1 / 26

Az auditálástól a rendszermenedzsmentig

Az auditálástól a rendszermenedzsmentig. Keleti Arthur üzletág-igazgató, IT biztons ág keleti.arthur @icon.hu. - Szándék van? - Felelős van? - Van miért felelősnek lenni? - Kockázatokat felmérték? Foglalkoznak a kockázatok kezelésével? A törvényt betartják ?

garran
Télécharger la présentation

Az auditálástól a rendszermenedzsmentig

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Az auditálástól a rendszermenedzsmentig Keleti Arthur üzletág-igazgató, IT biztonság keleti.arthur@icon.hu

  2. - Szándék van? • - Felelős van? • - Van miért felelősnek lenni? • - Kockázatokat felmérték? • Foglalkoznak a kockázatok kezelésével? • A törvényt betartják? • - Úgy élnek, ahogy a papírokban van? • - Van visszacsatolás, értékelés, javítás? Mit várnak el a biztonságért felelős személytől? ICON Számítástechnikai zrt.

  3. Kik a szereplők? Mi az érdekük?Hol konfrontálódnak? ICON Számítástechnikai zrt.

  4. Mi a folyamat? Hol vannak a kiszervezési lehetőségek? Külsőssel elvégeztethető Módszertanok pl. CobIT Felmérés Követelmények pl. PSZÁF,törvények, vállalati direktívák Eszközök pl. Carisma Kockázatok elemzése Tűzfal, IPS, PKI, Vírusvédelem, Naplóelemzés … Szabályzatok BCP, DRP Üzemeltetési dokumentáció … Intézkedések Papírok Technológia Kontroll Folyamatok Felügyelet Jelentés Kiszervezhető Visszacsatolás ICON Számítástechnikai zrt.

  5. Biztonság és kiszervezés az üzlet igényeinek oldaláról szemlélve Üzleti igények Kapcsolódási pontok azonosítása IT Biztonsági réteg – ITB/CSO Szervezeti kérdések és felelősségi körök átgondolása A teljes alkalmazás Funkció réteg – IT/CIO-CDO ICON Számítástechnikai zrt.

  6. Tipikus kérdések • ?Kiszervezhető? Pont a biztonság? • !Igen, persze. A törvények is lehetővé teszik és ahogy a biztonsági őr sem saját alkalmazott, úgy az IT biztonságért felelős őr sem feltétlenül az. • ?Biztos, hogy nem tudnak mindent felügyelni • !Persze, hogy nem tudnak. De annál biztosan többet tudnak tenni, mint mi saját magunk. És amit tesznek azért felelősséggel is tartoznak. ICON Számítástechnikai zrt.

  7. Tipikus kérdések ? Nem hiszem el, hogy tőlem több ezer kilométerre vagy akár a szomszédban biztonságban vannak az adataim !Pedig biztonságban vannak…- elásva a föld alá- páncélajtók mögött- profi szakemberek kezében- valószínűleg nagyobb biztonságban, mint a házon belül ICON Számítástechnikai zrt.

  8. Változnak az idők! • Biztonsági incidensek száma évente azITBN 2005 résztvevői körében (200 válaszoló alapján): • Alacsony incidens: 13.550.894 db • Közepes incidens: 1.724 db • Magas incidens: 105 db ICON Számítástechnikai zrt.

  9. Változnak az idők! • Az alkalmazások által készített naplóállományok gyűjtése azITBN 2005 résztvevőinek körében(200 válaszoló) ICON Számítástechnikai zrt.

  10. Tipikus kérdések ICON Számítástechnikai zrt.

  11. Példák a kiszervezettbiztonságra I. • Kiadói területen dolgozó vállalat • Alkalmazottak száma százas nagyságrendű • Közepesen bonyolult IT rendszerek, magas külső bedolgozói tevékenység, határidő-érzékeny munkák, szellemi tulajdont képező anyagok • Fokozott külső kommunikáció, központosított IT szolgáltatások, magas szolgáltatási és biztonsági elvárások és alacsony számú IT személyzet • Magas szintű IT biztonsági megoldások • neves tűzfal rendszer, sok külső kapcsolattal és időszakosan hullámzó magas terheléssel • minőségi vírusvédelmi rendszer ICON Számítástechnikai zrt.

  12. Példák a kiszervezettbiztonságra I. • A biztonság felügyeletének és menedzsmentjének ICON oldali kiszervezése valósult meg • A tűzfalak és vírusvédelem saját telephelyen, de külső üzemeltetéssel és támogatással • Felügyeleti riportra és riasztásra támaszkodva a konfigurációt módosítjuk • Rendszeres frissítések és javítások elvégzése szintén feladat • Rendszeres továbbfejlesztési javaslatokat adunk az biztonsági szint növelésére • Folyamatosan kezeljük a rendszerből érkező riasztásokat, amelyek titkosítva érkeznek be a távfelügyeleti központunkba ICON Számítástechnikai zrt.

  13. Példák a kiszervezettbiztonságra I. • A szolgáltatás kialakítása néhány hónapot vett igénybe • Több mint 3 éve folyamatosan működik • Folyamatos riasztások kiküldését végezzük • Rendszeres havi riportokat küldünk • Évi több tízezer esemény • Havonta a gépi előszűrésekután átlagban 1-5 eseménymarad, amit emberibeavatkozással kezelünk. ICON Számítástechnikai zrt.

  14. Példák a kiszervezettbiztonságra II. • Államigazgatási szerv • Alkalmazottak száma ezres nagyságrendű • Bonyolult IT rendszerek, számos vidéki telephely és rendkívül érzékeny állampolgári adatok • Emellett intenzív és aktív IT felhasználási igény, magas szolgáltatási és biztonsági elvárások és alacsony számú IT személyzet (a biztonsággal kapcsolatos operatív munkatársak száma 5 fő alatt!) • Vegyes szoftver és hardver környezet (Windows és Unix eszközök) • Heterogén IT biztonsági megoldások (többszintű tűzfal rendszer, behatolás védelem hálózati és kiszolgáló alapon, vírusvédelem több szinten a szerverektől a kliensekig) ICON Számítástechnikai zrt.

  15. Példák a kiszervezettbiztonságra II. • A biztonság felügyeletének ICON oldali kiszervezése valósult meg, saját bérelt vonalon keresztül, titkosított kommunikációval • A tűzfalak saját üzemeltetésben (külső támogatással) • Felügyeleti riportra és riasztásra támaszkodva a konfigurációt belső döntés után, megbízásra módosítjuk • Behatolás védelmi rendszerek saját üzemeltetésben (külső támogatással) • Felügyeleti riportra és riasztásra támaszkodva a konfigurációt belső döntés után, megbízásra módosítjuk • Vírusvédelmi rendszerek saját üzemeltetésben (külső támogatással) • Belső felügyelet alatt, de külső támogatással konfigurálva ICON Számítástechnikai zrt.

  16. Példák a kiszervezettbiztonságra II. • A szolgáltatás kialakítása közel fél évet vett igénybe • Több mint 3 éve folyamatosan működő szolgáltatás • Folyamatos riasztások kiküldését végezzük (ezt megfelelő finomhangolás után vált lehetségessé) • Rendszeres havi riportokat küldünk • Évi több százezer eseményt dolgozunk fel • Ezekből havonta a szűrések után átlagban10-15 eseményt kell kezelni emberi beavatkozással • A szolgáltatás éves költsége jóval alatta van egyfőállású IT biztonsági szakember éves költségének ICON Számítástechnikai zrt.

  17. Példák a kiszervezettbiztonságra III. • Pénzintézeti szerv, alkalmazottak száma százas nagyságrendű • Komplex IT rendszerek, több szolgáltatóval való intenzív külső kapcsolat, érzékeny pénzügyi adatok • Magas szolgáltatási és biztonsági elvárások, IT biztonsággal foglalkozó terület nem üzemeltet biztonsági megoldásokat, de ellenőriz • A megvalósítás alatt álló megoldás: • Elosztott, magas rendelkezésre állásba szervezett biztonsági megoldás: tűzfal, vírusvédelmi és behatolásvédelmi funkciót lát el • A rendszer felügyeletét külső gyártó látja el (a riasztások titkosítva jutnak el a gyártó központjába) • A rendszer menedzsmentjét az ICON látja el a gyártó által adott riasztások alapján ICON Számítástechnikai zrt.

  18. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez:Miért kell nekünk biztonság? Eddig nem történt semmi baj. A felelős válaszol:Valószínűleg nem tudjuk, hogy történtek-e biztonsági incidensek, mert keveset naplózunk és nem minden eseményről van információnk. Emellett a múlttal nem célszerű indokolni a jövőt. Azért, mert eddig nem voltak biztonsági incidensek, a jövőben még lehetnek. ICON Számítástechnikai zrt.

  19. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez: De nyílván kicsi a kockázata, hogy ilyen bekövetkezik, nem? A felelős válaszol:Megállapítható, hogy mekkora a kockázat. Ez egy külön feladat, amelyet kockázatelemzés útján tudunk megoldani. A vezetés kérdez: Erre mégis, mi szükség van? Indítsunk külön projektet arra, hogy a kockázatokról beszélgessünk? Üljetek be egy szobába és találjátok ki. A felelős válaszol:Az egyértelmű kockázatokat meg tudjuk becsülni ezzel a módszerrel. De mivel itt az üzleti folyamatainkban rejlő biztonsági kockázatokkal kell foglalkoznunk, ezért más módszereket kell használnunk. Erre léteznek szabványok, megoldások. ICON Számítástechnikai zrt.

  20. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez: Te meg tudod ezt csinálni? A felelős válaszol: Ha sok időm lenne erre, akkor valószínűleg meg tudnám csinálni, a kockázatelemzés megtanulható. De most azt javasolnám, hogy használjunk erre külsős céget. Azok ismert szabványok szerint, rutinosanés gyorsan dolgoznak. A vezetés kérdez: Lassítsunk! Rendben, megbízol egy céget. Mi lesz a folytatás? A felelős válaszol: Elkészül egy kockázatelemzés, amelyből láthatjuk majd a valódi kockázatokat. ICON Számítástechnikai zrt.

  21. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez:És akkor ezzel vége is, igaz? A felelős válaszol:A kockázatok elemzését követően a feltárt problémákra megoldásokat kell majd találni. A vezetés kérdez: Ha jól értem, akkor ez újabb feladatokat eredményez. A felelős válaszol:Igen, a kockázatokat rangsoroljuk és aztán az ezekkel arányos védelmet valósítjuk meg az egyes pontokon. Pl. kibővítjük a vírusvédelmünket, frissítjük a tűzfalunkat, írunk biztonsági szabályzatokat. ICON Számítástechnikai zrt.

  22. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez:Mikor lesz ennek vége? A felelős válaszol: A kockázatok kezelése és az informatikai biztonság fenntartása folyamatos munkát igényel. Ez olyan, mint a minőségbiztosítás. Avezetés kérdez: Mennyibe fog ez kerülni? A felelős válaszol:Az összeg változó. Javaslom, hogy a kockázatelemzéssel kezdjük, mert az tartalmaz egyfajta helyzetértékelést és terveket is kérhetünk a jövőre nézve. Kérjünk be ajánlatokat kockázatelemzésre külső vállalkozóktól. ICON Számítástechnikai zrt.

  23. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez:Várjunk egy picit. Mi van, ha ezt az egészet nem csináljuk? A felelős válaszol: Növekedik a kockázata annak, hogy bajunk esik. Például megállhatnak a létfontosságú szerverek és ezzel a napi munka vagy a termelés, feltörhetik a weboldalunkat, a dolgozók adatokat lophatnak el. A vezetés kérdez: És ha én felvállalom ezt a kockázatot? Szerintem nem lesz baj. A felelős válaszol:A törvények előírják, hogy foglalkoznunk kell az adatvédelemmel. A magyar jogszabályok ezen a téren szigorúak. Az ellenőrök (pl. PSZÁF, ÁSZ) és a könyvvizsgálók is ellenőrzik, hogy betartjuk-e a törvényt. És én nem vállalom annak a felelősségét, hogy megvédjem a céget a kockázatoktól, megfelelő védelem nélkül. ICON Számítástechnikai zrt.

  24. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez:Hogyan járul hozzá a cég hatékonyságához ez az egész? Sok pénzt kiadok, de várhatok bármi hasznosat? A felelős válaszol: Az informatikai biztonság olyan, mint a minőségbiztosítás plusz egy balesetbiztosítás. Folyamatosan fenntartjuk a biztonságot, ezzel csökkentjük a kockázatokat, elkerüljük a bajt, biztonságosabb hátteret teremtünk a működéshez és ezzel javítjuk a hatékonyságot.De ha ennek ellenére beüt a baj, akkor van tervünk a probléma kezelésére, elhárítására és a károk enyhítésére. Ez a kiesett munkaórák csökkenését jelenti és ezáltal szintén növeli a hatékonyságot.A megfelelő biztonság olyan stabilitást eredményez, amely növeli a bizalmat a dolgozókban a vezetés iránt, az ügyfelekben pedig a cég iránt. Ezzel megtartjuk a jó munkaerőt és javítunk a versenyhelyzetünkön a piacon. ICON Számítástechnikai zrt.

  25. Biztonsági projekt? Mit mondjunk a főnökeinknek? (rövid útmutató) A vezetés kérdez:De hogy védem én ezt meg a tulajdonos előtt? Nem fog ilyesmire pénzt adni. A felelős válaszol: Meg fogjuk győzni, ha elmondjuk neki mindazt, amiről eddig beszélgettünk: működési kockázatok csökkentése, hatékonyság növelése, imázs vesztés és botrány elkerülése, adatlopás megakadályozása, a jó munkaerő megtartása, a piaci pozíció javítása, a szabályozott munkafeltételek, a problémák hatékony kezelése és a hatályos rendeletekés törvények betartása a sikeres könyvvizsgálatok és ellenőrzések érdekében. ICON Számítástechnikai zrt.

  26. Kérdések? Köszönöm a figyelmet! Keleti Arthur üzletág-igazgató, IT biztonság keleti.arthur@icon.hu ICON Számítástechnikai zrt.

More Related