gdpr - risinājumizc.proact.lv/wp-content/uploads/2017/03/gdpr - risinājumi ibm guardium...data...
TRANSCRIPT
GDPR - risinājumiKo darīt tālāk?
Raivo Reigass
ALSO Latvia
IBM Software
Lai saprastu situāciju…
Uzdodiet šos jautājumus:
Kā Jūs pierādīsiet atbilstību GDPR?
Vai Jūs spēsiet savlaicīgi informēt
iestādes par datu noplūdi?
Kā Jūs realizēsiet GDPR paredzētās
tiesības?
GDPR – ko darīt tālāk?
Nepieciešams novērtēt organizācijas pašreizējo gatavību:
No iekšējo procesu viedokļa
No zināšanu viedokļa (darbinieku izglītotība par datu aizsardzību)
No tehnoloģiskā viedokļa
Rezultātā tiek iegūts atbilstības atzinums, kā arī identificēti
atbilstības trūkumi
Atbilstības atzinums
Nepieciešams izvērtēt atklāto trūkumu ietekmes nopietnību
(Skaidrs, ka visu uzreiz nav iespējams novērst!)
Sastādīt plānu neatbilstību novēršanai un definēt organizācijas datu
aizsardzības politiku/programmu atbilstoši GDPR prasībām
Nozīmēt atbildīgos par GDPR atbilstību un nepārtraukti realizēt datu
aizsardzības politiku:
Nepārtraukts process!
Dati, procesi, cilvēki, sistēmas mainās!
Audit
CorrectMaintain
Kā izlikt prioritātes?
Auditoru viedoklis par prioritātēm
Ernst&Young uzskata, ka sekojošas lietas ir vissvarīgākās
GDPR kontekstā:
Privātuma ietekmes novērtējums (privātuma risku izvērtēšana un
risku mazināšanas pasākumi) – tipiski juristu/auditoru darbs
Savlaicīga un precīza paziņošana par datu noplūdi
IT drošība (kopumā)
Datu pārvaldība dzīves cikla laikā
Privātuma procesu pārvaldība (kopumā – kā sistēmu)
Datu drošības pārvaldnieks
GDPR un IT?
Auditoru viedoklis par prioritātēm
E&Y uzskata, ka sekojošas lietas ir vissvarīgākās GDPR kontekstā:
Privātuma ietekmes novērtējums (privātuma risku izvērtēšana un risku mazināšanas pasākumi)
Savlaicīga un precīza paziņošana par datu noplūdi
Vajag IT risinājumus kas to var palīdzēt izdarīt!
IT drošība (kopumā)
Datu pārvaldība dzīves cikla laikā
Vajag IT risinājumus lai pārvaldītu datus to dzīves ciklā.
Privātuma procesu pārvaldība (kopumā – kā sistēmu)
Datu drošības oficieris
Fakti par IBM Security
Pasaulē 3. lielākais IT drošības risinājumu piegādātājs
24 industrijas vadošie analītiķi atzīst IBM Security kā nozares līderi
Visātrāk augošais IT drošības risinājumu piegādātājs starp vadošajiem piegādātājiem.
15-17% ikgadējs, lai gan vadošo tirgus vidējais vadošajiem piegādātajiem 5%.
Uzskatāms par Tirgus līderi:
Identitātes pārvaldības un administrācijas risinājumos
SIEM (Security Information and Event Management) – drošības inteliģences risinājumos
Drošības testēšanas un Web piekļuves risinājumos
Kompānija nepatraukti investē un tiecas realizēt savu integrētās apdraudējumu pārvaldības konceptu
Mūsdienu galvenie iemesli drošības
risinājumu nepieciešamībai
COMPLIANCE
HUMAN
ERROR
SKILLS GAPADVANCED
ATTACKS
INNOVATION
2013800+ Million records
20141+ Billion records
2015Unprecedented Impact
Statistika par drošības uzbrukumiem
un datu noplūdi
Vidējais laiks kar nepieciešams lai atklātu
uzbrukumu
256 dienas
V2016-2-11
Vidējais laiks kar nepieciešams lai atklātu datu noplūdi kas izraisīta
iekšējā datu noplūde
158dienasPēc dažādiem informācijas avotiem, datu noplūde notiek
darbinieku kļūdu/ļaunprātību dēļ
50-70% gadījumu
Tradicionālā pieeja drošībai nav
ilgtspējīga! MILLION
unfilled security positions
by 20201.585 security tools from 45 vendors
PERCENT of CEOs are
reluctant to share incident
information externally68
Jautājums vai mēs varamAIZSARGĀTIES no nākotnes riskiem, šodien?
IBM vīzija – Drošība kā integrēta imūnā
sistēma
Firewalls
Incident and threat management
Virtual patching
Sandboxing
Network visibility
Data access control
Data monitoringMalware protection
Antivirus
Endpoint patching and management
Criminal detection
Fraud protection
Incidentresponse
Access managementEntitlements and roles
Identity management
Privileged identity management
Application securitymanagement
Application scanning
Transaction protection
Device managementContent security
Log, flow and data analysis
Vulnerabilityassessment
Anomaly detection
IBM integrētās apdraudējumu pārvaldības koncepts
Consulting Services | Managed Services
QRadar Risk Manager
QRadar Incident Forensics
SiteProtector
Network Protection XGS
Key Lifecycle Manager
Guardium
zSecure
BigFix
Trusteer Apex
MaaS360
Trusteer Mobile
Trusteer Rapport
Trusteer Pinpoint
ResilientSystems Incident
Response
Identity Manager
Access Manager
Identity Governance and Intelligence
Privileged Identity Manager
DataPower Web Security Gateway
AppScanSecurity
Intelligence
Cloud
Cloud Security Enforcer
QRadar SIEM
QRadar Vulnerability Manager
QRadar Log Manager
Global Threat IntelligenceX-Force Exchange
App Exchange
Security Intelligence
IBM Guardium – Datu Bāžu monitorings
(DAM)
Guardium
Security Intelligence
QRadar SIEM
Security Intelligence SIEM
Prioritized incidents
EmbeddedIntelligence
IDENTIFICATION
• Data collection, storage, and analysis
• Real-time correlation and threat intelligence
• Automatic asset, service and user discovery and profiling
• Activity baselining and anomaly detection
REMEDIATION
• Incident forensics
• Around-the-clock management, monitoring and protection
• Incident response
EXTENSIVE DATA
SOURCES
GDPR – Kāpēc DAM ir
svarīgs GDRP kontekstā?
Problēmas būtība
Vidējais laiks kar nepieciešams lai atklātu
uzbrukumu
256 dienas
Vidējais laiks kar nepieciešams lai atklātu datu
noplūdi kas izraisīta iekšēji
158 dienas
GDPR prasa: Savlaicīgi un precīzi paziņot par
datu noplūdi kontrolējošām iestādēm!
72h laikā jāpasaka maksimāli daudz
informācijas par uzbrukumu – tai skatā kas ir
noplūdis!
Uzbrukuma piemērs
Vai Jūs varētu savlaicīgi un precīzi paziņot
par datu noplūdi kontrolējošām iestādēm!
72h laikā?
Un vai Jūs to vispār uzzinātu?
(pirms mēdijiem? )
Uzbrukuma piemērs ar SIEM
Security Intelligence
SIEM
Šajā gadījumā Jūs varēsiet identificēt
uzbrukumu!
- Ielaušanās caur tīklu
- Aizdomīgs priviliģētā lietotāja konts
- Aizdomīga darbība tīklā kopējot/lasot
datus no datu bāzes
BET ne to kas ir noplūdis/nozagts, jo
sevišķi ja nodzēsti logi!
Šo papildus redzamību var
nodrošināt DAM risinājums!
DAM risinājums:
IBM Security Guardium
Mūsdienās datu aizsardzība ir izaicinošs
uzdevums
DYNAMICData multiplies
continuously andmoves quickly
DISTRIBUTEDData is everywhere,across applicationsand infrastructure
IN DEMANDUsers need to constantly access and share data to do their jobs
Forrester: The Future Of Data Security: A Zero Trust Approach
“Don’t Shy Away From Data Security”
“Move your controls closer to the data itself. Security professionals apply most
controls at the very edges of the network. However, if attackers penetrate your
perimeter, they will have full and unrestricted access to your data. By placing controls
as close as possible to the data store and the data itself, you can create a more
effective line of defense.”
Forrester analītiķu rekomendācija datu
drošību
Guardium uses intelligence and
automation to safeguard data
PROTECTComplete protection for sensitive
data, including compliance automation
ADAPTSeamlessly handle
changes within your IT environment
ANALYZEAutomatically
discover critical data and uncover risk
VIDEO: IBM Security Guardium
Guardium helps support the most complex of
IT environments …Examples of supported databases, Big Data environments, file shares, etc
Applications Databases
DB2Informix
IMS
Data Warehouses
NetezzaPureData for AnalyticsDB2 BLU
CICSWebSphere
SiebelPeopleSoftE-Business
Database ToolsEnterprise
Content Managers
Big Data
Environments
Files
VSAMz/OS Datasets FTP
DB
Cloud
Environments
Windows, Linux,
Unix
ANALYZE. PROTECT. ADAPT.
Discovery, classification,vulnerability assessment, entitlement management
Encryption, masking,
Data and file activity monitoring
Dynamic blocking and masking, alerts, and quarantine
Compliance automation and auditing
ANALYTICS
Kā strādā Guardium
Data at Rest Configuration Data in Motion
Where is the sensitive data?
How to protect sensitive data to
reduce risk?
How to secure the repository?
Entitlements
Reporting
Activity
Monitoring
Blocking
Quarantine
Dynamic Data
Masking
Vulnerability
Assessment
Who canaccess?
What is actually happening?
Masking
Encryption
Discovery
Classification
How to prevent unauthorized
activities?
How to protect sensitive data?
Harden Monitor ProtectDiscover
Guardium & QRadar – Bi-Directional Security IntelligenceOptimizing security while expanding monitoring scope for data security
Mainframe
Network
InfrastructureData Warehouse
Big DataFile
Guardium
IdentityDatabase Application
Improve analytics performance
by offloading data analysis
Save on storage costs for
duplicating data audit logs
No need to turn audit logs on DB.
Save on DB/App performance
Real-time analysis and
preventive measures
Normalized audit logs
ServersNetwork Security
Save on network bandwidth for
data audit logs
Uzbrukuma piemērs ar SIEM un Guardium –
datu noplūde apturēta
Security Intelligence
SIEM
Guardium
Uzbrukuma piemērs ar SIEM un Guardium –
datu noplūde
Security Intelligence
SIEM
Guardium
Fiksējam anomāliju tīklā, fiksējām anomāliju
lietotāja rīcībā, redzam aizdomīgu piekļuvi
datu bāzei. Iespējas apturēt jau šajā stadijā!
Precīzi redzam kurš lietotājs,
kādus datus ir kopējis, dzēsis,
modificējis. Uz noteikumu (rules)
un trauksmes signālu (alertu)
bāzes var preventīvi bloķēt
aizdomīgu darbību!
Ja dati patiešām ir nozagti, mums
ir iespēja operatīvi atskaitīties
iestādēm (GDPR prasību), izmeklēt
incidentu un veikt drošības
pielāgojumus, lai mazinātu riskus
nākotnē!
Guardium un GDPR papildus plusi
Iebūvēts IBM Guardium GDPR Accelerator profils
Automatizējiet GDPR atbilstības pārbaudi monitorēatajos resursos!
Līdzīgi profili arī par citiem atbilstības standartiem, piemēram PCI
DSS u.c.
Data masking – pseidonimizācija:
Mazināt sensitīvu datu noplūdes risku – papildus pluss GDPR
auditoru acīs.
Viegli nodot testu datus trešo pušu izstrādātājiem
Viens no labākām tirgū pieejamajiem Datu bāžu
ievainojamības testiem, kur iespējams prioritizēt
ievainojamības un automatizēti redzēt to novēršana progresu
Atcerieties!Neviens IT drošības rīks
nenodrošinās, ka Jūsu sistēma ir
100% droša! Jautājums ir tikai par
to, cik ātri Jūs spēsiet identificēt
kas noticis un novērst nepilnību!
Paldies!