yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

27
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen Pekka Lindqvist [email protected]

Upload: finceptum-oy

Post on 28-Jan-2018

146 views

Category:

Software


2 download

TRANSCRIPT

Page 1: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Yhä lisääntyväntietoturvainformaation tehokashallinta ja hyödyntäminen

Pekka Lindqvist

[email protected]

Page 2: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

• Yhä lisääntyvän tietoturvainformaation tehokas hallinta jahyödyntäminen• Pekka Lindqvist

• Tietoturvainformaation rikastaminen laadukkaammantilannekuvan aikaansaamiseksi• Pekka Lindqvist

• Tietoturvaoperaattorin tehokas työpäivä• Markku Wallgren

Aamun ohjelma

Page 3: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Micro Focus auttaa asiakkaitaan

innovoimaan nopeammin

alhaisemmalla riskillä

Micro Focus on globaali infrastruktuuri-

ohjelmistoyritys, jolla on 40 vuoden

kokemus yritysohjelmistoratkaisujen

toimittamisesta ja tukemisesta

Page 4: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Tuoteportfoliomme keskittyy

kolmelle ratkaisualueelle:

kriittisten liiketoiminta-

sovellusten ja infrastruktuurien

kehittämiseen, operointiin ja

turvaamiseen

Operate

System

s

Efficiently

and FlexiblyBui

ld

the

Rig

ht B

usin

ess

App

licat

ions

SecureData and

Govern Access

BusinessInnovation

Operate

System

s

Efficiently

and FlexiblyBui

ldth

e R

ight

Bus

ines

s

App

licat

ions

SecureData and

Govern Access

BusinessInnovation

Page 5: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Identiteettitietoinen tietoturva

Toimeenpanepääsyn hallinta

Monitoroitoimintaa

Hallitseoikeuksia

Page 6: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Tietoturvan tilasta

Page 7: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Käyttäjillä edelleen keskeinen rooli

Lähde: Verizon Data Breach Investigation Report, 2016

“95% murroista ja

86% tapahtumistaselittyy yhdeksällätapahtumapyypillä.”

Page 8: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Kyse ei ole vainpahantahtoisista tai

huolimattomistakäyttäjistä

Page 9: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Ulkopuoliset hankkivatja väärinkäyttävät

käyttäjätunnuksia…

Page 10: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Lähde: Verizon Data Breach Investigation Report, 2016

Varmistetuista tietomurroista liittyiheikkoon, varastettuun taioletuksena asetettuun salasanaan.

63%

Page 11: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Kohdistetut hyökkäykset (APT)

• Suunniteltuja• Pitkäaikainen, näkymätön• Suunnattu, sosiaalinen insinööritaito• Tieto on arvotavara

Lähde: Verizon Data Breach Investigation Report, 2016

“Suurimmassa osassatapauksia kalastelua

käytetään tapanaasentaa pysyvähaittaohjelma.”

Page 12: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Pitkäaikainen varkaus ja vahinko

Lähde: Verizon Data Breach Investigation Report, 2016

HaavoittumisaikaYli 90% tapahtui sekunneissa tai minuuteisssa

HavaitsemisaikaYli 80% kesti viikkoja tai pidempään havaita

“…tapahtumat,joiden selvitys

kestää pisimpäänolivat sisäsäisiä

murtoja... (ne kesti)kuukausia taipidempäänhavaita...”

Page 13: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

European Data Protection Regulation

Vaatimustenmukaisuuden ja seuraumustenpaine

HallintoYksityisyysTerveydenhuoltoVahti/KatakriAuditoinnitEU tietosuoja--asetusSOX

Käyttäjien odotukset“Oikeus tulla unohdetuksi”ISO 27001/2PCI DSS

Page 14: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Tarve estäville ja havainnointia tukeville kontrolleille

• Identiteetti ja päsy ovatestäviä kontrolleja, niissäon aina haavoittuvuuksia

• Myös pääsyyn oikeutetutihmiset toimivat väärin

• Sisäisiä uhkia ei voidaestää vain estävilläkontrolleilla

Monitorointi auttaa ymmärtämään toimivatko asiat jahenkilöt oikein

Page 15: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Kasvavan tietomäärän hallinta

Page 16: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Monitorointi on vaikeaa

Kuinkahallita ja käsitelläkaikkia tietoja?

Page 17: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

• Apuväline tietomurtojen havaitsemineen ja raportointiin

• Lisääntyvä työ vastata henkilöiden kysymyksiin omien tietojensa käsittelystäja käsittelijöistä

– Edellyttää hyviä hakutoimintoja ja valmiita raporttipohjia

– Toiminnon tulee onnistua liiketoiminna tekemänä, oikeudet ja roolitpitää voida hallita

– Jos kuormittaa paljon, harkittava automaation käyttöönottoa

EU tietosuoja-asetuksen seurauksia

Page 18: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Oikea kuva suuresta määrästä tietoja

Visualisoi MittaristoHavaitse

Page 19: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

• Yhtenäinen Sentinel 7:nmonitasoiseen arkki-tehtuurin kanssa (tiedontallennuskerros on korvattuskaalautuvalla tallennus-tilalla)

• Tiedot lähetetään suoraanClouderan Hadoop-alustalle

• Analytiikka tapahtuu perin-teisessä Sentinel-alustassa.Kibana voi esittää tietoasuoraan tietovarastosta

19

Sentinelin Scalable Storage -arkkitehtuuri

Page 20: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

• Mahdollisuus säästöihin tapahtumien tallennustilakustannuksissa, kun BigData -teknologialla korvataan perinteinen SAN-laitteiston toiminnallisuus

• Mahdollisuus skaalautua erittäin suureksi (1M tapahtumaa sekunnissa +paljon lisätietoa) ympäristöksi nopeasti kun sitä tarvitaan

• Mahdollisuus hyödyntää monipuolista analysointivälineistöä, joka onkehittynyt alan yleisen tietojen löytämisen, visualisoinnin ja analysoinnintarpeiden tuloksena

• Mahdollisuus konsolidoida Micro Focuksen tuotteiden (Sentinel, IdentityManager, Access Manager jne.) tietoja ja yhidstää niitä analyyseihin. Myösmuiden Hadoop/Cloudera-infrastruktuuria käyttävien toimittajien tietojenkäyttö on mahdollista

Paremmin skaalautuvaa tallennusta – uusiamahdollisuuksia

Page 21: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Kohdistetun hyökkäyksen analysointiTosiaikaiset näkymät trendeihin, poikkeamiin

Page 22: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Tietoturvaoperaattorin näkymät

Page 23: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Tosiaikaiset tapahtumanäkymät

Tosiaikainen näkymä tapahtumiin myös peristeisessä käyttöliittymässä

Page 24: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Yhteenveto

Page 25: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

• Ymmärrä sisältä tulevien uhkien merkitys organisaatiollesi• Seuraa poikkeavaa ja korkean riskin toimintaa• Varaudu muutosten tuomiin lisääntyviin tarpeisiin

Tietoturvan kehittäminen

Page 26: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Kokemus alalta yli 20 vuodenajalta ja yli 20 000 asiakasta eripuolilla maailmaa.

Autamme asiakkaitammeonnistumaan.

Page 27: Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

www.microfocus.com