Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta



Samankaltaiset tiedostot
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Hyökkäysten havainnoinnin tulevaisuus?

Visualisoi tapahtumat ja selvitä niiden kulku

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Making use of BIM in energy management

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Verkottunut suunnittelu

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Käyttöjärjestelmät(CT50A2602)

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Diplomityöseminaari

Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?

Backup Exec 3600 Appliance

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques. Tietoturvallisuuden hallinta ISO/IEC Reijo Savola Johtava tutkija VTT

Terveydenhuollon Atk-päivät 2009

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Tutkimusprojekti: Siemens Simis-C -asetinlaitteen data-analytiikka

Seminaariaiheet. Tietoturvaseminaari, kevät 03 Lea Viljanen, Timo Karvi

SAP. Lasse Metso

Vaivattomasti parasta tietoturvaa

SMART BUSINESS ARCHITECTURE

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

Interfacing Product Data Management System

7.4 Variability management

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY VERKOTAN OY VERKOTAN LTD.

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Sisäänrakennettu tietosuoja ja ohjelmistokehitys

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari,

Xerox Device Agent, XDA-Lite. Pika-asennusopas

Mitä uutta ConfigMgr 2012 SP2 ja 2016? Panu Saukko ProTrainIT Oy

Agora Center - Monitieteiset projektit

SOA SIG SOA Tuotetoimittajan näkökulma

VALVO JA VARAUDU PAHIMPAAN

Tiedon analysoinnista pitkäaikaissäilytykseen

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Kiekun arkkitehtuuri ja tekniikka. Ghita von Gerdten projektipäällikkö

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Muuttuvat tietoturvauhkat

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

KODAK EIM & RIM VIParchive Ratkaisut

Liiketoimintajärjestelmien integrointi

Teollisuusautomaation tietoturvaseminaari

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri

Mullistavat tulostusratkaisut

Toimisto (5) HUOM. Komiteoiden ja seurantaryhmien kokoonpanot on esitetty SESKOn komitealuettelossa

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

GETINGE CLEAN MANAGEMENT SYSTEM

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

Maksuliikenteen virtaviivaistaminen

Poikkeavuuksien havainnointi (palvelinlokeista)

Tech Conference Hybrid Cloud: On-premises ja Public Cloud yhdessä Heikki Bergius Senior-konsultti Sovelto.

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

Tieturvapalvelut osana automaation palveluliiketoimintaa

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Σ!3674. Advanced Test Automation for Complex Software-Intensive Systems

Tutkimus web-palveluista (1996)

HITSAUKSEN TUOTTAVUUSRATKAISUT

Takki. Lisää ot sik k o osoit t am alla. Nyt se sopii, tai sitten ei. Jussi Vänskä Espotel Oy. vierailuluentosarja OTM kurssi

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet

Liiketoimintajärjestelmien integrointi

Tietoturvakartoitus- ja itseauditointilomake. Sami Silén, Itseauditointi

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Prosessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään?

CMMI CMMI CMM -> CMMI. CMM Capability Maturity Model. Sami Kollanus TJTA330 Ohjelmistotuotanto

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Laatukustannukset. Laadun hallinta. Laadun kustannuksista

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Perinteiset asennuspaketit

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Cisco Networking Academy Metropolia Ammattikorkeakoulussa

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU SERTIFIOINTIELIN ACCREDITED CERTIFICATION BODY

Tapahtuipa Testaajalle...

Aalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support

YHTEISKUNNAN TURVALLISUUDEN STANDARDOINTI. Pertti Woitsch

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Tietoturvallisuuden johtaminen

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Konesali ilman rajoja Kongressi A

<raikasta digitaalista ajattelua>

Kuinka tehostat asiakashankintaa ja myyntiä markkinoinnin automaatiolla? Copyright Element AB, All rights reserved.

Transkriptio:

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien pääsynhallinta Helppo käyttäjätietojen hallinta Turvallinen kumppaniverkostojen hallinta Älykäs tietoturvariskien hallinta Säädösten mukainen tietoturva Kattava tietoverkkojen tietoturva Perustettu: 2003 Liikevaihto: 5,4 M (2010) Henkilöstö: 28 Palvelee: suuria ja keskisuuria eri toimialojen asiakkaita Trusteq on Suomen suurin käyttäjätietoturvan ja pääsynhallinnan osaamiskeskittymä Palvelumme: Konsultointi IT-hanke- ja -projektijohtaminen Valmisohjelmistot Koulutus ja tekninen tuki IAM-ulkoistus

Agenda Security automation Security Content Automation Protocol (SCAP) Consensus Audit Guidelines (CAG) Hardening

Security Automation

Miksi tietoturva automaatio? Suojattavana ja monitoroitavana useita järjestelmiä sekä sovelluksia Runsaasti konfiguroitavia asetuksia, päivityksiä, jne Resurssi ja aika intensiivistä sekä T.Y.L.S.Ä.Ä = virheitä Nopea reagoiminen uusiin haavoittuvuuksiin ja uhkiin Uusia ohjelmistovirheitä julkaistaan tasaiseen tahtiin Ollaan siirtymässä satunnaisista auditoinneista jatkuvaan monitorointiin sekä liikennevaloihin Tarve vastata vaatimuksien mukaisuuteen sekä toimittaa todisteet vaatimusten mukaisuudesta Standardit, säädökset, ohjeet, vaatimukset Eri järjestelmien välisen yhteentoimivuus Ihmisille jää aikaa uusille sekä vaativammille tehtäville

Mitä saavutetaan tietoturvan automatisoinnilla? Vähemmän aikaa toistuviin rutiineihin Vähennetään ajan sekä vaivan määrää joka kuluu manuaaliseen arviointiin sekä ongelmien korjaamiseen Kattavampi arviointi järjestelmän tilasta Lisää standardointia sekä yhteentoimivuutta Mahdollistaa nopean ja tarkan korrelaation koko yrityksen sekä sen organisaatioiden kesken Lyhennetään päätöksen arviointiin kuluvaa aikaa Vaatimukset (Kuinka ja mitä tarkastetaan) Tulokset (Mitä löytyi) Mahdollistaa eri toimittajien tuotteiden ja tietovarastojen jakaa tietoa keskenään Edistää jaettua tilannekuvaa mahdollistamalla ja helpottamalla datan jakamista sekä analysointia että yhdistämistä Nopeus Havaitsee vikkelästi haavoittuvuudet sekä väärin konfiguroidut järjestelmät ja ilmoittaa riskien määrän

Security Automation Security Automation Domains Vulnerability Management Configuration Management Malware Detection Software Assurance Event Management Asset Management Network Management Incident Management Patch Management License Management Information Management Security Automation Activities Sensing Compliance Remedy Reporting Orchestration

Tietoturva automaation Visio Tietoturva automaatio First Gen Tietoturva automaatio Next Gen Tietoturva automaatio Future Gen Staattinen laitearvio Päätös Verkko ja laite tietoisuus Päätös Korjaus Korjaus Reaali aikainen tilanne kuva Päätös Dynaaminen mukautuminen Korjaus Tietoturva automaatiolla Ei tietoturva automaatiota Muuttumaton firma Sopeutuva firma

Security Content Automation Protocol SCAP

Mikä SCAP on The Security Content Automation Protocol SCAP on monikäyttöinen protokolla joka tukee automaattista haavoittuvuuksien ja päivitysten tarkastamista, teknisiä vaatimustenmukaisuus toimintoja ja tietoturvan mittaamista. SCAP: n kehittämisen tavoitteisiin kuuluu standardoida järjestelmä turvallisuuden hallinta, edistää tietoturva järjestelmien yhteentoimivuutta sekä edistää standardia tapaa ilmaista tietoturva sisältöä Luoda standardi tapa ylläpitää tietoturvaa enterprise järjestelmissä

Tietoturva automaatio - SCAP SCAP keskittyy standardoimaan seuraavia osaalueita (domain) Configuration Management Vulnerability Management Asset Inventory (subset of Asset Management) Malware Detection Patch Management SCAP keskittyy standartoimaan seuraavia aktiviteettejä Sensing Compliance

SCAP 1.0 kielet CVE CCE Common Vulnerability and Exposures Common Configuration Enumeration Standard nomenclature and dictionary of security related software flaws Standard nomenclature and dictionary of software misconfigurations CPE Common Platform Enumeration Standard nomenclature and dictionary for product naming XCCDF extensible Configuration Checklist Description Format Standard XML for specifying checklists and for reporting results of checklist evaluation OVAL CVSS Open Vulnerability and Assessment Language Common Vulnerability Scoring System Standard XML for test procedures Standard for measuring the impact of vulnerabilities

SCAP 1.0 Suomeksi Mitä IT järjestelmiä firmassani on? Mistä haavoittuvuuksista minun tulee olla huolissani? Mistä haavoittuvuuksista minun pitää olla huolissani juuri nyt? Kuinka voin konfiguroida järjestelmäni vielä turvallisemmisiksi? Kuinka määrittelen turvallisen konfiguraation? Kuinka voin olla varma että järjestelmäni noudattaa politiikkaa CPE (Platforms) CVE (Vulnerabilities) CVSS (Scoring System) CCE (Configurations) XCCDF (Configuration Checklists) OVAL (Assessment Language)

SCAP validointi SCAP validointi ohjelman tarkoitus on testata tuotteiden kykyä toteuttaa SCAP:n ominaisuuksia ja toiminnallisuuksia SCAP validointi testit tehdään akredoiduissa laboratorioissa Nykyiset SCAP ominaisuuksien validoinnit FDCC scanner Authenticated Configuration Scanner Authenticated Vulnerability and Patch Scanner Unauthenticated Vulnerability Scanner Patch Remediation Misconfiguration Remediation

SCAP validoitujen tuotteiden toimittajia

Consensus Audit Guidelines (CAG)

Mikä on CAG The Consensus Audit Guidelines CAG on kokoelma kriittisiä kontrolleja IT:n tehokkaaseen suojaamiseen CAG luo priorisoidun perustan mitattavalle tietoturva tasolle jota voidaan jatkuvasti valvoa automaattisesti CAG auttaa CISO/CIO:ja toimittamaan ympäristöön tärkeimmät kontrollit, keskittyen suojautumaan kriittisimmiltä riskeiltä Taustalla on NIST:n 800-53 (National Institute of Standards and Technology)

CAG periaatteet Puolustuksen tulee keskittyä suojautumaan tämän hetken ja oletettuilta tulevaisuuden yleisimmiltä sekä vahingoittavimmilta hyökkäyksiltä Hyökkäys ohjaa puolustusta suojaaminen on melko haastavaa jos ei tiedä miltä puolustautuu Enterprise ympäristön täytyy taata yhtenäiset sekä jatkuvat kontrollit ehkäistäkseen hyökkäykset Puolustuksen tulisi olla automatisoitua sekä tietoturvatilaa tulisi mitata jatkuvasti milloin vain se on mahdollista

Miksi GAC Korjaa tärkeimmät tietoturva ongelmat ensimmäisenä Tukee tietoturvan automaatiota TOP 20 kontrollien automatisointi pienentää huomattavasti kustannuksia kun se samalla parantaa mitattavan tietoturvan tasoa. US State Department on jo osoittanut 80% laskun tietoturvariskien osalta automatisoinnin avulla

GAC - Top 20 1. Inventory of Authorized and Unauthorized Devices 2. Inventory of Authorized and Unauthorized Software 3. Secure Configurations for Hardware and Software on Laptops, Workstations, and Servers 4. Secure Configurations for Network Devices such as Firewalls, Routers, and Switches 5. Boundary Defense 6. Maintenance, Monitoring, and Analysis of Security Audit Logs 7. Application Software Security 8. Controlled Use of Administrative Privileges 9. Controlled Access Based on Need to Know 10. Continuous Vulnerability Assessment and Remediation 11. Account Monitoring and Control 12. Malware Defenses 13. Limitation and Control of Network Ports, Protocols, and Services 14. Wireless Device Control 15. Secure Network Engineering 16. Penetration Tests and Red Team Exercises 17. Incident Response Capability 18. Data Recovery Capability 19. Security Skills Assessment and Appropriate Training to Fill Gaps 20. Data Loss Prevention

Hardening

FDCC:n taustaa 20.3 2007 Office of Management and Budget julkaisi muistion jossa neuvottiin hallituksen virastoja kehittämään suunnitelmia XP ja Vista koneiden suojaamiseksi United States Air Force:n ohje XP koneiden suojaamiseksi valitiin mallin pohjaksi, josta uusi standardi luotaisiin Win7 varten on luotu USGCB

Hardenointi resursseja USGCB (Win7, Win7 fw, IE8) Asetukset, GPO s, SCAP sisältö Microsoft Security Compliance Manager WS08 SP2 /R2, WS03 SP2 Win7, Vista SP2, XP SP3 Office 2007 / 2010 SQLs 2008 / R2 Exchange & Sharepoint tulossa Settings, GPO s, SCAP content DISA Security Technical Implementation Guides (STIG) 55 eri implementointi ohjetta, osassa jo SCAP tuki zos, Solaris, ESX, Citrix, Symantec, Oracle, Linux Redhat, debian

MS Security Compliance Manager

Take away Security automation Ihmisille enemmän aikaa oikeisiin töihin Alemmat kustannukset Mitattavuus SCAP Tukee automaatioita Tukee CAG CAG Valmista materiaalia Tukee automaatiota Hardenointi Paljon valmista materiaalia Vaadi SCAP tukea

Tehokasta tietoturvaa älykkäästi Tietoturvan erikoisosaamisemme: Tehokas tietojärjestelmien pääsynhallinta Helppo käyttäjätietojen hallinta Turvallinen kumppaniverkostojen hallinta Älykäs tietoturvariskien hallinta Säädösten mukainen tietoturva Kattava tietoverkkojen tietoturva Perustettu: 2003 Liikevaihto: 5,4 M (2010) Henkilöstö: 28 Palvelee: suuria ja keskisuuria eri toimialojen asiakkaita Trusteq on Suomen suurin käyttäjätietoturvan ja pääsynhallinnan osaamiskeskittymä Palvelumme: Konsultointi IT-hanke- ja -projektijohtaminen Valmisohjelmistot Koulutus ja tekninen tuki IAM-ulkoistus