Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
1
Click to edit Master subtitle style Click to edit Master subtitle style
Konvergovaná bezpečnost
v infrastrukturních systémech
Martin Bajer 28.11.2018
2
Narušení objektu
Ukradený kabel
Fyzické napadení
Vypáčený trezor
DDoS útok
Vyřazení rozvodny
Měkké cíle
Nelegální migrace
Terorismus
Data
Postupná změna aktiv a bezpečnostních hrozeb
HotovostElektronika
Dokumentace
Automobily
Data
DataData
Data
AK
TIV
AH
RO
ZBY
Data
3
Fyzická bezpečnost
Provozní bezpečnost
Kybernetická bezpečnost
Informační bezpečnost
Konvergovaná bezpečnost
Konvergovaná bezpečnost
4
ZPĚTNÉ VYHODNOCENÍ REÁLNÝ ČAS PREDIKCE
Změna pohledu na bezpečnost
5
Vyhodnocování dat
Video – pokročilá videoanalýza, detekce obličejů ,postavy, chůze
Operační střediska – pulty centrální ochrany jsou nahrazovány sofistikovanými systémy
Korelace dat
Inteligence – scénáře, postupy, automatické reakce
Sdílení relevantních dat
Přehledy, reporty, analýzy
Predikce
Posun od sběru dat k jejich vyhodnocení
6
Klasické systémy a čidla (PZTS, EPS, EKV…)
Kamery
Biometrické systémy
Systémy v budovách (výtahy, klimatizace…)
IT systémy (SIEM, logování…)
Provozní systémy (scada, MaR, čidla, poloha…)
Dopravní informace, počasí…
Mapové podklady
Databázové systémy (Telefonní seznam, jízdní řád, ERP, registr vozidel…)
Sociální sítě (Facebook, Twitter…)
Média (Televize, rozhlas, internet…)
Zdroje dat pro oblast bezpečnosti
AccessControl
BuildingManagement
VideoFire &Safety
Audio SCADA
GISWeather
Alerts
7
Videoanalýza
Kyberbezpečnost
Biometrickáidentifikace
Klasickésenzory
Pohyb,rozpoznávání
obličeje
Video drony360° kamery
IoTmonitoring
Sociálnísítě
Detekceskrytýchhrozeb
KOMPLEXNÍSITUAČNÍ
EKO-SYSTÉM
Detekce zbraní
Sociální nepokoje
Kyber bezpečnost
Rozšířený pohled
Narušení přístupu
Klasické detektory
Identifikace přístupuSledování přístupuk serverům, datům atd.
Získávání informacíze sociálních sítí
Real – time detekcepředmětů,skenování lidí
Rozpoznáváníobličejů,black / whitelisty
Kamery, EPSPZTS, perimetr,EKV, panic tlačítko
Komplexní situační ekosystém
8
Umožňuje pochopit a využít velké množství různorodých dat
Nabízí potřebné informacetěm správným lidemve správný čas
Optimalizujesprávu bezpečnosti,minimalizuje risk
Security 2.0Security 3.0
Security 3.0
9
Operační centrum
Operator 3Operator 2Operator 1
Senzory
AccessControl
BuildingManagement
VideoFire &Safety
Audio SCADA
GISWeather
Alerts
Odpovědní lidé
Responders
Stakeholders
Ops Center
Integrace&
Korelace
SW technologické gatewayePokročilý korelační nástroj
MístoČas
Důležitost Sensory
Jak reagovat
Reakcena
situaci
Pokročilá workflow
Prošetření& Reporting
Detailní Reporting
Přehledo situaci
SituačníManagement
Informační management konvergované bezpečnosti
10
Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti
Možnosti rozšíření
VI20172019054
11
Modul hodnocení odolnosti
VI20172019054
12
Jasně si předemstanovit, co chci
řešit
Investovat pouzedo integrací nezbytných
pro daný záměr
Mapování klíčových organizačních procesů a
uživatelů
Rozvíjet pouze tak rychle, jak je schopna organizace
absorbovat
Školení uživatelů, podpora využívání systému
Průběžné sledování a vylepšování
Klíčové body pro úspěšné nasazení CSIM
CSIM = Converged Security Information Management
13
KPI VIZUALIZACE-AKTUÁLNÍ STAV
SLEDOVÁNÍ HLAVNÍCH INDIKÁTORŮ
ANALÝZA TRENDU
Big data a provozní inteligence
14
Transformace dat do provozní inteligence
Inteligence
Od jednotlivých incidentů k vícenásobným & celkový pohledZdokonalené analytické a reportovací nástroje
– Provozní inteligence
AkceAutomatické a definované scénáře– Adaptivní wokflow transformují osvědčené postupy do operačních scénářů– Vizualizace užitečných dat
InformacePřehled o situaci– Na základě korelací a analýzy
– Společný obraz situace (Common operating pictures)
DataBlack Box– Integruje a sbírá strukturované a nestrukturované zdroje dat
Cesta od dat po provozní inteligenci
15
Děkuji Vám za pozornost
Martin Bajer
www.ttc-marconi.com