Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

153 views

Published on

Identiteettitietoinen tietoturva - hallitse oikeuksia, monitoroi toimintaa, toimeenpane pääsyn hallinta.

23.5.2017 Tietoturvan kokonaisvaltainen tilannekuva -tapahtuman esitys

Published in: Software
  • Be the first to comment

  • Be the first to like this

Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

  1. 1. Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen Pekka Lindqvist pekka.lindqvist@microfocus.com
  2. 2. • Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen • Pekka Lindqvist • Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi • Pekka Lindqvist • Tietoturvaoperaattorin tehokas työpäivä • Markku Wallgren Aamun ohjelma
  3. 3. Micro Focus auttaa asiakkaitaan innovoimaan nopeammin alhaisemmalla riskillä Micro Focus on globaali infrastruktuuri- ohjelmistoyritys, jolla on 40 vuoden kokemus yritysohjelmistoratkaisujen toimittamisesta ja tukemisesta
  4. 4. Tuoteportfoliomme keskittyy kolmelle ratkaisualueelle: kriittisten liiketoiminta- sovellusten ja infrastruktuurien kehittämiseen, operointiin ja turvaamiseen Operate Systems Efficiently and Flexibly Buildthe RightBusiness Applications Secure Data and Govern Access Business Innovation Operate Systems Efficiently and Flexibly Buildthe RightBusiness Applications Secure Data and Govern Access Business Innovation
  5. 5. Identiteettitietoinen tietoturva Toimeenpane pääsyn hallinta Monitoroi toimintaa Hallitse oikeuksia
  6. 6. Tietoturvan tilasta
  7. 7. Käyttäjillä edelleen keskeinen rooli Lähde: Verizon Data Breach Investigation Report, 2016 “95% murroista ja 86% tapahtumista selittyy yhdeksällä tapahtumapyypillä.”
  8. 8. Kyse ei ole vain pahantahtoisista tai huolimattomista käyttäjistä
  9. 9. Ulkopuoliset hankkivat ja väärinkäyttävät käyttäjätunnuksia…
  10. 10. Lähde: Verizon Data Breach Investigation Report, 2016 Varmistetuista tietomurroista liittyi heikkoon, varastettuun tai oletuksena asetettuun salasanaan. 63%
  11. 11. Kohdistetut hyökkäykset (APT) • Suunniteltuja • Pitkäaikainen, näkymätön • Suunnattu, sosiaalinen insinööritaito • Tieto on arvotavara Lähde: Verizon Data Breach Investigation Report, 2016 “Suurimmassa osassa tapauksia kalastelua käytetään tapana asentaa pysyvä haittaohjelma.”
  12. 12. Pitkäaikainen varkaus ja vahinko Lähde: Verizon Data Breach Investigation Report, 2016 Haavoittumisaika Yli 90% tapahtui sekunneissa tai minuuteisssa Havaitsemisaika Yli 80% kesti viikkoja tai pidempään havaita “…tapahtumat, joiden selvitys kestää pisimpään olivat sisäsäisiä murtoja... (ne kesti) kuukausia tai pidempään havaita...”
  13. 13. European Data Protection Regulation Vaatimustenmukaisuuden ja seuraumusten paine Hallinto Yksityisyys Terveydenhuolto Vahti/Katakri Auditoinnit EU tietosuoja--asetus SOX Käyttäjien odotukset “Oikeus tulla unohdetuksi” ISO 27001/2 PCI DSS
  14. 14. Tarve estäville ja havainnointia tukeville kontrolleille • Identiteetti ja päsy ovat estäviä kontrolleja, niissä on aina haavoittuvuuksia • Myös pääsyyn oikeutetut ihmiset toimivat väärin • Sisäisiä uhkia ei voida estää vain estävillä kontrolleilla Monitorointi auttaa ymmärtämään toimivatko asiat ja henkilöt oikein
  15. 15. Kasvavan tietomäärän hallinta
  16. 16. Monitorointi on vaikeaa Kuinka hallita ja käsitellä kaikkia tietoja?
  17. 17. • Apuväline tietomurtojen havaitsemineen ja raportointiin • Lisääntyvä työ vastata henkilöiden kysymyksiin omien tietojensa käsittelystä ja käsittelijöistä – Edellyttää hyviä hakutoimintoja ja valmiita raporttipohjia – Toiminnon tulee onnistua liiketoiminna tekemänä, oikeudet ja roolit pitää voida hallita – Jos kuormittaa paljon, harkittava automaation käyttöönottoa EU tietosuoja-asetuksen seurauksia
  18. 18. Oikea kuva suuresta määrästä tietoja Visualisoi MittaristoHavaitse
  19. 19. • Yhtenäinen Sentinel 7:n monitasoiseen arkki- tehtuurin kanssa (tiedon tallennuskerros on korvattu skaalautuvalla tallennus- tilalla) • Tiedot lähetetään suoraan Clouderan Hadoop -alustalle • Analytiikka tapahtuu perin- teisessä Sentinel-alustassa. Kibana voi esittää tietoa suoraan tietovarastosta 19 Sentinelin Scalable Storage -arkkitehtuuri
  20. 20. • Mahdollisuus säästöihin tapahtumien tallennustilakustannuksissa, kun Big Data -teknologialla korvataan perinteinen SAN-laitteiston toiminnallisuus • Mahdollisuus skaalautua erittäin suureksi (1M tapahtumaa sekunnissa + paljon lisätietoa) ympäristöksi nopeasti kun sitä tarvitaan • Mahdollisuus hyödyntää monipuolista analysointivälineistöä, joka on kehittynyt alan yleisen tietojen löytämisen, visualisoinnin ja analysoinnin tarpeiden tuloksena • Mahdollisuus konsolidoida Micro Focuksen tuotteiden (Sentinel, Identity Manager, Access Manager jne.) tietoja ja yhidstää niitä analyyseihin. Myös muiden Hadoop/Cloudera-infrastruktuuria käyttävien toimittajien tietojen käyttö on mahdollista Paremmin skaalautuvaa tallennusta – uusia mahdollisuuksia
  21. 21. Kohdistetun hyökkäyksen analysointi Tosiaikaiset näkymät trendeihin, poikkeamiin
  22. 22. Tietoturvaoperaattorin näkymät
  23. 23. Tosiaikaiset tapahtumanäkymät Tosiaikainen näkymä tapahtumiin myös peristeisessä käyttöliittymässä
  24. 24. Yhteenveto
  25. 25. • Ymmärrä sisältä tulevien uhkien merkitys organisaatiollesi • Seuraa poikkeavaa ja korkean riskin toimintaa • Varaudu muutosten tuomiin lisääntyviin tarpeisiin Tietoturvan kehittäminen
  26. 26. Kokemus alalta yli 20 vuoden ajalta ja yli 20 000 asiakasta eri puolilla maailmaa. Autamme asiakkaitamme onnistumaan.
  27. 27. www.microfocus.com

×