yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
TRANSCRIPT
Yhä lisääntyväntietoturvainformaation tehokashallinta ja hyödyntäminen
Pekka Lindqvist
• Yhä lisääntyvän tietoturvainformaation tehokas hallinta jahyödyntäminen• Pekka Lindqvist
• Tietoturvainformaation rikastaminen laadukkaammantilannekuvan aikaansaamiseksi• Pekka Lindqvist
• Tietoturvaoperaattorin tehokas työpäivä• Markku Wallgren
Aamun ohjelma
Micro Focus auttaa asiakkaitaan
innovoimaan nopeammin
alhaisemmalla riskillä
Micro Focus on globaali infrastruktuuri-
ohjelmistoyritys, jolla on 40 vuoden
kokemus yritysohjelmistoratkaisujen
toimittamisesta ja tukemisesta
Tuoteportfoliomme keskittyy
kolmelle ratkaisualueelle:
kriittisten liiketoiminta-
sovellusten ja infrastruktuurien
kehittämiseen, operointiin ja
turvaamiseen
Operate
System
s
Efficiently
and FlexiblyBui
ld
the
Rig
ht B
usin
ess
App
licat
ions
SecureData and
Govern Access
BusinessInnovation
Operate
System
s
Efficiently
and FlexiblyBui
ldth
e R
ight
Bus
ines
s
App
licat
ions
SecureData and
Govern Access
BusinessInnovation
Identiteettitietoinen tietoturva
Toimeenpanepääsyn hallinta
Monitoroitoimintaa
Hallitseoikeuksia
Tietoturvan tilasta
Käyttäjillä edelleen keskeinen rooli
Lähde: Verizon Data Breach Investigation Report, 2016
“95% murroista ja
86% tapahtumistaselittyy yhdeksällätapahtumapyypillä.”
Kyse ei ole vainpahantahtoisista tai
huolimattomistakäyttäjistä
Ulkopuoliset hankkivatja väärinkäyttävät
käyttäjätunnuksia…
Lähde: Verizon Data Breach Investigation Report, 2016
Varmistetuista tietomurroista liittyiheikkoon, varastettuun taioletuksena asetettuun salasanaan.
63%
Kohdistetut hyökkäykset (APT)
• Suunniteltuja• Pitkäaikainen, näkymätön• Suunnattu, sosiaalinen insinööritaito• Tieto on arvotavara
Lähde: Verizon Data Breach Investigation Report, 2016
“Suurimmassa osassatapauksia kalastelua
käytetään tapanaasentaa pysyvähaittaohjelma.”
Pitkäaikainen varkaus ja vahinko
Lähde: Verizon Data Breach Investigation Report, 2016
HaavoittumisaikaYli 90% tapahtui sekunneissa tai minuuteisssa
HavaitsemisaikaYli 80% kesti viikkoja tai pidempään havaita
“…tapahtumat,joiden selvitys
kestää pisimpäänolivat sisäsäisiä
murtoja... (ne kesti)kuukausia taipidempäänhavaita...”
European Data Protection Regulation
Vaatimustenmukaisuuden ja seuraumustenpaine
HallintoYksityisyysTerveydenhuoltoVahti/KatakriAuditoinnitEU tietosuoja--asetusSOX
Käyttäjien odotukset“Oikeus tulla unohdetuksi”ISO 27001/2PCI DSS
Tarve estäville ja havainnointia tukeville kontrolleille
• Identiteetti ja päsy ovatestäviä kontrolleja, niissäon aina haavoittuvuuksia
• Myös pääsyyn oikeutetutihmiset toimivat väärin
• Sisäisiä uhkia ei voidaestää vain estävilläkontrolleilla
Monitorointi auttaa ymmärtämään toimivatko asiat jahenkilöt oikein
Kasvavan tietomäärän hallinta
Monitorointi on vaikeaa
Kuinkahallita ja käsitelläkaikkia tietoja?
• Apuväline tietomurtojen havaitsemineen ja raportointiin
• Lisääntyvä työ vastata henkilöiden kysymyksiin omien tietojensa käsittelystäja käsittelijöistä
– Edellyttää hyviä hakutoimintoja ja valmiita raporttipohjia
– Toiminnon tulee onnistua liiketoiminna tekemänä, oikeudet ja roolitpitää voida hallita
– Jos kuormittaa paljon, harkittava automaation käyttöönottoa
EU tietosuoja-asetuksen seurauksia
Oikea kuva suuresta määrästä tietoja
Visualisoi MittaristoHavaitse
• Yhtenäinen Sentinel 7:nmonitasoiseen arkki-tehtuurin kanssa (tiedontallennuskerros on korvattuskaalautuvalla tallennus-tilalla)
• Tiedot lähetetään suoraanClouderan Hadoop-alustalle
• Analytiikka tapahtuu perin-teisessä Sentinel-alustassa.Kibana voi esittää tietoasuoraan tietovarastosta
19
Sentinelin Scalable Storage -arkkitehtuuri
• Mahdollisuus säästöihin tapahtumien tallennustilakustannuksissa, kun BigData -teknologialla korvataan perinteinen SAN-laitteiston toiminnallisuus
• Mahdollisuus skaalautua erittäin suureksi (1M tapahtumaa sekunnissa +paljon lisätietoa) ympäristöksi nopeasti kun sitä tarvitaan
• Mahdollisuus hyödyntää monipuolista analysointivälineistöä, joka onkehittynyt alan yleisen tietojen löytämisen, visualisoinnin ja analysoinnintarpeiden tuloksena
• Mahdollisuus konsolidoida Micro Focuksen tuotteiden (Sentinel, IdentityManager, Access Manager jne.) tietoja ja yhidstää niitä analyyseihin. Myösmuiden Hadoop/Cloudera-infrastruktuuria käyttävien toimittajien tietojenkäyttö on mahdollista
Paremmin skaalautuvaa tallennusta – uusiamahdollisuuksia
Kohdistetun hyökkäyksen analysointiTosiaikaiset näkymät trendeihin, poikkeamiin
Tietoturvaoperaattorin näkymät
Tosiaikaiset tapahtumanäkymät
Tosiaikainen näkymä tapahtumiin myös peristeisessä käyttöliittymässä
Yhteenveto
• Ymmärrä sisältä tulevien uhkien merkitys organisaatiollesi• Seuraa poikkeavaa ja korkean riskin toimintaa• Varaudu muutosten tuomiin lisääntyviin tarpeisiin
Tietoturvan kehittäminen
Kokemus alalta yli 20 vuodenajalta ja yli 20 000 asiakasta eripuolilla maailmaa.
Autamme asiakkaitammeonnistumaan.
www.microfocus.com