adatszivárgás dlp (data leak prevention ) mire elegendők az eszközök ?

29
Adatszivárgás DLP (Data Leak Prevention) Mire elegendők az eszközök? Antidotum – 2012

Upload: perrin

Post on 29-Jan-2016

31 views

Category:

Documents


0 download

DESCRIPTION

Adatszivárgás DLP (Data Leak Prevention ) Mire elegendők az eszközök ?. Antidotum – 2012. A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető. Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

AdatszivárgásDLP (Data Leak Prevention)

Mire elegendők az eszközök?Antidotum – 2012

Page 2: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

A jó hozzáállás az informatikai biztonsághoz olyan, mint a jó játékvezető

Jó döntések, a szabályok betartatása, nem lassítja a játékot de alapvetően láthatatlan…

Page 3: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

MIÉRT van szükség az adatszivárgás elleni védekezésre?

- Jogszabályok (pl: 2009. évi CLV. Törvény a minősített adat védelméről)- Ellenőrzések (külső/belső)- EU-s pályázatok, előírások- Projektek- …

Saját,jól felfogott,

ÜZLETI érdek!

Page 4: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Aktuális helyzet

• Minden szervezetben van „valami”, de:– Különböző pontokon, különböző

szinteken– Különböző hatékonysággal– Különböző erőfeszítések– Nem konzisztens, nem egységes

Következmény: adatszivárgás, üzleti kockázat

Page 5: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Mik a jellemzők?• Sokrétű, szerteágazó

– Cyberterrorizmus– Cyberkémkedés– Trójai programok– Spyware– Phishing

• Nem tudunk az adatszivárgásról• Későn értesülünk az adatszivárgásról• BELSŐ!!! Belülről irányul kifelé! • Nem lehet EGY pontot/folyamatot kijelölni, majd

azt védeni…

Page 6: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Összetett…

• A cél: a teljes informatikai biztonság• Mindenhol vannak meglévő

rendszerek• Minden cég más!

Page 8: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Belsős probléma• Nyilvános helyen, érzékeny vállalati adatokról

beszélni• Kijelentkezés (logoff) elmulasztása, gép

védetlenül hagyása• Nem engedélyezett weboldalak látogatása• Vállalati eszközök (laptopok, mobiltelefonok,

hordozható merevlemez) elvesztése vagy ellopása

• Vállalatban is használt személyes eszközök elvesztése

• e-mail• IM (azonnali üzenetküldés)• Titkosítás hiánya• Távoli hozzáférés-vezérlés ellenőrzésének hiánya

Page 9: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Költségek

Countries

Minimum total cost (US$) Maximum total cost (US$)

US 749,645 30,851,628

UK 556,933 5,982,083

FR 341,736 8,564,933

DE 542,093 8,476,477

AU 380,296 3,755,417

Forrás: Poneman intézet, 2010

Page 10: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Üzleti előnyök

• Kritikus adatok és szellemi tulajdon védelme

• Megfelelőség növelése (törvényi, szabályozási, belső vállalati, stb.)

• Belső figyelemfelkeltés• Üzleti folyamatok javítása• Tárterület és sávszélesség optimalizálása• Rosszindulatú szoftverek kiszűrése• Pénzügyi előnyök

Page 11: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Adatok• … tárolva

1. Érzékeny információk feltérképezése és katalogizálása

2. Merevlemez titkosítás, DR eljárások• … mozgásban

1. Az érzékeny adatok mozgásának monitorozása a hálózaton

2. e-mail, HTTP(S), FTP, IM: DLP szoftverek, tartalom alapú szűrés

• … használatban1. Az érzékeny adatok monitorozása a

felhasználóknál2. Eszközvédelem, portok védelme, sérülékenység

elleni védelem

Page 12: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Alapkoncepció

Vállalatokon belül saját-, illetve a beérkező adatok védelme:

– Kockázatalapú hozzáállás– Üzleti folyamatok alapján– Meglévő rendszerek és megoldások

figyelembevételével– Folyamatos üzemeltetés– Ne kerüljön többe,mint amekkora

kárt az információ kompromittálódása okoz…

Page 13: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Alapelv

Kockázat = x Hatás

Valószínűség (%)

Page 14: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Alap-ellenőrzések

Detektív

Korrektív

Preventív

…Spamszűré

sTűzfal

Szabályozás

… OktatásFelülvizsg

álatAudit

Minősítés

DLP szoftv

er

Page 15: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Cél

Meg kell teremteni az adat minősítési szintjének megfelelő

– személyi– fizikai

– adminisztratív (*)

– elektronikus (*)

biztonsági feltételeket

Page 16: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Nem IT területekNem kevésbé fontos, csak nem a mi területünk:• Személyes adatok védelme, emberi

méltóság az interneten• Monitorozás, profilképzés• Egyéb adatvédelmi kérdések (blogok,

levéltitkok, stb.)• Vállalatokon belül

– HR – Logisztika– Szervezés– Tájékoztatás, képzés

Page 17: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

DLP bevezetés (újragondolás)

SW/HW telepítés, monitorozás, oktatás

Üzleti folyamatok, Szabályrendszer kialakítása

Alapelvek meghatározása, Elemzés, Adatvagyon felmérése

Page 18: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Informatikai sorrend• Cégen belüli nem-IT felelősök

bevonása!• Elemzés • Jogosultsági kérdések (pl.

adatgazdák)• Szabályozások pontosítása• Irányítási kérdések• Tájékoztatás, felhívások, tréning• Technológia (hardver, szoftver)

Page 19: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Elemzés• Üzleti folyamatok elemzése• Adatvagyon felmérés

– Adattérkép– Védendő adatok meghatározása, osztályozása

• Kockázatelemzés• Meglévő biztonsági rendszerek elemzése• Meglévő szabályozási környezet elemzése• Kritikus folyamatok azonosítása • Kritikus adatok azonosítása

Page 20: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Miért kell elemezni?

Céges adatok

Kritikus, védendő adatok

Riasztások elemzésére fordított időIncidensenként: 2-3 perc (??)Óránként: 20-30 incidensNaponta: 100-200 incidens/elemző

Page 21: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Adminisztratív teendők

• Belső szabályozás• Felelős részleg (nyilvántartás,

kezelés, elemzés, minősítés, reagálás: NEM IT!)

• CSO - biztonsági vezető• CISO – informatikai biztonsági vezető

Page 22: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Holisztikus szemlélet

Page 23: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Megfelelő készségek• Feladatok

– 1. és 2. szintű elemzés– Incidenskezelés– Operatív vezetés– …

• Tréning– IT biztonsági ismeretek– Log file elemzés– Log adminisztrálás– Biztonsági elemzés– ISACA, SANS, stb. képzések– …

Page 24: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Szabályozási feladatok

• Egy külön DLP-jellegű szabályzat• DLP fejezet valamelyik meglévő

szabályzatban • Meglévő szabályzatok felülvizsgálata

e szempont (kockázat) szerint

Page 25: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Példa

Page 26: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Műszaki korlátok• Titkosítás• Grafikus állományok• Harmadik fél szolgáltatásai• Mobil eszközök• Virtualizáció• Többnyelvűség• Technológiai

– Megoldás-bezártság– Limitált kliens OS támogatás– Alkalmazás-korlát

Megnő a szabályozás

fontossága!

Page 27: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Belső, stratégiai kérdés

Egy területre (pl. IT biztonság) hány beszállítót?- Mindent egy kézbe/szállítótol?- Mindent mástól?

Mekkora az integráltság optimális mértéke?

Page 28: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Ne tévesszük szem elöl a célt!

Az üzleti folyamatok támogatása!

Page 29: Adatszivárgás DLP (Data  Leak Prevention ) Mire elegendők  az eszközök ?

Kérdés?

[email protected]