28
aktuálne témy bezpečnosti cloudových služieb, možnosti a problémy riadenia identít, riadenie dôvernosti a súvisiacich vzťahov k mobilným zariadeniam, ochrana osobných údajov a prostredie cloud computingu, ochrany súkromia v mobilných zariadeniach, právne aspekty ochrany osobných údajov v aplikáciách moderné technológie pre bezpečný cloud normy CEN, ETSI, ISO a odporúčania Národného bezpečnostného úradu Štvrtok, 21.2.2013 * kongresové priestory Slovenského ústavu technickej normalizácie, Karloveská 63, Bratislava 2. ROČNÍK KONFERENCIE NORMY & TECHNOLÓGIE PRE RIADENIE A IT PREVÁDZKU Ochrana dát a súkromia v cloudových službách

Zbornik februar2013 f

  • Upload
    efocus

  • View
    218

  • Download
    0

Embed Size (px)

DESCRIPTION

Konferencia: Ochrana dát a súkromia v cloudových službách

Citation preview

Page 1: Zbornik februar2013 f

✓ aktuálne témy bezpečnosti cloudových služieb,

✓ možnosti a problémy riadenia identít, riadenie dôvernosti a súvisiacich vzťahov k mobilným zariadeniam,

✓ ochrana osobných údajov a prostredie cloud computingu,

✓ ochrany súkromia v mobilných zariadeniach,

✓ právne aspekty ochrany osobných údajov v aplikáciách

✓ moderné technológie pre bezpečný cloud

✓ normy CEN, ETSI, ISO a odporúčania Národného bezpečnostného úradu

Štvrtok, 21.2.2013 * kongresové priestory Slovenského ústavu

technickej normalizácie, Karloveská 63, Bratislava

2. ROČNÍK KONFERENCIE NORMY & TECHNOLÓGIE PRE RIADENIE A IT PREVÁDZKU

Ochrana dát a súkromia v cloudových službách

Page 2: Zbornik februar2013 f

Organizátor

Odborný partner:

Partneri:

Mediálny partner:

PR

OG

RA

M

P

AR

TNER

IIN

PA

09.00 - 09.10 Otvorenie

Jozef Šupšák, šéfredaktor efocus.sk, Miloslav Ďurčík, CISA,CRISC, spoločnosť RSN Systems

I. Riadenie ident ít & ochrana súkromia

09.10 - 09.50 Attribute-based Credentials and Partial Identities for a more Privacy Friendly Internet

Prof. Dr. Kai Rannenberg, Götheho Univerzita Frankfurt n/Mohanom

09.50 - 10:25 Ochrana osobných údajov a prostredie cloud computing

Miloslav Ďurčík, CISA,CRISC, spoločnosť RSN Systems

10:25 - 10:55 Ochrana súkromia v mobilných zariadeniach a sociálnych sieťach

Pavol Lupták, výkonný riaditeľ, certifi kovaný bezpečnostný špecialista, Nethemba

10:55 – 11:20 Prestávka na kávu

Page 3: Zbornik februar2013 f

PR

OG

RA

M P

OD

UJA

TIA II. Normy CEN, ETSI, ISO

11:20– 11:50 Normy CEN, ETSI, ISO a odporúčania NBÚ podporujúce služby podľa návrhu nariadenia Európskeho parlamentu a Rady o elektronickej identifi kácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu

Peter Rybár, Národný bezpečnostný úrad

III. Moderné technológie a infraštruktúra pre bezpečný cloud

11:50 - 12:10 Bezpečnosť dát v HP Cloude

Peter Mikeska, Solution Architect, Hewlett-Packard Slovakia

12:10 – 12:30 Viacúrovňová bezpečnosť cloudovej platformy

Tomáš Hogh, manažér vývoja ICT služieb a riešení, Slovak Telekom

12:30 - 13:20 OBED/NETWORKING

13:20 – 13:40 Moderní technologie pro bezpečný cloud

Pavel Minařík, CTO, INVEA-TECH

13:40 - 14:00 Důvěra, bezpečnost a prokazatelnost pro cloudové a virtuální prostředí: přístup RSA Security

Ivan Svoboda, Territory Account Manager RSA

IV. Bezpečnosť informácii & právne aspekty

14:00 - 14:30 Bezpečnosť informácií na čipových kartách

Vladimír Hudec, EMTEST

14:30 - 15:00 Právne aspekty ochrany osobných údajov v aplikáciách

JUDr. Martin Maisner, PhD., advokát a partner , JUDr. Lucia Menkeová, advokát

15:00 - 15:20 Popoludňajšia prestávka

15:20 - 15:55 Novinky v súbore noriem 27K a jazykové problémy pri používaní cudzích termínov v slovenskom jazyku

Miloslav Ďurčík, CISA,CRISC, spoločnosť RSN Systems

15:55 - 16.00 Ukončenie konferencie

Page 4: Zbornik februar2013 f

Pavol LuptákNethemba

[email protected]

JUDr. Martin Maisner, PhD.ROWAN LEGAL

[email protected]

JUDr. Lucia MenkeováROWAN LEGAL

[email protected]

Prof. Dr. Kai RannenbergGötheho Univerzita

Frankfurt n/Mohanom

[email protected]

Peter RybárNárodný bezpečnostný úrad

[email protected]

Peter Mikeska Hewlett-Packard Slovakia

[email protected]

Pavel MinaříkINVEA-TECH

[email protected]

Miloslav Ďurčíkspoločnosť RSN Systems

[email protected]

Tomáš HoghSlovak Telekom

[email protected]

Vladimír HudecEMTEST

[email protected]

Ivan SvobodaRSA, Security division of EMC

[email protected]

PR

OFI

LY R

EČN

ÍKO

V

Page 5: Zbornik februar2013 f

TRANSFORMS CLOUDTRUST

Page 6: Zbornik februar2013 f

Role bezpečnosti v důvěryhodném „cloudu“

Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů fi rem a institucí, má co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech zpracovávaných dat z nich udělal jedny z největších fi remních „děr“ na peníze, které mají stále se zvětšující tendenci.

Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých, interně vlastněných a spravovaných IT zdrojů k levnějšímu pronájmu IT kapacit a služeb dle aktuálních potřeb. Takto pronajímatelné ka-pacity a služby jsou postaveny na moderních technologiích a konceptech jako je virtualizace, servisně orientovaná architektura a Internet. Stejný koncept využívá již dnes mnoho fi rem v rámci svých privátních cloudů, tedy vlastních virtualizovaných datových center splňujících jejich konkrétní a dost často specifi cké požadavky na bezpečnost.

Je tedy zřejmé, že v obou případech – ve veřejném i v privátním cloudu – musí být důsledně řešena bezpečnost. Ta teprve udělá z cloudu důvěryhodné místo pro provoz aplikací a zpracování dat včetně těch citlivých.

Aktuálně se nabídka veřejných cloudů skládá jak z nabídky komoditních aplikací, které explicitně nezpracovávají cit-livá data (např. e-mail, instant messaging a jiné nástroje pro spolupráci), tak z nabídky podnikových aplikací, které naopak s citlivými daty pracují. Pokud má ale cloud computing dostát všem podnikovým potřebám a zákonům pro nakládání s citlivými daty, bude muset začít řešit bezpečnost na mnohem vyšší úrovni než dosud.

Klíčovým aspektem cloud computingu je postupné přesouvání jeho zabezpečení mimo kontrolu podniku směrem k poskytovateli cloudu, což samozřejmě vede k potřebám zásadních změn v pojetí a chápání informační bezpečnosti. Dostáváme se totiž k určitému typu sdíleného řízení bezpečnosti, které dnes sice přináší spíše více otázek než odpo-vědí, ale je nezbytné pro další rozvoj důvěryhodných vztahů mezi odběrateli a poskytovateli cloudových služeb.

Veřejný cloud vyžaduje takový bezpečnostní model, který spojí rozšiřitelnost, fl exibilitu a otevřenost cloudu s poža-davky na jeho bezpečnost a důvěryhodnost. Tak jak podniky postupně přesouvají svoje IT zdroje spolu s identitami svých uživatelů a podnikových dat do cloudu, musí akceptovat i to, že nad nimi ztrácí do určité míry kontrolu. Aby tak tedy mohli s klidným svědomím učinit, musí mít plnou důvěru v poskytovatele cloudu a současně mít možnost své pro-cesy a události v cloudu monitorovat.

Těmi nejdůležitějšími procesy jsou z po-hledu bezpečnosti řízení přístupu, ochra-na dat a shoda s předpisy a zákony, tzv. compliance. To jsou požadavky, které dnešní IT samozřejmě již řeší, ale pro cloud computing je třeba zajistit a ověřo-vat jejich vynucení také právě mimo in-terní IT, tedy všude tam, kam sdílíme své identity a data.

Identity

Správa identit, autentizační služby a federovaná identita hrají v bezpečnosti cloudu klíčovou roli. Ochrana identit zajišťuje integritu a důvěrnost dat a aplikací a současně je zpřístupňuje autorizovaným uživatelům. Podpora výše zmíněných funkcí jak pro uživatele, tak pro jednotlivé části infrastruktury, je nedílnou součástí všech typů cloudu. Z pohledu řízení přístupu do cloudu je třeba se soutředit na následující:

Silná autentizace: Pokud má cloud sloužit k provozu podnikových aplikací, je třeba využít silnější autentizaci uživa-telů místo již dávno překonaného uživatelského jména a statického hesla. Doporučením v této oblasti je použití již ověřených technologií pro silnou autentizaci (multifaktorová autentizace na bázi jednorázového hesla), federovanou (delegovanou) identitu pro důvěryhodné sdílení identit mezi různými subjekty, a „risk-based“ autentizaci založenou na chování uživatele, kontextu a mnoha dalších faktorech. Vhodnou kombinací a vrstvením těchto autentizačních metod lze zajistit jak dodržení bezpečnostních SLA, tak jednoduchost použití pro všechny typy uživatelů.

Page 7: Zbornik februar2013 f

Granulární autorizace: V cloudu, zejména v tom veřejném určeném pro podnikové aplikace, je nutné velmi granulárně řídit jednotlivá přístupová práva uživatelů a jejich skupin, ideálně na bázi jejich rolí v podniku – „role-based authoriza-tion“. Tím hlavním důvodem je zde ochrana citlivých dat jednotlivých nájemců v rámci veřejného cloudu a s tím úzce související dodržení příslušných zákonů a předpisů.

Informace

V tradičním datovém centru je bezpečnost řešena nejen IT prostředky, ale současně fyzickým zabezpečením přístupu k hardwarové infrastruktuře. Tato bariéra ale s příchodem cloudu mizí. Místo stavění jiných bariér je třeba se soustředit na řízení bezpečnosti konkrétních informací. Data putující po cloudu i mimo něj tak mají vlastní zabezpečení, které je po celou dobu chrání. K dosažení této „information-centric“ bezpečnosti je třeba vyřešit:

Oddělení dat: Ve veřejných cloudech, kde se zpracovávají data mnoha nájemců, musí být data izolována. Virtualizace, šifrování a granulární řízení přístupu významně pomohou v izolaci dat mezi nájemci, jednotlivými skupinami či uži-vateli.

Granulární bezpečnost dat: Se zvyšující se citlivostí informací a jejich počtem se musí prohloubit i klasifi kace dat a důslednost ve vynucování jejich výhradně oprávněného použití. Dnešní podniková datová centra tuto oblast dost často opomíjela, neboť byla vždy pod kontrolou daného podniku. V cloudu je ale bezpečnost dat tak kritická, že její granularitu musíme řešit už na úrovni souboru, tabulky či sloupce v databázi. S tím také přichází inspekce dat (sledo-vání obsahu), jejich tokenizace či šifrování a bezpečná správa šifrovacích klíčů po celý jejich životní cyklus.

Klasifi kace dat: Nalézt v cloudu ideální poměr mezi uživatelským komfortem a požadavky na jeho zabezpečení není jednoduché. Důležitými kroky k nalezení toho správného poměru je klasifi kace dat a fungující procesy pro jejich vy-hledávání, monitoring toku a použití. V této oblasti významně pomáhají systémy pro vyhledávání a ochranu citlivých dat, tzv. „data loss prevetion“.

Information rights management: IRM rozšiřuje model „information-centric“ bezpečnosti o možnost procesního řízení přístupových práv přímo na úrovni dokumentu, a to i v případech, kdy opustí cloudové prostředí a je uložen mimo něj.

Monitoring a audit: Prostředí všech systémů, ve kterých se pracuje s citlivýni či jinak zákonem chráněnými informa-cemi, musí být z pohledu bezpečnosti kompletně monitorováno a pravidelně auditováno, ideálně pomocí řešení pro sběr a analýzu logů z daných systémů s reportingem do podnikového GRC (governance, risk, compliance) řešení pro řízení podnikových procesů a rizik.

Zpracovávání citlivých dat v cloudu bude znamenat mnohem granulárnější bezpečnost na úrovni dat, a to po celý jejich životní cyklus, než jaká jedosavadní praxe.

Infrastruktura

Celá infrastruktura cloudu musí být už v jádru bezpečná, nezávisle na tom, zda stavíte privátní či veřejný cloud. To vyžaduje:

Komplexní bezpečnost: Cloud musí již být navžen jako bezpečný, postaven z bezpečných komponent, implemento-ván dle odpovídajících bezpečnostních know-how, bezpečně komunikující s okolím a podporujícím potřebná bez-pečnostní SLA.

Bezpečnou integraci: Tam, kde dochází ke komunikaci mezi jednotlivými částmi cloudu, je třeba vynucovat dodržová-ní bezpečnostních politik pro sdílení dat, aby byla zajištěna jejich integrita a důvěrnost.

Cloud computing přináší pozitivní změnu do ekonomiky provozu datových center. Nicméně před opravdovým vyu-žitím cloudu pro podnikové účely je třeba vyřešit mnoho oblastí bezpečnosti jako je silná autentizace, delegovaná (federovaná) autorizace, šifrování a správa klíčů, ochranu citlivých dat, monitoring a audit. Všechno jsou to součásti modelu pro zabezpečení identit, informací a infrastruktury, platné nejen pro cloud, ale také pro služby IAAS (infra-structure as a service), PAAS (platform as a service) a SAAS (software as a service). Dobrou zprávou je, že všechna tato řešení jsou již dnes k dispozici a další se samozřejmě vyvíjejí a testují, aby mohly splnit stále náročnější požadavky trhu.

Page 8: Zbornik februar2013 f

RSA, bezpečnostní divize společnosti EMC, vedoucí světové fi rmy v oblasti produktů, služeb a řešení pro ukládání a správu informací, pomáhá organizacím z celého světa k úspěchu prostřednictvím řešení složitých a citlivých bezpeč-nostních problémů a dodávkou bezpečnostních řešení a řešení pro minimalizaci rizik a dosahování legislativní shody. Mezi problémy zejména patří: řízení rizik a hrozeb, bezpečnost mobilního přístupu a spolupráce, zajištění a prokazo-vání souladu s požadavky, zabezpečení virtuálních prostředí a prostředí typu cloud computing.

Prostřednictvím kombinace kontrolních mechanizmů pro ověření totožnosti, prevence proti ztrátě dat, šifrování, hard-warových i softwarových klíčů, ochrany před podvodným jednáním, bezpečnostního monitoringu (SIEM) společně s funkcemi eGRC a poradenskými službami zajišťuje RSA důvěryhodnost a bezpečnost pro milióny identit, transakcí i citlivých dat.

Governance, Risk & Compliance (GRC)

Oblast GRC pokrývá v portfoliu společnosti RSA řešení RSA Archer eGRC. Jedná se o plnohodnotnou platformu pro řízení rizik, procesů, incidentů, a shody s předpisy. Konkrétně platforma RSA Archer eGRC poskytuje:

• rychlé a přesné vyhodnocování stavu zabezpečení a plnění předpisů napříč fyzickými i virtuálními infrastrukturami,

• přístup k řízení a plnění předpisů založený na principu shora dolů,

• ucelenou centralizovanou knihovnu a předdefi nované bezpečnostní ovládací prvky specifi cké pro různá prostředí,

• bezpečnostní události shromážděné z ostatních bezpečnostních, monitorovacích a jiných systémů produktů, které v reálném čase vyhodnocuje,

• automatizaci procesů pro řízení nápravných opatření na základě zásad zabezpečení.

• Více na http://www.emc.com/security/rsa-archer.htm

Identity Security

RSA SecurID / Authentication Manager je dvoufaktorová autentizace založená na tom, co uživatel zná (heslo nebo PIN) a na tom, co vlastní (autentizační předmět: HW, SW, SMS apod.). Tato kombinace poskytuje mnohem spolehlivější úroveň uživatelské autentizace než pouhá hesla. Řešení RSA je založeno na automatické změně vašeho hesla každých 60 vteřin. RSA dále poskytuje širokou škálu možností autentizace uživatelů, aby byli správně identifi kováni ještě před-tím, než budou pracovat s kritickými daty a aplikacemi přes různé kanály, například VPN a WLAN, e-mail, intranety a extranety, webové servery a síťové zdroje. Více na http://www.emc.com/security/rsa-securid.htm.

RSA Authentication Manager Express je autentizační řešení založené na vyhodnocení míry rizika. Základem je so-fi stikovaný systém RSA Risk Engine, který přiřadí každému požadavku o přihlášení míru rizika na základě vyhodnocení

Page 9: Zbornik februar2013 f

desítek identifi kátorů sledovaných v reálném čase. Mezi faktory, podle kterých RSA Authentication Manager Express vyhodnocuje nebezpečnost každého pokusu o přihlášení, patří něco, co uživatel zná (stávající jméno a heslo), co uži-vatel vlastní (notebook, počítač, mobil), a co uživatel dělá, např. jeho nedávná aktivita. Toto řešení je ideální pro menší projekty do 2500 uživatelů, které je potřeba autentizovat do webových aplikací, SSL VPN a tenkých klientů (např. Citrix). Více na http://www.emc.com/security/rsa-authentication-manager-express.htm.

RSA Identity Protection and Verifi cation Suite je sada produktů, jinak také nazývaná jako RSA „anti-fraud“ řeše-ní, umožňující zejména fi nančním, zdravotnickým a vládním institucím zajistit silnou autentizaci velkého množství uživatelů bez nutnosti distribuce jakýchkoliv zařízení či softwaru. Cílem je ochránit jak dané instituce, tak uživatele jejich systémů proti moderním metodám elektronického zcizení a zneužití identity – phishing, pharming, man-in-the-middle, Trojské koně a sociální inženýrství. Sada zahrnuje následující řešení: RSA Adaptive Authentication, RSA Transaction Monitoring, RSA FraudAction Anti-Phishing Service, RSA FraudAction Anti-Trojan Service a další. Více na http://www.emc.com/security/rsa-identity-protection-and-verifi cation.htm.

RSA Access Manager je autorizačním řešením, které zajišťuje bezpečný přístup k webovým aplikacím všeho druhu v rámci intranetů, extranetů a portálů, ve kterých zajišťuje uživatelům transparentní a jednotné přihlášení Single-Sign-On do více aplikací a systémů (SSO). Více na http://www.emc.com/security/rsa-identity-and-access-management.htm.

Data Security

RSA Data Loss Prevention Suite (DLP) je sada produktů, které řeší problematiku úniku obchodních či jinak citlivých dat. Cílem implementace RSA DLP Suite je ochrana dat před zneužitím, čehož je dosaženo nalezením citlivých infor-mací a dokumentů ve všech částech IS (datová centra, databáze, CMS, koncové stanice, atd.) a následnou ochranou těchto dokumentů proti neoprávněné distribuci (tisk, kopírování, ukládání na USB disky, vypalování na CD/DVD, zasí-lání e-mailem či na web, atd.) Více na http://www.emc.com/security/rsa-data-loss-prevention.htm.

RSA Data Protection Manager je řešení pro správu a uchovávání šifrovacích klíčů, kterou dnes řeší mnoho větších fi rem a organizací. Uplatní se tam, kde je třeba spravovat šifrovací klíče pro aplikace, databáze či archivní pásky. Tato sada obsahuje také tzv. „tokenizační server“, který se využívá jako alternativa ke klasickému šifrování, např. ve zdravot-nictví, při práci s kreditními kartami či osobními údaji. Tokenizace dat je založena na jejich záměně za náhodně vyge-nerovaný „token“, který nemá nic společného s původní hodnotou, a tokenizovaná data a místa, kde se uchovávají a pracuje se s nimi, nepodléhají žádnému auditu ani požadavkům na shodu s předpisy, čím šetří společnostem nemalé fi nanční prostředky a zdroje. Více na http://www.emc.com/security/rsa-data-protection-manager.htm.

Monitoring, audit, reportingRSA Security Analytics (integrované řešení SIEM a NAV, tedy produktů RSA enVision a RSA NetWitness) je platforma pro řízení bezpečnosti informačního systému včetně auditu a reportingu pro účely zajištění maximálního zabezpe-čení proti moderním kyberútokům a současně pro zajištění shody s mezinárodními a lokálními předpisy a zákony. Platforma RSA Security Analytics je založena na efektivním sběru, korelační analýze a ukládání logů a kompletního síťového provozu a jedná se tak o SIEM platformu nové generace, jak je defi nována analytickými společnostmi. Více na http://www.emc.com/security/security-analytics/security-analytics.htm.

Pro více informací zašlete e-mail na: [email protected]

Page 10: Zbornik februar2013 f

$

$$

$$

$

$$

$

Costs AttacksCost per year for organisations

Successful attacks per week

2010 2011 2012

2010

2011

2012

50$8.9million$8.4

million

$6.5million

72

102

Despite widespread awareness of the impact of cyber crime, cyber attacks continue to occur

impact has increased by nearly 40 percent in a three year period. At HP, we believe a better

understanding of the cost of cyber crime can assist organizations in taking proactive measures

to identify, combat and mitigate the potentially devastating consequences of an attack.

HP is changing the enterprise security landscape with advanced security solutions

that uniquely leverage leading threat research and powerful correlation of security events and

vulnerabilities to deliver security intelligence spanning IT operations, applications and infrastructure.

The Growing Cost of Cyber Crime!

Page 11: Zbornik februar2013 f

This is the third annual Cost of Cyber Crime Study by the Ponemon Research Institute, sponsored by HP Enterprise Security. This year’s study is based on a representative sample of 56 organisations in various industry sectors of US companies, many of which are multinational corporations with 1000 enterprise

the United Kingdom, Germany, Australia and Japan.

HP | Ponemon Study

Viruses

Time

2010

14 days

18 days

24 days

2011 2012

2012

2011

2010

MalwareAverage time to resolve an attack

Most common forms of attack

Malware /Botnets

web basedattacks

Viruses Malware /Botnets

web basedattacks

Viruses Malware /Botnets

web basedattacks

Page 12: Zbornik februar2013 f

Brochure

Advanced protection against advanced threatsIndustry-leading enterprise security solutions

Page 13: Zbornik februar2013 f

Persistent enterprise security threatsYour network is under persistent security attacks. From the inside, there are the physical attacks of tampering and theft from terminated or disgruntled employees, the misuse of organizational resources, and the constant struggle to balance employee convenience versus enterprise security as the growing use of personal mobile devices puts organizations at risk and leaves you vulnerable to attacks. And from the outside, hackers are looking for easy targets, employees of third parties might be able to access unencrypted data, and a lack of transparency in cloud services can all put your organization at risk. Attackers don’t come from one place at one time, they come fast and furious. And, if you want to defend against them, you have to be ready on all fronts.

Teams, tools, and solutions you use to respond to ever-increasing risks must be quick, decisive, and adaptive. Disparate teams must come together; information must be shared; and, it all must happen in near real time. An e ective enterprise security solution must be greater than the sum of its parts and strategically built to deliver market-leading threat intelligence, software security, network security, encryption, and real-time security information and event management to bridge functional and technological divides.

Providing an integrated response The threats that you face are complex and your defenses must be adaptive, integrated, and up to date with the latest threat intelligence. You also must know what all of this means to your business as a whole. A solution with a top-to-bottom view of the activity occurring in your organization right now and for historical analysis through coordinated monitoring and response at the user, application, system, and network layers provides the comprehensive security you need to meet unlimited and always-evolving threats. Rolling all of this information into a business-focused view gives you the intelligence you need to help you move from responding in the here and now to preparing for the future.

Our new approach is radically changing the enterprise security landscape with a market-leading security intelligence platform. The HP Security Intelligence Platform uniquely leverages advanced threat research and powerful correlation of security events and vulnerabilities with contextual data to deliver security intelligence spanning IT operations, applications, and infrastructure.

Based on market-leading products from ArcSight, Fortify, Atalla, and TippingPoint, the HP Security Intelligence Platform enables you to take a proactive approach that integrates security correlation, deep application security analysis, and network-level defense mechanisms, all backed by our best-of-breed range of information security services.

See everything—protect everythingLooking for a partner you can trust for security and risk management? Our broad portfolio spans advanced security technology, IT operations, application security, and managed, professional, and cloud services—as well as user devices such as printers, laptops, and other mobile devices. We complement this portfolio with a worldwide ecosystem of product and service providers.

ArcSight This product suite is designed to help organizations understand who is on the network, what information they are seeing, and which actions they are taking with the information. Three hundred sixty degree security monitoring to detect incidents empowers a level of visibility that can protect the business while reducing operating costs. The products are used today across the globe, preventing threats and securing information.

“The HP ArcSight platform has enabled us to reduce the 40 million security events we receive each day down to just 45 critical events. That’s about a million-to-one improvement ratio!”

I-fang Wu, Deputy Managing Director, Data Communications Business Group, Chunghwa Telecom

Figure 1 The building blocks for a security intelligence platform

PHP le include S L injection

Deliver security in

telli

genc

e

M

anage risk

Governance

Detect exploits

Applications

Build securely

Blo

ck a

ttac

ks

Test security

Infrastructure

Collect

logs Add

context

Auto

mat

e

res

pons

e

Correlate

events

Page 14: Zbornik februar2013 f

Fortify Applications are the most common target of cyber attacks and constitute the single biggest security headache for your enterprise. Combining proactive security testing to protect applications with deep application security expertise and extensive software development experience has created award-winning products and assessment services that provide software security from development to production. This product suite forti es software for the most demanding customer deployments, including the world’s largest, most varied code bases.

“HP Fortify is a very important technology partner, one that contributes signi cantly to the success of our business as an IT company in the travel world. From a business perspective, HP Fortify helps us gain competitive advantage, thanks to the secure software we release. With HP Fortify as part of our overall process, I am con dent that we are generating code that is even more secure, more robust, and more reviewed and tested than the travel industry standard.”

Ariel Silverstone, Information Security Director Travelport

TippingPoint New vulnerabilities and zero-day attacks are discovered every day, and in order to block the exploitation of these vulnerabilities your network defenses must constantly adapt. The ability to defend your network automatically in a constantly changing world where an IP address is completely safe one minute and then infected with malware the next is key to managing risk in your enterprise. With its combination of deep research capabilities and intrusion-prevention products, this product suite delivers these advanced network defense capabilities to our customers.

“The HP Enterprise Security solution that we have implemented at HHS provides global situational awareness and a common operational picture, greatly enhancing our ability to protect critical department data. HP ArcSight and HP TippingPoint technologies, and the HP subject matter experts that support them, are central to the success of our cyber-security program.”

U.S. Department of Health and Human Services

Atalla Secure card information can help your organization validate, securely process, and encrypt stores of authentication, stripe, personal identi cation, and personal account numbers. Securely managing encryption keys throughout their lifecycle, this product suite can be embedded in hardware to safeguard sensitive data, such as nancial transactions over private and public networks and to o oad all security processing from the server.

“Security should not be seen as the icing on the cake, being added at the last minute to make an application attractive, but instead as the basic vital ingredient needed to ensure the success of the recipe and therefore incorporated right at the beginning.”

Luc Porchon, Banking Applications Project Manager Parkeon

Platform integration to manage riskOur comprehensive and customizable solutions suite combines the correlation of information, context, and technologies to give you the tools you need to deliver security intelligence and manage risk. Integrations between the platform technologies break down security silos between network security, application testing, and security monitoring. The complete visibility, deep context, and automated response functions of the platform have the net e ect of substantially improving your security risk posture.

Figure 2 The HP Security Intelligence Platform

Collect

Risk management

Security intelligence

Threat research

Informationsecurity

Operationalsecurity

Applicationsecurity

IT Governance

IT PerformanceSuite

Page 15: Zbornik februar2013 f

This is an HP Indigo digital print.

Mitigate risk in today’s hybrid IT environmentMitigating risks in today’s hybrid environments requires security and compliance solutions that can defend against any advanced threats—even threats you don’t even realize are out there. By combining market-leading products from ArcSight, Fortify, TippingPoint, and Atalla, you’ll get advanced correlation, application protection, and network defense technology to protect today’s applications and IT infrastructures from sophisticated cyber threats.

“We are extremely pleased to have HP ArcSight ESM as the basis for our security foundation. Its versatility and raw ability to combat cyber threats and risk make it an excellent choice.”

Scott Carlson, former Principal Engineer Apollo Group Data Center Architecture

The HP Enterprise Security visionOnly HP can deliver all the pieces to deliver security intelligence and risk management to the modern enterprise—market-leading security solutions, market-dominating security research, and the support of an ecosystem of security industry partners that is second to none. As a result, we are the only vendor that can deliver on the vision of full context and intelligence for monitoring and managing security risk in applications, operations, and even business processes.

About HP Enterprise SecurityHP is a leading provider of security and compliance solutions for the modern enterprise that wants to mitigate risk in its hybrid environment and defend against advanced threats. Based on market-leading products from HP ArcSight, HP Fortify, HP Atalla, and HP TippingPoint, the HP Security Intelligence Platform uniquely delivers the advanced correlation, application protection, and network defenses to protect today’s hybrid IT infrastructure from sophisticated cyber threats.

For more information To read more about HP Enterprise Security Products, go to hpenterprisesecurity.com.

Get connected hp.com/go/getconnected

Get the insider view on tech trends, support alerts, and HP solutions.

© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. The only warranties for HP products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. HP shall not be liable for technical or editorial errors or omissions contained herein.

4AA4-3558ENW, Created September 2012

HP ServicesHP ESP Global Services offerings take a holistic approach to building and operating cyber security and response solutions and capabilities that support the cyber threat management and regulatory compliance needs of the world’s largest enterprises. We use a combination of operational expertise—yours and ours—and proven methodologies to deliver fast, effective results and demonstrate ROI. Our proven, use-case-driven solutions combine market-leading technology together with sustainable business and technical process executed by trained and organized people.

Learn more about HP ESP Global Services at hpenterprisesecurity.com.

Page 16: Zbornik februar2013 f

TelekomCloudspoľahlivá IT infraštruktúra pre váš biznis

Page 17: Zbornik februar2013 f

Vaša IT infraštruktúra je aktívum, ktoré vyžaduje starostlivosť

Vlastníctvo fyzických serverov prináša veľa starostí, ktoré priamo nesúvisia s prevádzkou biznisu. Stúpajúce požiadavky na flexibilitu a rýchlosť nasadenia nových aplikácií či funkcionalít sú v ostrom protiklade s potrebou efektívnejšieho využívania zdrojov, respektíve vynaloženými investíciami do IT infraštruktúry.

Hlavné ťažkosti, s ktorými sa IT manažéri potrebujú vyrovnať sú:

§rastúci tlak na IT rozpočty – šetrenie a znižovanie nákladov,

§ potreba investícií do IT infraštruktúry spojená s neistotou využitia vybudovanej výpočtovej kapacity (neistota na trhoch, kríza, zmena biznis modelu a pod.),

§ obmedzená schopnosť reagovať na neočakávaný nárast výpočtových kapacít (napr. spustenie kampane na nový produkt).

Najmä dôraz na efektívnosť pri aktuálnej dynamike trhov prináša silný tlak na zmenu v poskytovaní IT služieb v rámci firmy. Riešením je Cloud computing, ktorý v podstate napĺňa predstavu o IT ako o poskytovateľovi služieb.

Flexibilne a efektívne prostredníctvom TelekomCloud

Pri riešení TelekomCloud sú ICT zdroje využívané podľa aktuálnej potreby. Prostredníctvom samoobslužného portálu užívateľ riadi a kontroluje celý životný cyklus serverovej infraštruktúry – zriadenie virtuálneho servera, zmena výpočtových zdrojov (napr. procesorový výkon, pamäť, sieť, úložisko dát a pod.), ako aj ich zrušenie. Užívateľské rozhranie samoobslužného portálu zabezpečuje prehľadné zobrazenie zdrojov a detailný náhľad na ich aktuálne využitie.

Moderné riešenie pre každého

Nasadenie novej aplikácie v prostredí TelekomCloud je neskutočne jednoduché – stačí niekoľko „klikov“ a server je pripravený na inštaláciu aplikácie. K dispozícii je takmer neobmedzená variabilita parametrov servera (CPU, RAM, HDD) a doplnkových komponentov (napr. operačný systém, firewall, loadbalancer atď.) na splnenie akejkoľvek požiadavky zákazníka.

Page 18: Zbornik februar2013 f

TelekomCloud ako hnacia sila vášho biznisu

Úžasná jednoduchosť ovládania dáva užívateľovi praktický nástroj na inštaláciu nových a úpravu existujúcich aplikácií podporujúcich biznis. Riešenie je vhodné na rôzne použitie od kritických biznis aplikácií až po testovacie či vývojové prostredie.

Hlavné prínosy riešenia TelekomCloud:

§optimalizácia nákladov na IT infraštruktúru a odstránenie rizika návratnosti investície,

§vyššia flexibilita IT infraštruktúry umožňuje takmer na počkanie vykonať úpravy a optimalizovať výkon,

§ bezpečnosť a spoľahlivosť riešenia garantovaná použitou high-end technológiou a dodržaním bezpečnostných štandardov zaužívaných v IT oblasti.

Page 19: Zbornik februar2013 f

Viac informácií získate

u svojho obchodného zástupcu alebo zaslaním vašej otázky na e-mail: [email protected]

Page 20: Zbornik februar2013 f
Page 21: Zbornik februar2013 f

Dlouhá léta byl synonymem pro monitorování a dohled nad

o

INVEA-TECH a. s.U Vodárny 2965/2616 00 Brno

+420 5 1 1 205 250+420 602 647 [email protected]

LAN/WAN s FlowMon sondamia dalšími NetFlow zdroji

NetFlowexport

FlowMonkolektor

Zobrazení provozu

Detekce anomálií

Kompletní ní pro monitorování s vého

provozu v reálném e

Dohled n d s vými prvky s i

Sn dná in l do jí í in uktury sít

Z ezp nosti po í ové sí odh lením

vn j í h i vni ní h útok

P d házení výp dk m hl ní sít

hlé efektivní ní pr ém v síti

Sn dné plánování p it opti li sít

Zjednodu ní správy sí pro dministrátory,

ní spokojenosti u i ník

ilní sledování u i slu vyu ití internetu

(info typu kdo komuniko l s kým, kdy, kolik...)

ování u n zákl d p nesen h d t

Škálo lná hitektu – výkonné sondy kolektory,

d ro i ují í h m s d l í fun ion litou

Jednodu há sp p intuitivní we vé rozh ní

Zp ování d v reálném ez ztráty p

pro hlosti 10 s

V sí pod kontrolou!

Page 22: Zbornik februar2013 f
Page 23: Zbornik februar2013 f

FlowMon – Případová studie AVE CZ

1/1

www.invea.cz

INVEA-TECH a.s., U Vodárny 2965/2, 616 00 Brno

511 205 250 | 602 647 684 | [email protected]

Zákazník:

Obor činnosti:

Odpadové hospodářství

Výzvy: Rozsáhlá počítačová sít

čítající více než 400 počítačů, 50 nezávislých LAN sítí a datové centrum

Použité SNMP statistiky nevyhovovaly požadavkům zákazníka pro správu sítě a síťovou bezpečnost

IT administrátoři požadovali kompletní monitorování centrály, data centra i jednotlivých poboček a detailní informace o provozu v síti, jeho struktuře a vývoji v čase

Přínosy řešení: Významné snížení

nákladů na správu sítě

Úspora desítek tisíc korun měsíčně za MPLS konektivitu

Automatizace procesů správy sítě a bezpečnosti

Viditelnost do sítě včetně detailního přehledu o chování uživatelů a zařízení na síti

Nasazené produkty: Virtuální FlowMon kolektor

Společnost AVE CZ odpadové hospodářství s.r.o. patřící do rakouského koncernu AVE je třetím největším soukromým podnikem v oblasti odpadového hospodářství na území České republiky. Prostřednictvím svých 50 poboček obsluhuje v České republice více než 1,5 milionů obyvatel a zaměstnává 1300 zaměstnanců.

Situace

V současné době tvoří IT oddělení společnosti tři zaměstnanci, kteří se starají o datové centrum, centrálu a 50 nezávislých LAN sítí na pobočkách připojených prostřednictvím MPLS sítě. Vzhledem k rozsahu počítačové sítě a celkovému počtu 400 stanic je pro IT oddělení nezbytné využívat profesionální nástroje a v maximální míře jednotlivé činnosti automatizovat.

Pro přehled o dění v počítačové síti byly využívány SNMP statistiky z aktivních prvků, které však neobsahovaly důležité informace o skutečné struktuře provozu, využívaných službách, jednotlivých komunikacích a mnoho dalšího. Proto IT administrátoři velmi uvítali možnost vyzkoušet a následně i implementovat řešení FlowMon, od kterého si slibovali především:

kompletní monitorování centrály, data centra i jednotlivých poboček,

získání detailních informací o provozu v síti, jeho struktuře a vývoji v čase.

Cílem bylo získané informace použít především pro optimalizaci datových přenosů, efektivnější správu a zvýšení bezpečnosti sítě.

Řešení

Splnění všech požadavků na monitorování sítě bylo zajištěno prostřednictvím nasazení FlowMon kolektoru ve formě virtuálního zařízení do VMware prostředí. FlowMon kolektor přijímá statistiky o síťovém provozu (ve formátu NetFlow a sFlow) z přepínačů a směrovačů umístěných v centrále společnosti i ve všech pobočkách. Tyto statistiky ukládá, analyzuje a poskytuje detailní přehled o dění v počítačové síti celé společnosti několik měsíců zpětně.

FlowMon kolektor také automaticky vytváří PDF a CSV reporty o stavu sítě a pravidelně je zasílá IT specialistům a ředitelům jednotlivých poboček. Díky tomu mají přehled o dění na firemní síti a mohou v případě jakékoliv nežádoucí situace okamžitě reagovat.

Přínosy

Nasazení řešení FlowMon hodnotí ředitel IT oddělení AVE CZ pan Jan Svatoš:

„Řešení FlowMon nám poskytlo kompletní přehled o dění v naší síti a umožnilo nám rozkrýt veškeré komunikace v reálném čase, ale i řadu měsíců zpět. Díky těmto klíčovým informacím jsme objevili řadu nežádoucích stavů v sítí – ať již v podobě chyby v kancelářském softwaru na několika stanicích, která způsobovala opakované cyklické stahování aktualizací nebo chyby při komunikaci s tiskovým serverem.

Díky optimalizaci struktury provozu a odstranění chyb jsme výrazně snížili vytížení nejen vnitřní sítě, ale především MPLS sítě. To nám přináší měsíční úsporu v řádu desetitisíců korun, a proto do budoucna plánujeme rozšíření implementace řešení FlowMon o nasazení virtuální sondy pro rozkrytí komunikací ve virtuálním prostředí.“

Page 24: Zbornik februar2013 f

Konferencie 2013

Desaťročná skúsenosť s organizovaním IT konferencií a seminárov. Zorganizovaných do 40 odborných podujatí s priemernou návštevnosťou 140 účastníkov.

________________________

21. Február: 2. ročník konferencie : Normy, nástroje & technológie pre riadenia a prevádzku IT „Ochrana dát a súkromia v cloudových službách“

Referencia: link na 1. ročník http://www.efocus.sk/konferencie/detail/normy-v-it/

____________________________________________________________

21. Marec: 1. ročník konferencie „DATA & BIG DATA – ako zvládnuť novú paradigmu“

Trendy a stratégie paradigmy DATA & BIG DATA Biznis analytika/ social media analytika Big data & dátové sklady Informačný manažment I (manažment informačných zdrojov: CRM, iné biznis aplikácie,

mobilné zariadenia, sociálne média) Hardoop: veľká príležitosť pre korporátne dáta? Informačný manažment II: archivácia/zálohovanie Infraštruktúra a architektúra pre Big data/BI Cloud computing (infraštruktúra ako služba, softvér ako služba) a Dátové centra – odpoveď

na výzvy Data & Big data Demo prezentácie

Referencia: link na obdobný projekt: http://konferencie.efocus.sk/konferencia/it-infrastruktura-2012-2015-nove-cesty-optimalizacie-a-znizovania-nakladov

______________________________________________________________________________________

30. Apríl: 2. ročník konferencie Facility/Asset management – ako účinne spravovať majetok

Referencia: link na 1. ročník

http://konferencie.efocus.sk/konferencia/it-infrastruktura-2012-2015-nove-cesty-optimalizacie-a-znizovania-nakladov

________________________________________________________________________

Page 25: Zbornik februar2013 f

22. Máj: 2. ročník konferencie: Podniková mobilita/mobilita pre biznis: stratégie 2013-2014

Referencia: link na 1. ročník: http://konferencie.efocus.sk/konferencia/podnikova-mobilita-mobilita-pre-biznis-strategie-2012-2013

________________________________________________________________________

5. Jún: 3. ročník konferencie „IT právo 2013“

Referencia: link na 2. ročník: http://konferencie.efocus.sk/konferencia/it-pravo-2012-legislativne-nastroje-na-ochranu-dat-a-kybernetickej-bezpenos

__________________________________________________________________________

23. Október: 7. ročník konferencie „Projektový manažment“ & workshopy a 1. ročník súťaže „Najlepší projekt“ (z pohľadu projektového riadenia)

Referencia: link na 6. ročník: http://konferencie.efocus.sk/konferencia/6.-rocnik-konferencie-efocus-projektovy-manazment-ako-zostavit-vitazny-tim

___________________________________________________________________________

21. November: 3. ročník konferencie „Smart metering/smart grid“

Referencia: link na 2. ročník: http://konferencie.efocus.sk/konferencia/p2.-rocnik-konferencie-smart-metering-smart-grid1

_______________________________________________________________________________________________

Zmena tém i termínov vyhradená

Virtuálne konferencie

Január 2013: Trendy 2013+

Marec 2013: Cloud computing: realita služieb nového typu

Máj 2013: eHealth

Ďalšie témy budú spresnené neskôr

Ďalšie info:

Jozef Šupšák

[email protected]

Page 26: Zbornik februar2013 f
Page 27: Zbornik februar2013 f

PO

ZN

ÁM

KY

Page 28: Zbornik februar2013 f

PO

ZN

ÁM

KY