1: EI-SALLITTU SISÄÄNKIRJAUTUMINEN Etsii samanaikaisesti erillisestä sisääntulevasta tietoturvainformaatiosta ennalta määritettyjä muotoja

Tietoturvatapahtumien hallinta Tietoturvatapahtuma on tunnistettu ja asian selvittämistä/korjaamista edellyttävä tapahtuma, joka voi syntyä joko manuaalisesti luotuna tai asetetun korrelointisäännön perusteella. Tavoitteena on parantaa selvitettävien tietoturvatapahtumien selvittämisen reagointinopeutta ja minimoida mahdollinen haittavaikutus Prosessi: Systemaattinen ja tehokas tapahtumien selvittämisen työnkulku ja automaattiset toimenpiteet Kirjautu miset SUCCESFU SUCCESFU X X: 10:31 FAILED Korrelointisääntö: Selvitystä vaativa tapahtuma Manuaalinen kirjaus: Selvitystä vaativa tapahtuma Tietoturvatapahtumien hallinta Hälytykset Tapahtuman kirjaaminen Tapahtuman selvittäminen Tietoturvainformaatio Toimenpiteiden käynnistys Tapahtuman päättäminen

Tietoturvainformaation hallinta perusteet kehittämiselle? 3/15/2012 Juha Kunnas 13

Liiketoiminnan toimintaympäristö Tietointensiivisyys Liiketoiminnallinen tieto ja tietämys ovat organisaatioiden ydinomaisuutta Lainsäädäntö, compliance -vaatimukset & auditoinnit Vastuun jalkautuminen johdolle ja läpinäkyvyys Hallinnon systematiikka Dokumentoidut toiminta- ja päätöksentekomallit & kontrollit Toiminnan jäljitettävyys Kattavat ja yksiselitteiset jäljet käyttövaltuuksien hyväksynnästä ja muutoksista, järjestelmäkäytöstä ja tapahtumista tietoteknisessä ympäristöissä Kustannustehokkuus Tavoitteena yleisesti manuaalisten prosessien automatisointi ja parempi palvelutaso 3/15/2012 Juha Kunnas 14

Liiketoiminnan toimintaympäristö Olemassa olevien kontrollien puutteet ja hitaus Riski ja sen mitigointi: tarve kontrolloida mm. erityisvaltuutettujen käyttäjien toimintoja järjestelmissä ja tietokannassa (usein ulkopuolisia) Lokitiedon puutteet Tarve saada järjestelmien lokitus täyttämään tietoturvapolitiikan asettamat vaatimukset Tiedon väärinkäytökset ja vahingot Tarve varmistaa lokitietojen koskemattomuus Järjestelmistä irrallinen kontrolli valvomassa järjestelmän kautta tehtäviä toimenpiteitä Tarve minimoida vahingon sattuessa aiheutuvat vahingot

ICT-kontrollien haaste Manuaalityön paljous Rajalliset resurssit ja kompetenssit Teknisesti laajat ja heterogeeniset ympäristöt Verkko- ja laitteistoinfrastruktuuri Operatiiviset sovellukset ja tietokannat Työasemat ja muut päätelaitteet (tabletti, kännykkä) Auditoinnin kustannukset Application server Firew all Operatiiset sovellukset Firew all IDS Web server Reititin Firew all (proxy) Toimistoverkko Toimistoverkko Palvelimet Internet

Tietoturvainformaation hallinnan kehittämisen hyötyjä Liiketoimintahyödyt Riski-kontrollitilanteen merkittävä paraneminen Nopeampi 24x7 reagointi -> parempi palvelutaso Viranomaisvaatimusten täyttäminen Merkittävät kustannussäästöt kontrollien automatisoinnin ja parempien auditointivalmiuksien kautta ROI & TCO laskelmat Kustannussäästöt (automatisointi ja riskiposition muutos: osin haasteellinen laskea)

Tietoturvainformaation hallinta miten edetä kehittämisessä? 3/15/2012 Juha Kunnas 18

Tietoturvainformaation hallinnan kehittäminen Governance malli Määritetään tietoturvainformaation osalta organisaation hyvän hallintotavan edellyttämät vaatimukset ja reunaehdot Nykytilan analysointi Valitut kohdejärjestelmät / resurssit Lokitiedon lähteet ja niiden tila Lokitiedon rakenne Lokitiedon kattavuus ja jatkuvuus Tavoitetilan asettaminen Liiketoiminnalliset lähtökohtien kirjaaminen Automatisoitavien kontrollien määrittäminen Systemaattinen ja kokonaisvaltainen lähestyminen Seurannan piiriin valittavat järjestelmät, alustat, resurssit Halutut raportit / monitorointi Prosessit Normalisoitavan tiedon malli Ratkaisun arkkitehtuuri ja toiminnallisuus

Tavoitetila ja etenemissuunnitelma PROSESSIKUVAUS Laitteet, käyttöjärjestelmät, ohjelmistot, tietokannat Tietoturvainformaation hallinta Tyäasemat PDA / Kännykkä Ehkäisevät ja tunnistavat kontrollit Korjaavat kontrollit Automatisoitujen kontrollien ja korrelointisäännöstöjen hallinta Analysointisäännöstöt Tilastotieto Tietoliikenne Etäyhteydet Politiikka ja proseduurit, käytännöt Monitorointi Muutoshallinta Log Reitittimet/ Palomuurit Serverit kytkimet Hunajapurkit IDS Tapahtumien hallinta Hälytykset Tapahtuman kirjaaminen Log Toiminnallisuuden varmistaminen Tiedon korrelointi Tapahtuman selvittäminen Automatisoitujen kontrollien monitorointi Operatiiset sovellukset Toimenpiteiden käynnistys Käyttäjä- ja käyttöoikeushallinta Konfiguraatiot ajantasalla Kirjautumiset ja järjestelmäkäyttö DB Log Lokitiedon poikkeamat Tapahtuman päättäminen Tietoturvatapahtumien hallinta Raportit Raportit VAATIMUSLISTA KONTROLLIT Prioriteetti V_K001 1 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Hankintavaihe Kehitystyö ja konfigurointi V_K002 1 xxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx V_K003 2 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx HALLINTA Prioriteetti Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx V_H001 1 ixxxxxxxx V_H002 2 Xxxxxx xxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxx Vaatimukset PoC Prosessin kehittäminen Hyväksymis testaus Pilotointi Toteutus Tuotekonfigurointi Tuotantokäyttö Rollout Tuotantokäyttö Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Prosessi Prosessi käyttöoikeuksista eri järjestelmissä Sovellus Sovellus TUNNISTAMINEN As.koht.kehitystyö V_T001 V_T002 Prioriteetti 1 Xxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx 2 TXxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxxxx Korrelointisäännöt Tiedonkeruuajurit Tiedonkeruuajurit Korrelointisäännöt Hyväksymis testaus

Maturiteetti Tapahtumien hallinta Omistajuus 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Prosessit Nykytila Tavoitetila Monitorointi Osaaminen Järjestelmät

juha.kunnas@digital-identity.com