SlideShare a Scribd company logo
1 of 43
Download to read offline
Pekka Lindqvist
NetIQ Suomi
Identiteettitietoinen tietoturva
2
© 2014 NetIQ Corporation. All rights reserved.2
3
© 2014 NetIQ Corporation. All rights reserved.3
4
© 2014 NetIQ Corporation. All rights reserved.4
5
© 2014 NetIQ Corporation. All rights reserved.5
6
© 2014 NetIQ Corporation. All rights reserved.6
7
© 2014 NetIQ Corporation. All rights reserved.7 Omien laitteiden käyttö
Pilven
hyödyntäminen
Kuluttajaistuminen
8
© 2014 NetIQ Corporation. All rights reserved.8
9
© 2014 NetIQ Corporation. All rights reserved.9
Todellinen haaste
Tasapaino liiketoiminnan nopeuden ja riskien minimoinin
välille
CONVENIENCE
Liian rajattu
IT syrjäytetään ja ohitetaan
Liian avoin
Tietomurtojen kohde
RISK
Liiketoiminnan
näkökulma
Tietoturvan
näkökulma
10
© 2014 NetIQ Corporation. All rights reserved.10
Tietoturvainformaation hallinnan
näkökulma
11
© 2014 NetIQ Corporation. All rights reserved.11
Havaittujen
tietoturva-
tapahtumien
määrä vuonna
2013 oli
135
per organisaatio
Lähde: PwC 2014 US State of Cybercrime
Murtautumien on
liiketoimintaa
Keskimääräinen
vuotuinen rahallinen
tappio oli
$
415,000
per organisaatio
12
© 2014 NetIQ Corporation. All rights reserved.12
Mitä
?
13
© 2014 NetIQ Corporation. All rights reserved.13
Aukko täytettävänä
14
© 2014 NetIQ Corporation. All rights reserved.14
Ihmiset on aukon ytimessä
15
© 2014 NetIQ Corporation. All rights reserved.15
Attackers are assuming
insider identities
Hyökkääjät käyttävät
oikeita identiteettejä
16
© 2014 NetIQ Corporation. All rights reserved.16
Liian monella käyttäjällä
on liian laaja pääsy
17
© 2014 NetIQ Corporation. All rights reserved.17
Eli, mitä meidän pitää
tehdä?
18
© 2014 NetIQ Corporation. All rights reserved.18
Keskittyä perusasioihin
Toimeenpane
pääsyn hallinta
Monitoroi
toimintaa
Hallitse
oikeuksia
19
© 2014 NetIQ Corporation. All rights reserved.19
Mutta kuinka ymmärtää
mikä toiminta on sallittua?
© 2014 NetIQ Corporation. All rights reserved.20
Vastaus
EI ole lisää tietoa

Tietoturvaihmisillä on jo nyt liikaa
tietoa käsiteltävänään

Uudet välineet ja uudet
infrastruktuurit lisäävät ongelmia
21
© 2014 NetIQ Corporation. All rights reserved.21
On liikaa hajanaista tietoa ja
liian vähän kiteytystä
22
© 2014 NetIQ Corporation. All rights reserved.22
Tietoturva tarvitsee
kontekstin…
Kuka?
Identiteetti?
Mihin pääsy?
Pääsy
sallittu?
Normaali?
Mistä?
© 2014 NetIQ Corporation. All rights reserved.23
Identiteetitietoinen
tietoturva
24
© 2014 NetIQ Corporation. All rights reserved.24
Tietoturvan aukon sulkeminen
25
© 2014 NetIQ Corporation. All rights reserved.25
Tietoturvan aukon sulkeminen
26
© 2014 NetIQ Corporation. All rights reserved.26
Tietoturvan aukon sulkeminen
27
© 2014 NetIQ Corporation. All rights reserved.27
Tietoturvan aukon sulkeminen
28
© 2014 NetIQ Corporation. All rights reserved.28
Tietoturvan aukon sulkeminen
29
© 2014 NetIQ Corporation. All rights reserved.29
30
© 2014 NetIQ Corporation. All rights reserved.30
Identiteetti on keskeinen tekijä
tietoturvassa
© 2014 NetIQ Corporation. All rights reserved.31
NetIQ identiteettitietoinen
tietoturva
© 2015 NetIQ Corporation and its affiliates. All Rights Reserved.32
Sentinel Platform
NetIQ Sentinel Platform
Sentinel for Log Management
Tapahtumien tallennus, haku raportointi
Sentinel Enterprise
Log Management / JA analytiikka,kcorrelaatio, poikkeamien hallinta
• Haavoittovuuksien havainnointi
• Uhkatieto (tulossa)
• Solution Pack for Network Security
• Solution Pack for - - -
Sentinel ‘lisäosia’ NetIQ:n & kumppanien tuoteintegraatiot
• Change Guardian
• Secure Configuration Manager
• Aegis
• Identity Manager
• Operations Center
• Cisco ISE, Covertix, etc
Tapahtu-
man
elinkaari
Monitorointi
• Tiedon keräys (tapahtumat, hälytykset,
konteksti)
• Parsinta ja normalisointi
• Asiayhteystiedon liittäminen
• Automaattinen ja manuaanen analysointi
Luokittelu
• Hälytysten visualisointi
• Yksityiskohtainen priorisointi
• Esitys oikeassa kontekstissa
• Automatisoidut korjaustoimet
• Helppo reititys (sulje, eskaloi)Tapahtu-
man
elinkaari
Selvitystyö
• Yksityiskohtainen porautuminen
• Todisteiden kerääminen
• Linkit muihin tuotteisiin
• Apua tukitietokannasta
• Eskalointi ja korjaavat työnkulut
Tapahtu-
man
elinkaari
Korjaustoimet
• Automatisoitukorjaus, manuaalisesti tai
automaattisesti käynnistettynä
• Liitännät muihin työnkulkuvälineisiin
• Todisteiden toimitus osallisille
Tapahtu-
man
elinkaari
Tapahtu-
man
elinkaari
Optimointi
• Uusien sääntöjen teko ja testaus
• Tietokannan luonti
• Sääntöjen hienosäätö
(whitelist/blacklist, suodatus)
• Automaation hienosäätö
Hälytysten visualisointi
Hälytysten hallinnan mittaristo
40
© 2014 NetIQ Corporation. All rights reserved.40
Tulevaisuus
42
© 2014 NetIQ Corporation. All rights reserved.42
Everything is Connected
Esineiden internet
muuttaa tavan jolla
käytämme teknologiaa.
Meidän tulee oppia
hallitsemaan kanssa-
käymistämme
teknologian kanssa
Siksi uskomme että
tarvitaan myös Identity
of Things
Tuleva aalto
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.43
+1 713.548.1700 (Worldwide)
888.323.6768 (Toll-free)
info@netiq.com
NetIQ.com
Worldwide Headquarters
515 Post Oak Blvd.,
Suite 1200
Houston, TX 77027 USA
www.netiq.com/communities
This document could include technical inaccuracies or typographical errors. Changes are
periodically made to the information herein. These changes may be incorporated in new
editions of this document. NetIQ Corporation may make improvements in or changes to the
software described in this document at any time.
Copyright © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.
ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the
cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration
Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy
Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit,
PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite,
Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ
Corporation or its subsidiaries in the United States.

More Related Content

Viewers also liked

Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Cory Gilmore
 
Top 8 transaction coordinator resume samples
Top 8 transaction coordinator resume samplesTop 8 transaction coordinator resume samples
Top 8 transaction coordinator resume samplesgaricjom
 
Forbes FYI Magazine - 2002
Forbes FYI Magazine - 2002Forbes FYI Magazine - 2002
Forbes FYI Magazine - 2002Joe F. Foggia
 
ใบงาน แบบสำรวจและประวัติของ
ใบงาน   แบบสำรวจและประวัติของใบงาน   แบบสำรวจและประวัติของ
ใบงาน แบบสำรวจและประวัติของnaleesaetor
 
Top 8 medical office specialist resume samples
Top 8 medical office specialist resume samplesTop 8 medical office specialist resume samples
Top 8 medical office specialist resume sampleshallerharry710
 
Top 8 creative coordinator resume samples
Top 8 creative coordinator resume samplesTop 8 creative coordinator resume samples
Top 8 creative coordinator resume samplesgaricjom
 
Top 8 database specialist resume samples
Top 8 database specialist resume samplesTop 8 database specialist resume samples
Top 8 database specialist resume sampleshallerharry710
 
Corresponding secretary performance appraisal
Corresponding secretary performance appraisalCorresponding secretary performance appraisal
Corresponding secretary performance appraisalhernandezjoshua395
 
Ipa kelas 3 bab iv
Ipa kelas 3 bab ivIpa kelas 3 bab iv
Ipa kelas 3 bab ivFirda_123
 

Viewers also liked (11)

Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)Vpmsc Client Introduction Package (1)
Vpmsc Client Introduction Package (1)
 
проекттойхтодіє
проекттойхтодієпроекттойхтодіє
проекттойхтодіє
 
Top 8 transaction coordinator resume samples
Top 8 transaction coordinator resume samplesTop 8 transaction coordinator resume samples
Top 8 transaction coordinator resume samples
 
Pulling at the Heartstrings
Pulling at the HeartstringsPulling at the Heartstrings
Pulling at the Heartstrings
 
Forbes FYI Magazine - 2002
Forbes FYI Magazine - 2002Forbes FYI Magazine - 2002
Forbes FYI Magazine - 2002
 
ใบงาน แบบสำรวจและประวัติของ
ใบงาน   แบบสำรวจและประวัติของใบงาน   แบบสำรวจและประวัติของ
ใบงาน แบบสำรวจและประวัติของ
 
Top 8 medical office specialist resume samples
Top 8 medical office specialist resume samplesTop 8 medical office specialist resume samples
Top 8 medical office specialist resume samples
 
Top 8 creative coordinator resume samples
Top 8 creative coordinator resume samplesTop 8 creative coordinator resume samples
Top 8 creative coordinator resume samples
 
Top 8 database specialist resume samples
Top 8 database specialist resume samplesTop 8 database specialist resume samples
Top 8 database specialist resume samples
 
Corresponding secretary performance appraisal
Corresponding secretary performance appraisalCorresponding secretary performance appraisal
Corresponding secretary performance appraisal
 
Ipa kelas 3 bab iv
Ipa kelas 3 bab ivIpa kelas 3 bab iv
Ipa kelas 3 bab iv
 

Similar to Identiteettitietoinen tietoturva

Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0japijapi
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnet Suomi
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19japijapi
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaNixu Corporation
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...Petri Vuontela
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturvaTimoSimell
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21japijapi
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20japijapi
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva2NS
 
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturvaInternettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturvaJanne Kivinen
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Nixu Corporation
 
IT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avullaIT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avullaTelia Inmics-Nebula
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17japijapi
 
Internet of No Things -Otto Markkanen, Cargotec
Internet of No Things  -Otto Markkanen, CargotecInternet of No Things  -Otto Markkanen, Cargotec
Internet of No Things -Otto Markkanen, CargotecDemos Helsinki
 
9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeistaSysart Oy
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010Kim Westerlund
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfjapijapi
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Nixu Corporation
 
IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010Kim Westerlund
 

Similar to Identiteettitietoinen tietoturva (20)

Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0Aalto PRO turvallisuus 2.0
Aalto PRO turvallisuus 2.0
 
Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015Nordnetin aamiaistilaisuus 24.9.2015
Nordnetin aamiaistilaisuus 24.9.2015
 
Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19Digiturva sovellusturva-11.2.19
Digiturva sovellusturva-11.2.19
 
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajanaDigitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
Digitaalinen identiteetti turvallisen verkkoliiketoiminnan mahdollistajana
 
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...ICTexpo 2015 Onko yrityksemme tietoturvan taso  asiakkaidemme odotusten mukai...
ICTexpo 2015 Onko yrityksemme tietoturvan taso asiakkaidemme odotusten mukai...
 
Luoti webinar tietoturva
Luoti webinar tietoturvaLuoti webinar tietoturva
Luoti webinar tietoturva
 
Kyberosaaja 17.5.21
Kyberosaaja 17.5.21Kyberosaaja 17.5.21
Kyberosaaja 17.5.21
 
TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20TTRY etatyon tietoturva_28.5.20
TTRY etatyon tietoturva_28.5.20
 
Verkkopalvelun tietoturva
Verkkopalvelun tietoturvaVerkkopalvelun tietoturva
Verkkopalvelun tietoturva
 
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturvaInternettiin kytkettyjen teollisuusjärjestelmien tietoturva
Internettiin kytkettyjen teollisuusjärjestelmien tietoturva
 
Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?Tekninen näkökulma: Lokienhallinta vai SIEM?
Tekninen näkökulma: Lokienhallinta vai SIEM?
 
IT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avullaIT-infran uudistaminen Pilvipolun avulla
IT-infran uudistaminen Pilvipolun avulla
 
Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17Digiturva17 sovellusturva-16.10.17
Digiturva17 sovellusturva-16.10.17
 
Internet of No Things -Otto Markkanen, Cargotec
Internet of No Things  -Otto Markkanen, CargotecInternet of No Things  -Otto Markkanen, Cargotec
Internet of No Things -Otto Markkanen, Cargotec
 
9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista9 faktaa teknologiahankkeista
9 faktaa teknologiahankkeista
 
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
SAML SP - vaikeat käyttotapaukset, HAKA - Virtu päivä 3.2.2010
 
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdfPalveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
Palveluntarjoajien kyberturvakyvykkyys-11.9.23.pdf
 
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
Verkkopalveluiden tietoturva markkinointi- ja viestintäasiantuntijoille, kevä...
 
Pilvipalvelut
PilvipalvelutPilvipalvelut
Pilvipalvelut
 
IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010IAM projektit, Tampereen teknillinen yliopisto 2010
IAM projektit, Tampereen teknillinen yliopisto 2010
 

More from Finceptum Oy

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANAFinceptum Oy
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud StrategyFinceptum Oy
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenFinceptum Oy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiFinceptum Oy
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenFinceptum Oy
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaFinceptum Oy
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenFinceptum Oy
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaFinceptum Oy
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Finceptum Oy
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaFinceptum Oy
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäFinceptum Oy
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaFinceptum Oy
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenFinceptum Oy
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaanFinceptum Oy
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11Finceptum Oy
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack CloudFinceptum Oy
 

More from Finceptum Oy (20)

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
 
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminenYhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
 

Identiteettitietoinen tietoturva

  • 2. 2 © 2014 NetIQ Corporation. All rights reserved.2
  • 3. 3 © 2014 NetIQ Corporation. All rights reserved.3
  • 4. 4 © 2014 NetIQ Corporation. All rights reserved.4
  • 5. 5 © 2014 NetIQ Corporation. All rights reserved.5
  • 6. 6 © 2014 NetIQ Corporation. All rights reserved.6
  • 7. 7 © 2014 NetIQ Corporation. All rights reserved.7 Omien laitteiden käyttö Pilven hyödyntäminen Kuluttajaistuminen
  • 8. 8 © 2014 NetIQ Corporation. All rights reserved.8
  • 9. 9 © 2014 NetIQ Corporation. All rights reserved.9 Todellinen haaste Tasapaino liiketoiminnan nopeuden ja riskien minimoinin välille CONVENIENCE Liian rajattu IT syrjäytetään ja ohitetaan Liian avoin Tietomurtojen kohde RISK Liiketoiminnan näkökulma Tietoturvan näkökulma
  • 10. 10 © 2014 NetIQ Corporation. All rights reserved.10 Tietoturvainformaation hallinnan näkökulma
  • 11. 11 © 2014 NetIQ Corporation. All rights reserved.11 Havaittujen tietoturva- tapahtumien määrä vuonna 2013 oli 135 per organisaatio Lähde: PwC 2014 US State of Cybercrime Murtautumien on liiketoimintaa Keskimääräinen vuotuinen rahallinen tappio oli $ 415,000 per organisaatio
  • 12. 12 © 2014 NetIQ Corporation. All rights reserved.12 Mitä ?
  • 13. 13 © 2014 NetIQ Corporation. All rights reserved.13 Aukko täytettävänä
  • 14. 14 © 2014 NetIQ Corporation. All rights reserved.14 Ihmiset on aukon ytimessä
  • 15. 15 © 2014 NetIQ Corporation. All rights reserved.15 Attackers are assuming insider identities Hyökkääjät käyttävät oikeita identiteettejä
  • 16. 16 © 2014 NetIQ Corporation. All rights reserved.16 Liian monella käyttäjällä on liian laaja pääsy
  • 17. 17 © 2014 NetIQ Corporation. All rights reserved.17 Eli, mitä meidän pitää tehdä?
  • 18. 18 © 2014 NetIQ Corporation. All rights reserved.18 Keskittyä perusasioihin Toimeenpane pääsyn hallinta Monitoroi toimintaa Hallitse oikeuksia
  • 19. 19 © 2014 NetIQ Corporation. All rights reserved.19 Mutta kuinka ymmärtää mikä toiminta on sallittua?
  • 20. © 2014 NetIQ Corporation. All rights reserved.20 Vastaus EI ole lisää tietoa  Tietoturvaihmisillä on jo nyt liikaa tietoa käsiteltävänään  Uudet välineet ja uudet infrastruktuurit lisäävät ongelmia
  • 21. 21 © 2014 NetIQ Corporation. All rights reserved.21 On liikaa hajanaista tietoa ja liian vähän kiteytystä
  • 22. 22 © 2014 NetIQ Corporation. All rights reserved.22 Tietoturva tarvitsee kontekstin… Kuka? Identiteetti? Mihin pääsy? Pääsy sallittu? Normaali? Mistä?
  • 23. © 2014 NetIQ Corporation. All rights reserved.23 Identiteetitietoinen tietoturva
  • 24. 24 © 2014 NetIQ Corporation. All rights reserved.24 Tietoturvan aukon sulkeminen
  • 25. 25 © 2014 NetIQ Corporation. All rights reserved.25 Tietoturvan aukon sulkeminen
  • 26. 26 © 2014 NetIQ Corporation. All rights reserved.26 Tietoturvan aukon sulkeminen
  • 27. 27 © 2014 NetIQ Corporation. All rights reserved.27 Tietoturvan aukon sulkeminen
  • 28. 28 © 2014 NetIQ Corporation. All rights reserved.28 Tietoturvan aukon sulkeminen
  • 29. 29 © 2014 NetIQ Corporation. All rights reserved.29
  • 30. 30 © 2014 NetIQ Corporation. All rights reserved.30 Identiteetti on keskeinen tekijä tietoturvassa
  • 31. © 2014 NetIQ Corporation. All rights reserved.31 NetIQ identiteettitietoinen tietoturva
  • 32. © 2015 NetIQ Corporation and its affiliates. All Rights Reserved.32 Sentinel Platform NetIQ Sentinel Platform Sentinel for Log Management Tapahtumien tallennus, haku raportointi Sentinel Enterprise Log Management / JA analytiikka,kcorrelaatio, poikkeamien hallinta • Haavoittovuuksien havainnointi • Uhkatieto (tulossa) • Solution Pack for Network Security • Solution Pack for - - - Sentinel ‘lisäosia’ NetIQ:n & kumppanien tuoteintegraatiot • Change Guardian • Secure Configuration Manager • Aegis • Identity Manager • Operations Center • Cisco ISE, Covertix, etc
  • 33. Tapahtu- man elinkaari Monitorointi • Tiedon keräys (tapahtumat, hälytykset, konteksti) • Parsinta ja normalisointi • Asiayhteystiedon liittäminen • Automaattinen ja manuaanen analysointi
  • 34. Luokittelu • Hälytysten visualisointi • Yksityiskohtainen priorisointi • Esitys oikeassa kontekstissa • Automatisoidut korjaustoimet • Helppo reititys (sulje, eskaloi)Tapahtu- man elinkaari
  • 35. Selvitystyö • Yksityiskohtainen porautuminen • Todisteiden kerääminen • Linkit muihin tuotteisiin • Apua tukitietokannasta • Eskalointi ja korjaavat työnkulut Tapahtu- man elinkaari
  • 36. Korjaustoimet • Automatisoitukorjaus, manuaalisesti tai automaattisesti käynnistettynä • Liitännät muihin työnkulkuvälineisiin • Todisteiden toimitus osallisille Tapahtu- man elinkaari
  • 37. Tapahtu- man elinkaari Optimointi • Uusien sääntöjen teko ja testaus • Tietokannan luonti • Sääntöjen hienosäätö (whitelist/blacklist, suodatus) • Automaation hienosäätö
  • 40. 40 © 2014 NetIQ Corporation. All rights reserved.40 Tulevaisuus
  • 41. 42 © 2014 NetIQ Corporation. All rights reserved.42 Everything is Connected Esineiden internet muuttaa tavan jolla käytämme teknologiaa. Meidän tulee oppia hallitsemaan kanssa- käymistämme teknologian kanssa Siksi uskomme että tarvitaan myös Identity of Things Tuleva aalto
  • 42. © 2014 NetIQ Corporation and its affiliates. All Rights Reserved.43 +1 713.548.1700 (Worldwide) 888.323.6768 (Toll-free) info@netiq.com NetIQ.com Worldwide Headquarters 515 Post Oak Blvd., Suite 1200 Houston, TX 77027 USA www.netiq.com/communities
  • 43. This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright © 2014 NetIQ Corporation and its affiliates. All Rights Reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.