Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin



Samankaltaiset tiedostot
Vaivattomasti parasta tietoturvaa

Kustannustehokkuutta tietoturvallisuutta vaarantamatta

Julkishallinnon tietoturvatoimittaja

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Kattava tietoturva kerralla

TeliaSonera. Marko Koukka. IT viikon seminaari Identiteetin hallinta palveluna, Sonera Secure IDM

Kyberturvallisuus kiinteistöautomaatiossa

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Backup Exec 3600 Appliance

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Käyttäjähallinta liiketoiminnan selkärankana. Ratkaisuna LDAP-hakemistot

Identiteettipohjaiset verkkoja tietoturvapalvelut

Tutkimus web-palveluista (1996)

Visualisoi tapahtumat ja selvitä niiden kulku

VALVO JA VARAUDU PAHIMPAAN

Käyttöjärjestelmät(CT50A2602)

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Symantec Multi-tier Protection Small Business Edition

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

HELPPOUDEN VOIMA. Business Suite

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Verkottunut suunnittelu

Tiedon analysoinnista pitkäaikaissäilytykseen

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

Hyökkäysten havainnoinnin tulevaisuus?

TeliaSonera Identity and Access Management

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Älykkäät sähköverkot puuttuuko vielä jotakin? Jukka Tuukkanen. Joulukuu Siemens Osakeyhtiö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Tivoli Storage Manager FastBack

Maailman ensimmäinen Plug & Go etäyhteyslaite

TIETOTURVA LIIKETOIMINNAN MAHDOLLISTAJANA

Forte Netservices Oy. Forte Client Security Services

HP Networking. Martti Saramies, HP Networking, myynti

10:30 Tauko. 12:00 Lopetus. Yhteistyössä:

Symantec Multi-tier Protection

Uusia tuulia Soneran verkkoratkaisuissa

Kari Rouvinen Johtaja, Technology Products & Solutions. Oracle Finland Oy

Tietoturvan haasteet grideille

TURVALLISEN TEKNIIKAN SEMINAARI Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

SOA SIG SOA Tuotetoimittajan näkökulma

Salcom Group Oy - osaavimmat ratkaisut IT-infran hallintaan

Teemu Kerola Orientointi Syksy 2018

Sisällysluettelo. Esipuhe Johdanto Tietoturvallisuuden rooli yritystoiminnassa... 17

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

Työpöytävirtualisointi

Jokaisen pilven sisällä asuu konesali seminaari

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Mahdollisuudet liiketoimintakapasiteetin kasvuun

Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa

Terveydenhuollon Atk-päivät 2009

Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Kyber turvallisuus vesilaitoksilla Uhkakuvat ja varautuminen

Monipalveluverkot Tietoturvauhkia ja ratkaisuja. Technical Manager Erkki Mustonen, F-Secure Oyj

TEEMME KYBERTURVASTA TOTTA

Mitä fuusio tarkoittaa nykyisille palveluille? Tiina Hirvi, Piia Luomahaara ja Olli Toivonen

Mobiililaitteiden hallinta tunnistatko bisneshyödyt? Jouni Huttunen IBM

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

Tietoturvan haasteet grideille

SOA ja/tai tietoturva?

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.

Jan Hursti, Kehityspäällikkö, Isoworks Oy. Turvallista pilvipalvelua keskisuurille yrityksille

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Tietoturva ja käyttäjäkohtaisuus älykkäässä verkottamisessa Pekka Isomäki TeliaSonera Finland Oyj

Miska Sulander Jyväskylän yliopisto Atk keskus FUNET yhdistyksen vuosikokous

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

SMART BUSINESS ARCHITECTURE

Arvoa tuottava IPR-salkku ei synny sattumalta

Istekki Keski-Suomen ICT-ryhmä

PK-yrityksen tietoturvasuunnitelman laatiminen

Citrix NetScaler. Timo Lindfors Ironnet oy

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Small Business Server 2003 R2 Microsoftin palvelinohjelmisto pienille ja keskisuurille organisaatioille

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

HP Change Rules of Networking

IBM SWG Jälleenmyyjästä palveluntarjoajaksi

Mullistavat tulostusratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Avoimet standardit ja integraatio

Transkriptio:

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin IBM Tietoliikennepalvelut Sami Kuronen, CCIE#4522 Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM ja yhteistyö Yhteenveto

Agenda IBM ja -lyhyt historiikki Tietoturvan toteuttamisen haasteet n visio tietoturvasta IBM ja yhteistyö Yhteenveto Lyhyt historiikki IBM luopui omasta teknologiasta 99 04/1999 AT&T ostaa IBM Global Network:n IBM:stä tietoliikenteen järjestelmäintegraattori 2001 Gold Partner status Euroopassa IBM:stä maailman suurin yhteistyökumppani. Suomessa Gold -sertifiointi 21/2001 IBM:stä maailman suurin - kumppani 1999 2000 2001 2002 2003 09/1999 Systems ostaa IBM Networking Hardware Division:n 2000-2002 IBM kehittää osaamistaan ja hankkii yhteistyökumppaneita 10/2002 Suomessa Gold Partner -status

Agenda IBM ja -lyhyt historiikki Tietoturvan toteuttamisen haasteet n visio tietoturvasta IBM ja yhteistyö Yhteenveto Avoimuuden tuomat haasteet Yritysten ja yhteisöjen tulee avata tietoverkkonsa ja palvelunsa asiakkaille, kumppaneille ja toimittajille Yrityksen tulee estää haitallisten käyttäjien/ohjelmien tunkeutumineen verkkoon ja järjestelmiin

Ja samaan aikaan Tietoturvaloukkausten määrä kasvaa huimaa vauhtia!! 140000 120000 100000 80000 60000 40000 20000 0 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Lähde: www.cert.org Ja vielä lisäksi ksi 1980-1990 Oli viikkoja tai kuukausia aikaa hoitaa suojaus 2000-2002 Hyökkäykset kehittyivät ja niiden vaikutus oli huomattavissa tunneissa 2003- Hyökkäykset siirtyivät sekuntien vaikutusaikaan Puolet siitä ajasta, jonka käytit tämän kalvon lukemiseen riittää tukkimaan koko verkkosi ja kaikki sen sovellukset!! SQL Slammer mato: Tuplantuminen joka 8,5 sekunti 3 minuutissa : 55M skannausta/sek 1Gb linkki saturoitui minuutissa SQL Slammer oli varoitus. Uudet turbomadot voivat olla vieläkin nopeampia.

Millä toteutan tietoturvan? Sopivan tietoturvaratkaisun valitseminen, toteuttaminen ja ylläpito on haaste Kustannustehokkuus on oleellisen tärkeää Kuka integroi eri tietoturvan toteuttamiseen vaadittavat komponentit? Tämän lisäksi prosessit ja politiikat tulee olla kunnossa Ja tämäkään ei vielä riitä Eli tarvitaan koulutusta!! Lähde: Tietoviikko 22.4.2004

Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM ja yhteistyö Yhteenveto n tietoturvavisio Tarvitaan automatisoitu tietoturvajärjestelmä ennalta arvaamattoman uhan torjumiseen Reaktiivisten prosessien kustannushaaste Reaktiivisuudella ollaan yleensä myöhässä Tietoturva otettava käyttöön useilla kerroksilla järjestelmässä Vastaamaan monitasoisiin uhkakuviin Puolustamaan kompleksisia hyökkäyksiä Kaikki tietoturvan elementit pitää olla integroituna, jotta saadaan hallittu vaste hyökkäyksille

n tietoturvavisio Itsepuolustautuva verkko Monivaiheinen hanke, jonka tarkoituksena on dramaattisesti parantaa verkkojen kykyä tunnistaa, estää ja mukautua erilaisiin uhkiin INTEGROITU TIETOTURVA YHTEISTYÖ ERI VALMISTAJIEN KANSSA KOKONAIS- RATKAISU IBM liittyi hankkeeseen 13.2.2004 n tietoturvavisio Analogiaa IT-infrastruktuurin ja verkkojen pitää toimia kuin elävät organismit Virukset ovat osa jokapäiväistä elämää Kannamme niitä mukana Ne leviävät erilaisten kontaktien välityksellä Ihmiskeho toimii kokonaisuutena vaikka kannamme viruksia ja tauteja

n tietoturvavisio Toimintaperiaate Network Admission Control (NAC) on koko Self-Defending Network-arkkitehtuurin perusta. 1. Epäkelpo päätelaite 2. Eristys ja hoito 3. Saastuminen ei leviä yrittää päästä verkkoon muihin päätelaitteisiin Etäkonttori Trust Agent Yrityksen verkko Hoito Eristys VLAN Toimistoverkko Päätelaitteen tietoturvaohjelmisto + + + verkkolaite ACS -serveri Virustorjuntaserveri Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM ja yhteistyö Yhteenveto

IBM ja tunnetut tietoturvatoimittajat (1) + Panostukset tietoturvan hallinnan tuotteissa ja tietoturvapalveluissa Käyttäjien ja käyttöoikeuksien hallintajärjestelmät Tietoturvapalvelut Kannettavien ja pöytäkoneiden sisäänrakennetut turvaominaisuudet Palvelinlaitteiden sisäänrakennetut turvaratkaisut Panostukset tietoturvatuotteissa VPN:t Palomuurit Hyökkäysten tunnistus ja esto Päätelaitteiden tietoturva Asiakkaat odottavat kattavia ratkaisuja tunnetuilta valmistajilta IBM ja tunnetut tietoturvatoimittajat (2) Huomasimme, että IBM:n ja n ratkaisuissa on paljon samaa Ne ratkaisevat samaa ongelmaa, mutta näkökulma oli eri n vahvuutena verkon turvaaminen IBM:n ratkaisu lähestyy asiaa sovellusten, järjestelmien ja prosessien näkökulmasta

IBM ja yhteistyöll llä integroitua tietoturvaa IBM and Tarjoaa tietoturvaa monelle kerrokselle Resurssien suojaaminen Pääsynvalvonta Politiikan varmistaminen Resurssien suojaaminen Suojaa verkko ja tietokoneet Tunne verkossa olevat laitteet Evää epäkelpo yritys verkkoon Suojaudu viruksia vastaan Varaudu tietoturvaloukkauksiin Pääsynvalvonta Suojaa käyttäjät, sovellukset ja data Tunne luvalliset käyttäjät Kontrolloi käyttäjiä ja heidän tekemisiä Suojaa transaktiot ja data Tee tietoturvasta läpinäkyvä käyttäjille Politiikan varmistaminen Takaa eheys ja luottamuksellisuus Huomioi viranomaismääräykset Pakota yhdenmukaiset politiikat Integroitu audit trail Tietoturvariskien hallinta Järjestelmäarkkitehtuuri Life-Cycle User Identity and Security Management Tivoli Intelligent Orchestrator IGS Services Remediation Identity Integration Tivoli Event Console & Risk Manager Tivoli Access Manager Tivoli Identity Manager Remediation Network Admission Control Endpoint/Client Protection/ Trusted Identity VPN Client Trust Agent TPM Tivoli Agent Security Agent Secure Access Control Server IBM LDAP Server Endpoint/ Server Protection Security Agent Tivoli Agent

Järjestelmäkomponentit Tivoli Intelligent Orchestrator IT-infran keskitetty hallintäjärjestelmä Tivoli Event Console & Risk Manager sovellus tapahtumien ja tietoturvaloukkausten hallintaan Tivoli Identity Manager hallintasovellus käyttäjätunnusten luomiseen ja työvuon/prosessin automatioon Tivoli Access Manager sovellus end-to-end - pääsynvalvontaan Tivoli Agent Tivoli-arkkitehtuurin työasemasovellus Trusted Platform Module kannettaviin integroitu tietoturvapiiri käyttäjäntunnisteen tallennukseen Järjestelmäkomponentit VPN Client VPN-työasemasovellus turvallisia etäyhteyksiä varten Trust Agent työaseman turvatietoja ylläpitävä sovellus (esim. antiviruspäivitysten ajanmukaisuus) Security Agent IDS-funktion toteuttava työasemasovellus Secure Access Control Server keskitetty verkkolaitteiden tietoturvaominaisuuksien hallintasovellus

Mitä hyöty tyä tästä sitten on? Yhtenäisellä tietoturvaratkaisulla saadaan katettua koko IT-infrastruktuuri verkoista päätelaitteisiin, palvelimiin ja sovelluksiin Yhtenäistämällä uhkien torjuntaan ja käyttäjien hallintaan liittyvät hallintaratkaisut voidaan pienentää operointikustannuksia Agenda IBM ja -lyhyt historiikki Tietoturvaratkaisujen haasteet n visio tietoturvasta IBM ja yhteistyö Yhteenveto

Yhteenveto Tietoturvavaatimusten kehitys vie eittämättä kohti ennakoivia ratkaisuja reaktiivisuudella ollaan valitettavan usein myöhässä Yhtenäisellä ratkaisulla saadaan monia etuja kustannussäästöjä operointikustannuksissa vähennetään itse tehtävää integrointitarvetta Mietittävää ää Kumpi on vaarallisempaa terveydenhuollossa/sairaalamaailmassa sairaalabakteeri vai tietokonevirus/mato? Mikä on tilanne nyt vs. viiden vuoden kuluttua?