SlideShare a Scribd company logo
1 of 38
Artur Marek Maciąg
toperzak@gmail.com
Krótka historia bezpieczeństwa
Twojej informacji – etap chmurowy
Dla niecierpliwych:
• Informacje to dane i ich kontekst (w tym wartość)
• Proces zarządzania informacjami w chmurze jest zwielokrotniony
• Czas życia informacji jest subiektywny i różny od postrzeganego publicznie
• W chmurze danych rodzi się nasz cyfrowy bliźniak, warto go znać!
• Wiemy o chmurze mniej niż nam się wydaje, potrzebujemy lepszych raportów
• Współcześnie zabezpieczanie danych możliwe jest jedynie w modelu współdzielonej odpowiedzialności
• Przenoszenie do chmury starych nawyków jest bardzo niebezpieczne
• Warto użyć modeli i standardów do oceny kondycji zabezpieczeń danych w swojej organizacji
• Niezbędne jest rozszerzenie modeli oceny o czynnik ludzki i osobiste analizy ryzyka dla każdej sytuacji
• Własny przykład działa!
Inicjatywa
Kultury
Bezpieczeństwa
13-14 czerwca 2019
https://techrisk.pl/cfp
CHMURA!
WHAT “CLOUD” IS?
FOCUS HERE
Cloud Security Alliance: Security Guidance for Critical Areas of Focus In Cloud Computing v4.0
INFORMACJE CZY DANE?
DATA
META-
RECORD
INFORMATION Creation and
Receipt
Distribution
Use
Maintenance
Disposition
Creation
Indexing
Workflow
Version
control
Access
control
Digital
Asset
Management
Information
Lifecycle
Management
Create
Store
Use
Share
Archive
Exceptions Destroy
Data
Security
Lifecycle
WHERE IS MY DATA?
Cloud Security Alliance: Security Guidance for Critical Areas of Focus In Cloud Computing v4.0, based on http://www.securosis.com/blog/data-security-lifecycle-2.0
KRÓTKA HISTORIA?
Lifetime:
Effort:
Value:
~42.000 yr
high
legacy
~200 yr
high
legacy
cave painting painting photo
~200 yr
moderate
chronicle
selfie
~1/52 yr
low
chronicle/entertainment
INFORMATION LIFESPAN PARADOX (controlled vs uncontrolled)
Picture taken
Picture
print
Print
decay/destroyed
Picture
composed
Picture
stored
Picture
analyzed
Picture
shared
Picture
modified
Picture
deleted?
Metadata
created
Metadata
enhanced
Metadata
enriched
Metadata
used by you
Metadata re-
used by others
Picture print
digitalized
classical camera
digital camera
/smartphone
lifespan
controlled
uncontrolled
service provider
other service provider
unauthorized use
CYFROWY BLIŹNIAK!
https://panoptykon.org/zapleczeinternetu
#skasujciastko
https://qz.com/1525661/your-digital-identity-has-three-layers-and-you-can-only-protect-one-of-them/
ZATEM DLACZEGO?
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
GDZIE?
COLLABORATIONBUSINESS
CONSUMERENTERPRISE
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
SINGEPROVIDER
MULTI PROVIDER
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
CO?
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
Confidential data in the
cloud are about 5.5% of
total data in the cloud!
JAK?
%OFUSERSSHARINGFILES%OFFILESSHARED
SHARED WITH?
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
A BEZPIECZEŃSTWO?
3,263,144,325
Total events per month
3,217Anomalous events per month
31.3Threats per month
An average institution statistics:
3x109
3x103
3x101
WORLD
SMALL CITY
FAMILLY
USER BEHAVIOR ANALYTICS ROLE
THE CHALLENGE
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
KOMU ZAUFAĆ?
Consider following relations:
CLOUD USERS SIDE VIEW: HOW MANY CLOUD APPLICATIONS YOU USE?
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services + survey of 1,400 security professionals in 11 countries
CLOUD PROVIDER SIDE CONTROLS: ADAPTATION OF CRITICAL SECURITY CONTROLS
https://www.skyhighnetworks.com/cloud-computing-trends-2019/ 30 million McAfee MVISION Cloud users, 50 attributes of user behavior analysis, signatures for 25,000 cloud services
PicturebyAdrianGrigorof,MariusMocanu
HOW TO ANALYZE THE DATA LIFECYCLE IN CLOUD ENVIRONMENT?
http://www.securosis.com/blog/data-security-lifecycle-2.0
HOW TO SECURE MOVE TO THE CLOUD?
https://cloudsecurityalliance.org/guidance/#_overview
Don’t bring bad habits!
ZŁE NAWYKI?
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf
HOW TO ANALYZE ORGANIZATION SECURITY POSTURE?
https://www.cisecurity.org/white-papers/cis-controls-cloud-companion-guide/
https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf
https://www.cisecurity.org/cis-controls-version-7-whats-old-whats-new/
DEVIL HIDES IN DETAILS…
HOW TO ANALYZE PERSONAL SECURITY POSTURE?
MODERN DECALOG OF SAFETY
FOR HUMANS WITH MACHINES
RESPECT PRIVACY PRUDENCE ASSERTIVENESS EXEMPLAR
IDENTIFY PROTECT DETECT RESPOND RECOVER
DESIGNED BY SAFETY CULTURE INITIATIVE PICTOGRAMS FROM WWW.ENTYPO.COM
NIST CSF
HUMAN FACTOR
#poProstuBezpiecznie
PERSONAL RISK EXPOSURE AND REMEDIATION PLANS
#projektFeniks
https://uodo.gov.pl/pl/138/667
https://sci-ikb.blogspot.com/2019/01/projektfeniks.html
PERSONAL RISK EXPOSURE AND REMEDIATION PLANS
#projektFeniks
https://uodo.gov.pl/pl/138/667
https://sci-ikb.blogspot.com/2019/01/projektfeniks.html
THANK YOU!
AND STAY SAFE…

More Related Content

Similar to Krótka historia bezpieczeństwa Twojej informacji

Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachD-Link Polska
 
Czy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz KifnerCzy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz KifnerTadeusz Kifner
 
Chmura publiczna w Polsce. Śniadanie prasowe.
Chmura publiczna w Polsce. Śniadanie prasowe.Chmura publiczna w Polsce. Śniadanie prasowe.
Chmura publiczna w Polsce. Śniadanie prasowe.Deloitte Polska
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwCJerzy Łabuda
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?PROIDEA
 
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...Bluerank
 
Raport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraRaport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraAnna Piekart
 
Usługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynku
Usługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynkuUsługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynku
Usługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynkuBiznes to Rozmowy
 
Cloud Computing - szansa czy zagrożenie?
Cloud Computing - szansa czy zagrożenie?Cloud Computing - szansa czy zagrożenie?
Cloud Computing - szansa czy zagrożenie?Renata Davidson
 
Cyber ruletka po polsku
Cyber ruletka po polskuCyber ruletka po polsku
Cyber ruletka po polskuPwC Polska
 
Cyfrowa transformacja. Fakty i Mity
Cyfrowa transformacja. Fakty i MityCyfrowa transformacja. Fakty i Mity
Cyfrowa transformacja. Fakty i MityMichal Kreczmar
 
Cloud Challengers Partners
Cloud Challengers Partners Cloud Challengers Partners
Cloud Challengers Partners Anna Kosmala
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Jarek Sokolnicki
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...studenckifestiwalinformatyczny
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEYPoland
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence MagazineAnna Kosmala
 
Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGrazyna Gregorczyk
 

Similar to Krótka historia bezpieczeństwa Twojej informacji (20)

Raport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmachRaport Bezpieczenstwo IT w polskich firmach
Raport Bezpieczenstwo IT w polskich firmach
 
Czy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz KifnerCzy chmura moze sie udac by Design the Future Tadeusz Kifner
Czy chmura moze sie udac by Design the Future Tadeusz Kifner
 
Chmura publiczna w Polsce. Śniadanie prasowe.
Chmura publiczna w Polsce. Śniadanie prasowe.Chmura publiczna w Polsce. Śniadanie prasowe.
Chmura publiczna w Polsce. Śniadanie prasowe.
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?PLNOG 21: Tomasz Wodziński -  A może tak zbudujemy sobie SOC’a ?
PLNOG 21: Tomasz Wodziński - A może tak zbudujemy sobie SOC’a ?
 
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
Digital Analytics of the Future (Digital Analytics w przyszłości) - Blueffect...
 
Raport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmuraRaport Interaktywnie.com: Domeny, hosting i chmura
Raport Interaktywnie.com: Domeny, hosting i chmura
 
Usługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynku
Usługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynkuUsługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynku
Usługi w modelu Cloud – opowieść dostawców, czy prawdziwa zmiana na rynku
 
Cloud Computing - szansa czy zagrożenie?
Cloud Computing - szansa czy zagrożenie?Cloud Computing - szansa czy zagrożenie?
Cloud Computing - szansa czy zagrożenie?
 
Cyber ruletka po polsku
Cyber ruletka po polskuCyber ruletka po polsku
Cyber ruletka po polsku
 
Cyfrowa transformacja. Fakty i Mity
Cyfrowa transformacja. Fakty i MityCyfrowa transformacja. Fakty i Mity
Cyfrowa transformacja. Fakty i Mity
 
Cloud Challengers Partners
Cloud Challengers Partners Cloud Challengers Partners
Cloud Challengers Partners
 
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
Integracja danych i raportowanie w chmurze obliczeniowej Windows Azure - tran...
 
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
Dobre i złe praktyki ochrony przed technikami hackingu ukierunkowanymi na uży...
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa Informacji
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
Security Excellence Magazine
Security Excellence MagazineSecurity Excellence Magazine
Security Excellence Magazine
 
Gregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacjiGregorczyk konferencja 7-06 -2016-do publikacji
Gregorczyk konferencja 7-06 -2016-do publikacji
 

More from Artur Marek Maciąg

[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczneArtur Marek Maciąg
 
Short story about your information processing - cloud part
Short story about your information processing -  cloud partShort story about your information processing -  cloud part
Short story about your information processing - cloud partArtur Marek Maciąg
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseArtur Marek Maciąg
 
Security perspective -human factor
Security perspective -human factorSecurity perspective -human factor
Security perspective -human factorArtur Marek Maciąg
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.Artur Marek Maciąg
 
Jak przetrwać kolejną transformację
Jak przetrwać kolejną transformacjęJak przetrwać kolejną transformację
Jak przetrwać kolejną transformacjęArtur Marek Maciąg
 

More from Artur Marek Maciąg (11)

[EN]THS22_AMM_ishing.pptx
[EN]THS22_AMM_ishing.pptx[EN]THS22_AMM_ishing.pptx
[EN]THS22_AMM_ishing.pptx
 
Wyscig o czynnik ludzki
Wyscig o czynnik ludzkiWyscig o czynnik ludzki
Wyscig o czynnik ludzki
 
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
[techrisk2019] Czas, błędy, wnioski i ryzyko technologiczne
 
Short story about your information processing - cloud part
Short story about your information processing -  cloud partShort story about your information processing -  cloud part
Short story about your information processing - cloud part
 
Dirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident ResponseDirty 12 of Human Errors for Business Continuity/Incident Response
Dirty 12 of Human Errors for Business Continuity/Incident Response
 
Security perspective -human factor
Security perspective -human factorSecurity perspective -human factor
Security perspective -human factor
 
No more ... oops! I didn't again.
No more ... oops! I didn't again.No more ... oops! I didn't again.
No more ... oops! I didn't again.
 
Jak przetrwać kolejną transformację
Jak przetrwać kolejną transformacjęJak przetrwać kolejną transformację
Jak przetrwać kolejną transformację
 
Od Zera do Bohatera!
Od Zera do Bohatera!Od Zera do Bohatera!
Od Zera do Bohatera!
 
Human Factor Safety Decomposed
Human Factor Safety DecomposedHuman Factor Safety Decomposed
Human Factor Safety Decomposed
 
Rbst biznes view
Rbst biznes viewRbst biznes view
Rbst biznes view
 

Krótka historia bezpieczeństwa Twojej informacji