SlideShare a Scribd company logo
Yhä lisääntyvän
tietoturvainformaation tehokas
hallinta ja hyödyntäminen
Pekka Lindqvist
pekka.lindqvist@microfocus.com
• Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja
hyödyntäminen
• Pekka Lindqvist
• Tietoturvainformaation rikastaminen laadukkaamman
tilannekuvan aikaansaamiseksi
• Pekka Lindqvist
• Tietoturvaoperaattorin tehokas työpäivä
• Markku Wallgren
Aamun ohjelma
Micro Focus auttaa asiakkaitaan
innovoimaan nopeammin
alhaisemmalla riskillä
Micro Focus on globaali infrastruktuuri-
ohjelmistoyritys, jolla on 40 vuoden
kokemus yritysohjelmistoratkaisujen
toimittamisesta ja tukemisesta
Tuoteportfoliomme keskittyy
kolmelle ratkaisualueelle:
kriittisten liiketoiminta-
sovellusten ja infrastruktuurien
kehittämiseen, operointiin ja
turvaamiseen
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Operate
Systems
Efficiently
and
Flexibly
Buildthe
RightBusiness
Applications
Secure
Data and
Govern Access
Business
Innovation
Identiteettitietoinen tietoturva
Toimeenpane
pääsyn hallinta
Monitoroi
toimintaa
Hallitse
oikeuksia
Tietoturvan tilasta
Käyttäjillä edelleen keskeinen rooli
Lähde: Verizon Data Breach Investigation Report, 2016
“95%
murroista ja
86%
tapahtumista
selittyy yhdeksällä
tapahtumapyypillä.”
Kyse ei ole vain
pahantahtoisista tai
huolimattomista
käyttäjistä
Ulkopuoliset hankkivat
ja väärinkäyttävät
käyttäjätunnuksia…
Lähde: Verizon Data Breach Investigation Report, 2016
Varmistetuista tietomurroista liittyi
heikkoon, varastettuun tai
oletuksena asetettuun salasanaan.
63%
Kohdistetut hyökkäykset (APT)
• Suunniteltuja
• Pitkäaikainen, näkymätön
• Suunnattu, sosiaalinen insinööritaito
• Tieto on arvotavara
Lähde: Verizon Data Breach Investigation Report, 2016
“Suurimmassa osassa
tapauksia kalastelua
käytetään tapana
asentaa pysyvä
haittaohjelma.”
Pitkäaikainen varkaus ja vahinko
Lähde: Verizon Data Breach Investigation Report, 2016
Haavoittumisaika
Yli 90%
tapahtui sekunneissa tai minuuteisssa
Havaitsemisaika
Yli 80%
kesti viikkoja tai pidempään havaita
“…tapahtumat,
joiden selvitys
kestää pisimpään
olivat sisäsäisiä
murtoja... (ne kesti)
kuukausia tai
pidempään
havaita...”
European Data Protection Regulation
Vaatimustenmukaisuuden ja seuraumusten
paine
Hallinto
Yksityisyys
Terveydenhuolto
Vahti/Katakri
Auditoinnit
EU tietosuoja--asetus
SOX
Käyttäjien odotukset
“Oikeus tulla unohdetuksi”
ISO 27001/2
PCI DSS
Tarve estäville ja havainnointia tukeville kontrolleille
• Identiteetti ja päsy ovat
estäviä kontrolleja, niissä
on aina haavoittuvuuksia
• Myös pääsyyn oikeutetut
ihmiset toimivat väärin
• Sisäisiä uhkia ei voida
estää vain estävillä
kontrolleilla
Monitorointi auttaa ymmärtämään toimivatko asiat ja
henkilöt oikein
Kasvavan tietomäärän hallinta
Monitorointi on vaikeaa
Kuinka
hallita ja käsitellä
kaikkia tietoja?
• Apuväline tietomurtojen havaitsemineen ja raportointiin
• Lisääntyvä työ vastata henkilöiden kysymyksiin omien tietojensa käsittelystä
ja käsittelijöistä
– Edellyttää hyviä hakutoimintoja ja valmiita raporttipohjia
– Toiminnon tulee onnistua liiketoiminna tekemänä, oikeudet ja roolit
pitää voida hallita
– Jos kuormittaa paljon, harkittava automaation käyttöönottoa
EU tietosuoja-asetuksen seurauksia
Oikea kuva suuresta määrästä tietoja
Visualisoi MittaristoHavaitse
• Yhtenäinen Sentinel 7:n
monitasoiseen arkki-
tehtuurin kanssa (tiedon
tallennuskerros on korvattu
skaalautuvalla tallennus-
tilalla)
• Tiedot lähetetään suoraan
Clouderan Hadoop
-alustalle
• Analytiikka tapahtuu perin-
teisessä Sentinel-alustassa.
Kibana voi esittää tietoa
suoraan tietovarastosta
19
Sentinelin Scalable Storage -arkkitehtuuri
• Mahdollisuus säästöihin tapahtumien tallennustilakustannuksissa, kun Big
Data -teknologialla korvataan perinteinen SAN-laitteiston toiminnallisuus
• Mahdollisuus skaalautua erittäin suureksi (1M tapahtumaa sekunnissa +
paljon lisätietoa) ympäristöksi nopeasti kun sitä tarvitaan
• Mahdollisuus hyödyntää monipuolista analysointivälineistöä, joka on
kehittynyt alan yleisen tietojen löytämisen, visualisoinnin ja analysoinnin
tarpeiden tuloksena
• Mahdollisuus konsolidoida Micro Focuksen tuotteiden (Sentinel, Identity
Manager, Access Manager jne.) tietoja ja yhidstää niitä analyyseihin. Myös
muiden Hadoop/Cloudera-infrastruktuuria käyttävien toimittajien tietojen
käyttö on mahdollista
Paremmin skaalautuvaa tallennusta – uusia
mahdollisuuksia
Kohdistetun hyökkäyksen analysointi
Tosiaikaiset näkymät trendeihin, poikkeamiin
Tietoturvaoperaattorin näkymät
Tosiaikaiset tapahtumanäkymät
Tosiaikainen näkymä tapahtumiin myös peristeisessä käyttöliittymässä
Yhteenveto
• Ymmärrä sisältä tulevien uhkien merkitys organisaatiollesi
• Seuraa poikkeavaa ja korkean riskin toimintaa
• Varaudu muutosten tuomiin lisääntyviin tarpeisiin
Tietoturvan kehittäminen
Kokemus alalta yli 20 vuoden
ajalta ja yli 20 000 asiakasta eri
puolilla maailmaa.
Autamme asiakkaitamme
onnistumaan.
www.microfocus.com

More Related Content

Similar to Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
Finceptum Oy
 
Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...
Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...
Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...
Natural Resources Institute Finland (Luke) / Luonnonvarakeskus (Luke)
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
Finceptum Oy
 
Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
eCraft Referre
 
Tiedolla johtamisesta tiedolla tekemiseen
Tiedolla johtamisesta tiedolla tekemiseenTiedolla johtamisesta tiedolla tekemiseen
Tiedolla johtamisesta tiedolla tekemiseen
Jyrki Kasvi
 
Profittable.fi 20.03.2014, esitys big datasta
Profittable.fi 20.03.2014, esitys big datastaProfittable.fi 20.03.2014, esitys big datasta
Profittable.fi 20.03.2014, esitys big datasta
ivoriofinland
 
Teollinen internet 2013-09-10
Teollinen internet 2013-09-10Teollinen internet 2013-09-10
Teollinen internet 2013-09-10
Ambientia
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Finceptum Oy
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Petri Aukia
 
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Accountor Enterprise Solutions Oy
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
Telia Inmics-Nebula
 
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Accountor Enterprise Solutions Oy
 
Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi?
Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi? Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi?
Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi?
Fingrid Oyj
 
Power Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions Oy
Power Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions OyPower Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions Oy
Power Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions Oy
Accountor Enterprise Solutions Oy
 
Windows 7 Työn tuottavuus
Windows 7 Työn tuottavuusWindows 7 Työn tuottavuus
Windows 7 Työn tuottavuus
Vaihde 7
 
Power BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions OyPower BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions Oy
Accountor Enterprise Solutions Oy
 
Mitä on big data, Aamiaistilaisuus 13.03.2012
Mitä on big data, Aamiaistilaisuus 13.03.2012Mitä on big data, Aamiaistilaisuus 13.03.2012
Mitä on big data, Aamiaistilaisuus 13.03.2012
Immo Salo
 
Kärkihankkeen esittely, Taru Rastas
Kärkihankkeen esittely, Taru Rastas Kärkihankkeen esittely, Taru Rastas
Kärkihankkeen esittely, Taru Rastas
Tilastokeskus
 
Power BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions OyPower BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions Oy
Accountor Enterprise Solutions Oy
 
Big data -esitys, joulukuu 2014
Big data -esitys, joulukuu 2014Big data -esitys, joulukuu 2014
Big data -esitys, joulukuu 2014
ivoriofinland
 

Similar to Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen (20)

Vahvojen tunnusten hallinta
Vahvojen tunnusten hallintaVahvojen tunnusten hallinta
Vahvojen tunnusten hallinta
 
Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...
Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...
Teknologiapaiva 13012021-teknologiatoimittajien yhteinen arvolupaus ja liiket...
 
Micro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallintaMicro Focus identiteettien hallinnointi ja hallinta
Micro Focus identiteettien hallinnointi ja hallinta
 
Qlik for the Enterprise
Qlik for the EnterpriseQlik for the Enterprise
Qlik for the Enterprise
 
Tiedolla johtamisesta tiedolla tekemiseen
Tiedolla johtamisesta tiedolla tekemiseenTiedolla johtamisesta tiedolla tekemiseen
Tiedolla johtamisesta tiedolla tekemiseen
 
Profittable.fi 20.03.2014, esitys big datasta
Profittable.fi 20.03.2014, esitys big datastaProfittable.fi 20.03.2014, esitys big datasta
Profittable.fi 20.03.2014, esitys big datasta
 
Teollinen internet 2013-09-10
Teollinen internet 2013-09-10Teollinen internet 2013-09-10
Teollinen internet 2013-09-10
 
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumattaHelppo pääsy ajasta, paikasta ja laitteesta riippumatta
Helppo pääsy ajasta, paikasta ja laitteesta riippumatta
 
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011
 
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
Microsoft Power BI -webinaarin materiaali 6.9.2018: Accountor Enterprise Solu...
 
Edge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-NebulaEdge Computing 0204020, Telia Inmics-Nebula
Edge Computing 0204020, Telia Inmics-Nebula
 
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
Microsoft Dynamics pilvisiirtymä -webinaari 24.4.2018 (Accountor Enterprise S...
 
Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi?
Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi? Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi?
Mitä tarvitaan hyvän omaisuuden hallinnan perusteeksi?
 
Power Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions Oy
Power Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions OyPower Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions Oy
Power Bi webinaarin 26.9.2017 materiaali : Accountor Enterprise Solutions Oy
 
Windows 7 Työn tuottavuus
Windows 7 Työn tuottavuusWindows 7 Työn tuottavuus
Windows 7 Työn tuottavuus
 
Power BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions OyPower BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 22.11.2017: Accountor Enterprise Solutions Oy
 
Mitä on big data, Aamiaistilaisuus 13.03.2012
Mitä on big data, Aamiaistilaisuus 13.03.2012Mitä on big data, Aamiaistilaisuus 13.03.2012
Mitä on big data, Aamiaistilaisuus 13.03.2012
 
Kärkihankkeen esittely, Taru Rastas
Kärkihankkeen esittely, Taru Rastas Kärkihankkeen esittely, Taru Rastas
Kärkihankkeen esittely, Taru Rastas
 
Power BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions OyPower BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions Oy
Power BI -webinaarin materiaali 13.3.2018: Accountor Enterprise Solutions Oy
 
Big data -esitys, joulukuu 2014
Big data -esitys, joulukuu 2014Big data -esitys, joulukuu 2014
Big data -esitys, joulukuu 2014
 

More from Finceptum Oy

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
Finceptum Oy
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
Finceptum Oy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Finceptum Oy
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
Finceptum Oy
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Finceptum Oy
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Finceptum Oy
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Finceptum Oy
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced Authentication
Finceptum Oy
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Finceptum Oy
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
Finceptum Oy
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Finceptum Oy
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
Finceptum Oy
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
Finceptum Oy
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
Finceptum Oy
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
Finceptum Oy
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
Finceptum Oy
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
Finceptum Oy
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
Finceptum Oy
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
Finceptum Oy
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
Finceptum Oy
 

More from Finceptum Oy (20)

SAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANASAP on Linux the way to S/4HANA
SAP on Linux the way to S/4HANA
 
SAP Cloud Strategy
SAP Cloud StrategySAP Cloud Strategy
SAP Cloud Strategy
 
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksiTietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi
 
Käyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminenKäyttäjän vahva tunnistaminen
Käyttäjän vahva tunnistaminen
 
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminenKäyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
Käyttövaltuuksien ja -oikeuksien ajantasaisuuden ja oikeellisuuden varmistaminen
 
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
Fujitsu Finland tarjoaa SLES-alustalta asiakkailleen laadukkaita ja kustannus...
 
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avullaResponda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
Responda 113 Linux-ympäristö hallinnoidaan SUSE Managerin avulla
 
NetIQ Advanced Authentication
NetIQ Advanced AuthenticationNetIQ Advanced Authentication
NetIQ Advanced Authentication
 
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisullaLokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
Lokienhallinnan ja SIEMin käyttötapauksia NetIQ Sentinel ratkaisulla
 
Maanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijäMaanmittauslaitos on lokienhallinnan edelläkävijä
Maanmittauslaitos on lokienhallinnan edelläkävijä
 
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisullaAditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
Aditro hallitsee keskitettyä lokien hallintaa Sentinel-ratkaisulla
 
Ostajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseenOstajan opas ohjelmistopohjaiseen tallennukseen
Ostajan opas ohjelmistopohjaiseen tallennukseen
 
5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan5 vinkkiä parempaan linux-tietoturvaan
5 vinkkiä parempaan linux-tietoturvaan
 
Files matter-fms
Files matter-fmsFiles matter-fms
Files matter-fms
 
Files matter-zav11
Files matter-zav11Files matter-zav11
Files matter-zav11
 
Filr 2015
Filr 2015 Filr 2015
Filr 2015
 
SUSE Manager 2.1
SUSE Manager 2.1SUSE Manager 2.1
SUSE Manager 2.1
 
SUSE Storage 2015
SUSE Storage 2015SUSE Storage 2015
SUSE Storage 2015
 
SUSE OpenStack Cloud
SUSE OpenStack CloudSUSE OpenStack Cloud
SUSE OpenStack Cloud
 
NetIQ identity powered security
NetIQ identity powered security   NetIQ identity powered security
NetIQ identity powered security
 

Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen

  • 1. Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen Pekka Lindqvist pekka.lindqvist@microfocus.com
  • 2. • Yhä lisääntyvän tietoturvainformaation tehokas hallinta ja hyödyntäminen • Pekka Lindqvist • Tietoturvainformaation rikastaminen laadukkaamman tilannekuvan aikaansaamiseksi • Pekka Lindqvist • Tietoturvaoperaattorin tehokas työpäivä • Markku Wallgren Aamun ohjelma
  • 3. Micro Focus auttaa asiakkaitaan innovoimaan nopeammin alhaisemmalla riskillä Micro Focus on globaali infrastruktuuri- ohjelmistoyritys, jolla on 40 vuoden kokemus yritysohjelmistoratkaisujen toimittamisesta ja tukemisesta
  • 4. Tuoteportfoliomme keskittyy kolmelle ratkaisualueelle: kriittisten liiketoiminta- sovellusten ja infrastruktuurien kehittämiseen, operointiin ja turvaamiseen Operate Systems Efficiently and Flexibly Buildthe RightBusiness Applications Secure Data and Govern Access Business Innovation Operate Systems Efficiently and Flexibly Buildthe RightBusiness Applications Secure Data and Govern Access Business Innovation
  • 7. Käyttäjillä edelleen keskeinen rooli Lähde: Verizon Data Breach Investigation Report, 2016 “95% murroista ja 86% tapahtumista selittyy yhdeksällä tapahtumapyypillä.”
  • 8. Kyse ei ole vain pahantahtoisista tai huolimattomista käyttäjistä
  • 10. Lähde: Verizon Data Breach Investigation Report, 2016 Varmistetuista tietomurroista liittyi heikkoon, varastettuun tai oletuksena asetettuun salasanaan. 63%
  • 11. Kohdistetut hyökkäykset (APT) • Suunniteltuja • Pitkäaikainen, näkymätön • Suunnattu, sosiaalinen insinööritaito • Tieto on arvotavara Lähde: Verizon Data Breach Investigation Report, 2016 “Suurimmassa osassa tapauksia kalastelua käytetään tapana asentaa pysyvä haittaohjelma.”
  • 12. Pitkäaikainen varkaus ja vahinko Lähde: Verizon Data Breach Investigation Report, 2016 Haavoittumisaika Yli 90% tapahtui sekunneissa tai minuuteisssa Havaitsemisaika Yli 80% kesti viikkoja tai pidempään havaita “…tapahtumat, joiden selvitys kestää pisimpään olivat sisäsäisiä murtoja... (ne kesti) kuukausia tai pidempään havaita...”
  • 13. European Data Protection Regulation Vaatimustenmukaisuuden ja seuraumusten paine Hallinto Yksityisyys Terveydenhuolto Vahti/Katakri Auditoinnit EU tietosuoja--asetus SOX Käyttäjien odotukset “Oikeus tulla unohdetuksi” ISO 27001/2 PCI DSS
  • 14. Tarve estäville ja havainnointia tukeville kontrolleille • Identiteetti ja päsy ovat estäviä kontrolleja, niissä on aina haavoittuvuuksia • Myös pääsyyn oikeutetut ihmiset toimivat väärin • Sisäisiä uhkia ei voida estää vain estävillä kontrolleilla Monitorointi auttaa ymmärtämään toimivatko asiat ja henkilöt oikein
  • 16. Monitorointi on vaikeaa Kuinka hallita ja käsitellä kaikkia tietoja?
  • 17. • Apuväline tietomurtojen havaitsemineen ja raportointiin • Lisääntyvä työ vastata henkilöiden kysymyksiin omien tietojensa käsittelystä ja käsittelijöistä – Edellyttää hyviä hakutoimintoja ja valmiita raporttipohjia – Toiminnon tulee onnistua liiketoiminna tekemänä, oikeudet ja roolit pitää voida hallita – Jos kuormittaa paljon, harkittava automaation käyttöönottoa EU tietosuoja-asetuksen seurauksia
  • 18. Oikea kuva suuresta määrästä tietoja Visualisoi MittaristoHavaitse
  • 19. • Yhtenäinen Sentinel 7:n monitasoiseen arkki- tehtuurin kanssa (tiedon tallennuskerros on korvattu skaalautuvalla tallennus- tilalla) • Tiedot lähetetään suoraan Clouderan Hadoop -alustalle • Analytiikka tapahtuu perin- teisessä Sentinel-alustassa. Kibana voi esittää tietoa suoraan tietovarastosta 19 Sentinelin Scalable Storage -arkkitehtuuri
  • 20. • Mahdollisuus säästöihin tapahtumien tallennustilakustannuksissa, kun Big Data -teknologialla korvataan perinteinen SAN-laitteiston toiminnallisuus • Mahdollisuus skaalautua erittäin suureksi (1M tapahtumaa sekunnissa + paljon lisätietoa) ympäristöksi nopeasti kun sitä tarvitaan • Mahdollisuus hyödyntää monipuolista analysointivälineistöä, joka on kehittynyt alan yleisen tietojen löytämisen, visualisoinnin ja analysoinnin tarpeiden tuloksena • Mahdollisuus konsolidoida Micro Focuksen tuotteiden (Sentinel, Identity Manager, Access Manager jne.) tietoja ja yhidstää niitä analyyseihin. Myös muiden Hadoop/Cloudera-infrastruktuuria käyttävien toimittajien tietojen käyttö on mahdollista Paremmin skaalautuvaa tallennusta – uusia mahdollisuuksia
  • 21. Kohdistetun hyökkäyksen analysointi Tosiaikaiset näkymät trendeihin, poikkeamiin
  • 23. Tosiaikaiset tapahtumanäkymät Tosiaikainen näkymä tapahtumiin myös peristeisessä käyttöliittymässä
  • 25. • Ymmärrä sisältä tulevien uhkien merkitys organisaatiollesi • Seuraa poikkeavaa ja korkean riskin toimintaa • Varaudu muutosten tuomiin lisääntyviin tarpeisiin Tietoturvan kehittäminen
  • 26. Kokemus alalta yli 20 vuoden ajalta ja yli 20 000 asiakasta eri puolilla maailmaa. Autamme asiakkaitamme onnistumaan.