Præsentation datalækage-computerworld-januar-2014-v2

Preview:

DESCRIPTION

 

Citation preview

Data lækager

En af vor tids største digitale udfordring

1,7 mio kroner1,7 mio kroner

Source: The 2013 IBM Cyber Security Intelligence Index.

Statistisk set…

Source: DatalossDB.org

Lad os nu én gang for alle…

Source: DatalossDB.org

Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.

Trends…

Source: The 2013 IBM Cyber Security Intelligence Index.

Typer af datalækager…

Source: DatalossDB.org

Motiver…

Source: The 2013 IBM Cyber Security Intelligence Index.

Source: The 2013 IBM Cyber Security Intelligence Index.

Den menneskelige faktor…

Eksterne partneres involvering…

14% – 22%

Source: DatalossDB.org

Datalækager hele tiden…

152 mio records

150 mio records

100 mio records

40 mio recordsSource: DatalossDB.org

Ingen silver bullits… Væg til væg Teknisk og uteknisk

Løs så meget af problemet ad teknisk vej Hvor dette er umuligt, skal personalet kende til

problemstillinger omkring datalækage, så de kan tage deres forbehold

Hvilke systemer er eksponeret mod internettet, og hvor godt er de sikret Web application kode og app firewalls Sårbarheder på de anvendte platforme (såvel OS som

appl.) Samspillet mellem de eksponerede lag, og niveauerne

under….

Database… …politikkerne!!

Lad os komme i gang… Få styr på jeres assetts…

Få dem ind på radaren, og hold dem der, også i fremtiden

Vær opmærksom på one-off’s Automatisér så meget som muligt

Få styr på sårbarhederne Vurderet op mod risici Sørg for at niveauet vedligeholdes

kontinuérligt Væg til væg – og simplificér!

Sørg for at alle aspekter undersøges Simplificering gennem segmentering

(f.eks færre men fokuserede FW regler)

Køreplanen… Mål, og få jeres baseline på plads Diskutér jeres fremtidige niveau Læg en plan for at kommer dertil

ISF Standard of Good Practise…

ISO 27xxx i praksis! Kontrol områderne:

Politikker og organisation HR sikkerhed Assett Management Forretnings-applikationer Kundernes adgange Adgangskontrol System-ledelse Teknisk sikk. infrastruktur Netværks-ledelse Trussels- og sårbarheds-

ledelse

Kontrol områderne fortsat.. Hændelsesstyring og

efterforskning Lokale miljøer Desktop miljøer Mobil databehandling Elektronisk kommunikation Eksterne leverandører System udviklings cyklus Fysisk og miljømæssig

sikkerhed Beredskabsledelse

Når det er gået galt… Hændelses-respons Planlagt forud..! Digital efterforskning

Vær opmærksom på det strafferetslige

Bevissikring & hændelses-dokumentation

Vær forsigtig med selv at lege Sherlock

Mistanken kan ramme tilbage på dig selv…!

Post hændelses-gennemgang Undgå gentagelser i

fremtiden!

Tak fordi I lyttede…

Kim AarenstrupBestyrelsesformandInformation Security Forum…og meget andet fremover