Презентация на Веракомп България, представена на 21.09.2017. За повече информация , моля свържете се Веракомп на посочените мейли в края на презентацията.
1. GDPR
Общ регламент за защита на личните
данни
решения с Trend Micro & Tipping Point
Павлин Колдамов,
Диана Манчевска
адвокат Тодор Кайров
2. ● Компанията Veracomp е водещ европейски дистрибутор, основана през 1991 г. в гр. Краков,
Полша, базирана в 18 държави от централна и източна Европа.
● За дистрибуцията си в България, дъщерното дружество Веракомп е основно профилирано в
областта на информационната и мрежовата сигурност, предлагайки решения на световни
производители – лидери в класациите Gartner, NSSI, Forrester, IDC, а именно: A10, Extreme
Networks, Fortinet, Hewlett Packard Enterprise & Aruba, Trend Micro & TippingPoint, RedHat,
Proofpoint, Tenable и Gigamon. По отношение на видео и аудио конферентната комуникация,
компанията е официален дистрибутор на Polycom и LifeSize.
● Компанията реализира 100% дистрибуторски бизнес с добавена стойност (VAD) посредством
мрежа от сертифицирани партньори, от които повечето са водещи системни интегратори и
надеждни инженерингови компании - експерти с дългогодишен опит и коректно отношение,
предлагайки възможно най – сигурните и адекватни решения за нуждите и проблемите на своите
клиенти в тази област.
3. Какво е GDPR ?
Регламент (ЕС) 2016/679 или Общ регламент за
защита на личните данни или GDPR
В сила от 25 май 2016г.
Дата за прилагане 25 май 2018г.
Кого засяга?
4. GDPR и Информационната сигурност
● Значително завишени глоби
● Разширение на понятието “лични
данни”
● “... подходящи технически и
организационни мерки …”
● Териториалният обхват се
разширява и за администратори,
които не са установени в ЕС, но
обработват лични данни на
граждани, които се намират в ЕС.
5. Терминология свързана с ИТ Сигурност
Отнася се за: Администратор или обработващ лични данни в Съюза чл.3 (1)
Отговорност за щети: Администратор или обработващ лични данни в Съюза чл.82 и 83
Териториален обхват
(Юрисдикция):
Глобална
● Осн. 131 “обработване, което се извършва в контекста на
предлагането на стоки или услуги, специално предназначени за
субекти на данни на територията на държавата членка на
надзорния орган;”
● Чл.3 (2) “а)предлагането на стоки или услуги на такива субекти на
данни в Съюза, независимо дали от субекта на данни се изисква
плащане; или б)наблюдението на тяхното поведение, доколкото
това поведение се проявява в рамките на Съюза.”
Какво са “лични данни”? От чл.4(1) “... име, идентификационен номер, данни за
местонахождение, онлайн идентификатор или по един или повече
признаци, специфични за физическата, физиологичната, генетичната,
психическата, умствената, икономическата, културната или социална
идентичност на това физическо лице; “
6. Терминология свързана с ИТ Сигурност (2)
Мерките за информационна
сигурност са “легитимни
интереси” на администратора (
чл.6 1е)
Основания 49 и 71
Изисквания за информационна
сигурност
Чл.32 (1) “... администраторът и обработващият лични данни
прилагат подходящи технически и организационни мерки за
осигуряване на съобразено с този риск ниво на сигурност, …”
Съобщение за нарушение на
сигурността (Breach notification)
● “... администраторът, без ненужно забавяне и когато това
е осъществимо — не по-късно от 72 часа след като е
разбрал за него …” чл.33 (1)
● “Обработващият лични данни уведомява администратора
без ненужно забавяне …” чл.33 (2)
● “Когато има вероятност нарушението на сигурността на
личните данни да породи висок риск за правата и
свободите на физическите лица, администраторът, без
ненужно забавяне, съобщава на субекта на данните за
нарушението на сигурността на личните данни.” чл.34 (1)
7. Терминология свързана с ИТ Сигурност (3)
Защитата на поверителността “ ...администраторът въвежда, както към момента на
определянето на средствата за обработване, така и към
момента на самото обработване, подходящи технически и
организационни мерки, например псевдонимизация, които са
разработени с оглед на ефективното прилагане на принципите
за защита на данните …” чл.25(1)
Оценка на въздействието върху
защитата на данните (DPIAs)
“...висок риск за правата и свободите на физическите лица …”
Чл.35(1)
Глоби “Административно наказание "глоба" или "имуществена
санкция" в размер до 20 000 000 EUR или, в случай на
предприятие — до 4 % от общия му годишен световен оборот
за предходната финансова година, която от двете суми е по-
висока ...“ чл.83 (5)
8. DPO - Data Protection Officer
Определянето на DPO или длъжностно лице по защита на данните е задължително в следните
случаи:
● Когато обработването се извършва от публичен орган или структура, освен когато става
въпрос за съдилища при изпълнение на съдебните им функции;
● Когато основните дейности на администратора или обработващия лични данни се състоят в
операции по обработване, които поради своето естество, обхват и/или цели изискват редовно
и систематично мащабно наблюдение на субектите на данни;
● Когато основните дейности на администратора или обработващия лични данни се състоят в
мащабно обработване на специалните категории данни и на лични данни, свързани с
присъди и нарушения.
9. Права на субекта на данни (Глава III)
● Информация и достъп до лични данни (Раздели 1 и 2)
● Коригиране и изтриване (Раздел 3)
● Право на възражение и автоматизирано вземане на индивидуални
решения (Раздел 4)
● Ограничения (Раздел 5)
11. Решения на Trend Micro и Tipping Point
Data Protection (iDLP + Encryption)
Smart Protection Complete Suite
Smart Protection for Endpoints Suite
Network Security Custom Defense
Integrated Advanced Threat Prevention
Advanced Threat Detection by Deep Discovery
12. Data Protection - iDLP
Rapidly evolving compliance regulations and mandates
Continued growth of workforce mobility
Employees using their own mobile devices and consumer apps for work
Rising frequency of advanced persistent threats (APTs) and data breach incidents
13. Data Protection - iDLP
● Reduce the Cost and Complexity of DLP
○ Simplified management and
implementation via integration in existing
products
● Protects private data
○ At rest
○ In use
○ At motion
● Compliance
○ Implement controls for protection, visibility,
and enforcement
●
15. Data Protection - iDLP availability
● Endpoint Security (OfficeScan)
● Saas Application Security (Cloud App
Security)
● Mail Server (ScanMail for Microsoft
Exchange)
● Mail Server (ScanMail for Lotus Domino)
● Secure Email Gateway (InterScan
Messaging Security)
● Secure Web Gateway (InterScan Web
Security)
● Instant Messaging Security (IM Security
for Microsoft™ Lync)
● Collaboration Portal Protection
(PortalProtect for Microsoft SharePoint)
● Suites (Smart Protection for Endpoints &
Complete)
16. Data Protection - Encryption
Comprehensive data protection on Macs and PC laptops, desktops, removable
media, and mobile devices.
Software based
full disk
encryption
Support for Self
encrypted drives
File, folder,
removable media
encryption
Support Mac FileVault,
Microsoft BitLocker
Endpoint Encryption is a critical component of Smart Protection Suites
21. Network Security Custom Defense - (Глава IV
Раздел 2)● Detect and prevent breaches at
wire speed
● Next-Generation Intrusion
Prevention System
● Detection of malicious network
activity
● Custom sandbox analysis
● Shared and correlated threat
insight
● DVLabs and Zero Day Initiative
22. Integrated Advanced Threat Prevention
● TippingPoint Next-
Generation Intrusion
Prevention System
● Digital Vaccine Labs
● Advanced Threat
Protection
● Threat Protection
System
● Security Management
System
25. Advanced Threat Detection by Deep Discovery
Real-time protection against targeted attacks
The highest detection rates possible
Product line:
● Trend Micro™ Deep Discovery™ Inspector
● Trend Micro™ Deep Discovery™ Email Inspector
● Trend Micro™ Endpoint Sensor
● Trend Micro™ Deep Discovery™ Analyzer
26. Top 10 for compliance
It is more LEGAL&process thing than IT security
Somebody (DPO) should take care of it
Regular (legal + processes + IT security) Audits
Still, at least ONE will click on EVERYTHING
Most leakage done via email/www
Consider all employees process private data!!
Prevention is a WISH, detection is more realistic
=> have Data Loss Detection
27. Customer Use Cases
Data Center
100+ Gbps throughput
Low latency
Bump in the wire
SSL inspection
DATA
CENT
ER
NGI
PS
Enterprise Network
Segmentation
Identify and block
Prevent lateral movement
WA
N
REMOTE
OFFICES
AND
BRANCHES
NGI
PS
ED
GE
CO
RE
CAMP
US
LAN
WLA
N
NGIPS
Advanced
Threat
NGIPS
Detecti
on
Detecti
on
Advanced
Threat
Hybrid Cloud
Security
Hybrid Cloud
Moves with your workload
Automated and
orchestrated
28. 28
Use Case #1: Data Center
Zone 3:
Productivity
Applications
Zone 6:
Geography
Sensitive
Zone 2:
E-Commerce
Zone 5:
Sensitive
Data
Zone 1:
Mission
Critical
Applications
Zone 4:
Business
Unit Specific
Prioritize the
known “I have millions of websites I
am hosting, I simply need
throughput”
“TippingPoint NGIPS
comprises 80% of my SOC
events”
“We have 1000s of events a
day, which ones matter the
most ?”
- Large
Retailer
- Large Automobile
ManufacturerData
Center
- Large
Hoster
29. 29
Use Case #2
C: _
IoT
ICSCampus
#2
Campus
#1
Enterprise
Data Center
Ransomwa
re
Pass the
Hash
Built-in
admin
Log-ins
Zero-day
ICS
Exploits
Remote
Command
Execution with
Prioritization, Lateral
Movement
“I have to build an iOT network,
can you do lateral movement and
IPS in one ?”
“I put Deep Discovery in, found
out I was breached and shut down
the whole network - I need to get
out of IDS mode….”
“If I find something with your
advanced threat solution, can I just
automatically block it in IPS?”
“Most of my suspicious objects are
end users, can I just block them
from my TippingPoint?”
- Medical Research
- Large
Railroad
- Large Gov’t
Agency
- Large Automobile
Manufacturer
30. 30
Use Case #2: Enterprise Network
Segmentation
TippingPoint Integrated Advanced Threat
Prevention
31. Copyright 2016 Trend Micro
Inc.
31
How does the technology ecosystem fit
together?
Copyright 2016 Trend Micro Inc.
TippingPoint NGIPSDeep Discovery/ATP
Extensive
Network
Vulnerabili
ty/
Exploit
Prevention
Known
Malwa
re
Docum
ent
Exploit
Detecti
on
Know
n
C&C
Zero-
Day
Exploi
ts
Zero Day
Vulnerabil
ity
Detection
Zero-
Day
Malwa
re
DGA
Detecti
on
Inline
Blockin
g
Unknow
n
C&C
Suspicio
us
Network
Behavior
Network
Propagati
on
Network
Inspecti
on
At Low
Latency
Script
Emulati
on
DDoS
Mitigati
on URL
Reputat
ion
Custom
Filter
Creation
Limited
Networ
k
Exploit
Detecti
on
Out-of-
Band
DVLabs
Threat
Intelligence
Smart
Protection
Network
Threat
Intelligence
Limited
Blockin
g
Integrat
ion
With
Third
Parties
File
Prevalence
Verificatio
n
Inbound
SSL
Inspection
Event
Correlat
ion
Applicati
on
White
Listing
SCADA/I
CS
Device
Protecti
onHigh
Throughput
10Gbps+
IP &
Domain
Reputatio
n
Application/Use
r
Monitoring &
Control
WAF
Rules
File
Reputation
Quarantin
e
Via
Threshold
Rate
Limitation
Rules
Machi
ne
Learni
ng
Zero Day
Initiative
Vulnerability
Research
Proto
col
Analy
sis
33. 33
Case Study #3: Customer Quotes
“I want to take my same TippingPoint team, filters,
and processes and manage cloud security”
“How do I identify suspicious objects on my cloud
workloads”
“Once you go cloud, you never go back”
- Large Automobile
Manufacturer
- Large
Telco
- UK Govt
Agency
35. 35
Use Case #3: Strategy
Deep Security
Orchestration Framework
IPS Filters Suspicious
Objects
Integrate with
Cloud
36. 36
Gartner Magic Quadrant for
Endpoint Protection Platforms
January 2017
This graphic was published by Gartner, Inc. as part
of a larger research document and should be
evaluated in the context of the entire document. The
Gartner document is available upon request from
https://resources.trendmicro.com/Gartner-Magic-Qua
drant-Endpoints.html
Gartner does not endorse any vendor, product or
service depicted in its research publications, and
does not advise technology users to select only
those vendors with the highest ratings or other
designation. Gartner research publications consist of
the opinions of Gartner's research organization and
should not be construed as statements of fact.
Gartner disclaims all warranties, expressed or
implied, with respect to this research, including any
warranties of merchantability or fitness for a
particular purpose.
38. 38
Gartner Magic Quadrant for
Intrusion Detection and Prevention
Systems
January, 2017
This graphic was published by Gartner, Inc. as part of a
larger research document and should be evaluated in
the context of the entire document. The Gartner
document is available upon request from:
http://www.trendmicro.com/us/business/cyber-security/gar
tner-idps-report/
Gartner does not endorse any vendor, product or service
depicted in its research publications, and does not
advise technology users to select only those vendors
with the
highest ratings or other designation. Gartner research
publications consist of the opinions of Gartner's research
organization and should not be construed as statements
of
fact. Gartner disclaims all warranties, expressed or
implied, with respect to this research, including any
warranties of merchantability or fitness for a particular
purpose.