GDPR - risinājumi Ko darīt tālāk? Raivo Reigass ALSO Latvia IBM Software
Lai saprastu situāciju Uzdodiet šos jautājumus: Kā Jūs pierādīsiet atbilstību GDPR? Vai Jūs spēsiet savlaicīgi informēt iestādes par datu noplūdi? Kā Jūs realizēsiet GDPR paredzētās tiesības?
GDPR ko darīt tālāk? Nepieciešams novērtēt organizācijas pašreizējo gatavību: No iekšējo procesu viedokļa No zināšanu viedokļa (darbinieku izglītotība par datu aizsardzību) No tehnoloģiskā viedokļa Rezultātā tiek iegūts atbilstības atzinums, kā arī identificēti atbilstības trūkumi
Atbilstības atzinums Nepieciešams izvērtēt atklāto trūkumu ietekmes nopietnību (Skaidrs, ka visu uzreiz nav iespējams novērst!) Sastādīt plānu neatbilstību novēršanai un definēt organizācijas datu aizsardzības politiku/programmu atbilstoši GDPR prasībām Nozīmēt atbildīgos par GDPR atbilstību un nepārtraukti realizēt datu aizsardzības politiku: Nepārtraukts process! Dati, procesi, cilvēki, sistēmas mainās! Audit Maintain Correct
Kā izlikt prioritātes?
Auditoru viedoklis par prioritātēm Ernst&Young uzskata, ka sekojošas lietas ir vissvarīgākās GDPR kontekstā: Privātuma ietekmes novērtējums (privātuma risku izvērtēšana un risku mazināšanas pasākumi) tipiski juristu/auditoru darbs Savlaicīga un precīza paziņošana par datu noplūdi IT drošība (kopumā) Datu pārvaldība dzīves cikla laikā Privātuma procesu pārvaldība (kopumā kā sistēmu) Datu drošības pārvaldnieks
GDPR un IT?
Auditoru viedoklis par prioritātēm E&Y uzskata, ka sekojošas lietas ir vissvarīgākās GDPR kontekstā: Privātuma ietekmes novērtējums (privātuma risku izvērtēšana un risku mazināšanas pasākumi) Savlaicīga un precīza paziņošana par datu noplūdi Vajag IT risinājumus kas to var palīdzēt izdarīt! IT drošība (kopumā) Datu pārvaldība dzīves cikla laikā Vajag IT risinājumus lai pārvaldītu datus to dzīves ciklā. Privātuma procesu pārvaldība (kopumā kā sistēmu) Datu drošības oficieris
Fakti par IBM Security Pasaulē 3. lielākais IT drošības risinājumu piegādātājs 24 industrijas vadošie analītiķi atzīst IBM Security kā nozares līderi Visātrāk augošais IT drošības risinājumu piegādātājs starp vadošajiem piegādātājiem. 15-17% ikgadējs, lai gan vadošo tirgus vidējais vadošajiem piegādātajiem 5%. Uzskatāms par Tirgus līderi: Identitātes pārvaldības un administrācijas risinājumos SIEM (Security Information and Event Management) drošības inteliģences risinājumos Drošības testēšanas un Web piekļuves risinājumos Kompānija nepatraukti investē un tiecas realizēt savu integrētās apdraudējumu pārvaldības konceptu
Mūsdienu galvenie iemesli drošības risinājumu nepieciešamībai COMPLIANCE SKILLS GAP ADVANCED ATTACKS HUMAN ERROR INNOVATION
Statistika par drošības uzbrukumiem 2013 800+ Million records un datu noplūdi 2014 1+ Billion records 2015 Unprecedented Impact Vidējais laiks kar nepieciešams lai atklātu uzbrukumu 256 dienas Vidējais laiks kar nepieciešams lai atklātu datu noplūdi kas izraisīta iekšējā datu noplūde 158 dienas Pēc dažādiem informācijas avotiem, datu noplūde notiek darbinieku kļūdu/ļaunprātību dēļ 50-70% gadījumu V2016-2-11
Tradicionālā pieeja drošībai nav ilgtspējīga! MILLION unfilled security positions 1.5by 2020 85security tools from 45vendors PERCENT of CEOs are reluctant to share incident 68information externally
Jautājums vai mēs varam AIZSARGĀTIES no nākotnes riskiem, šodien?
IBM vīzija Drošība kā integrēta imūnā sistēma Log, flow and data analysis Network visibility Antivirus Fraud protection Anomaly detection Incident and threat management Transaction protection Vulnerability assessment Firewalls Privileged identity management Application scanning Entitlements and roles Access management Criminal detection Malware protection Data monitoring Sandboxing Device management Application security management Content security Virtual patching Endpoint patching and management Identity management Data access control Incident response
IBM integrētās apdraudējumu pārvaldības koncepts Global Threat Intelligence X-Force Exchange App Exchange QRadar Incident Forensics QRadar Risk Manager Network Protection XGS SiteProtector BigFix Trusteer Apex zsecure MaaS360 AppScan DataPower Web Security Gateway Security Intelligence Resilient Systems Incident Response QRadar SIEM QRadar Log Manager QRadar Vulnerability Manager Trusteer Pinpoint Trusteer Mobile Trusteer Rapport Guardium Key Lifecycle Manager Cloud Cloud Security Enforcer Consulting Services Managed Services Privileged Identity Manager Access Manager Identity Manager Identity Governance and Intelligence
IBM Guardium Datu Bāžu monitorings (DAM) Security Intelligence QRadar SIEM Guardium
Security Intelligence SIEM EXTENSIVE DATA SOURCES IDENTIFICATION Data collection, storage, and analysis Real-time correlation and threat intelligence Automatic asset, service and user discovery and profiling Activity baselining and anomaly detection Prioritized incidents REMEDIATION Incident forensics Around-the-clock management, monitoring and protection Incident response Embedded Intelligence
GDPR Kāpēc DAM ir svarīgs GDRP kontekstā?
Problēmas būtība Vidējais laiks kar nepieciešams lai atklātu uzbrukumu 256 dienas Vidējais laiks kar nepieciešams lai atklātu datu noplūdi kas izraisīta iekšēji 158 dienas GDPR prasa: Savlaicīgi un precīzi paziņot par datu noplūdi kontrolējošām iestādēm! 72h laikā jāpasaka maksimāli daudz informācijas par uzbrukumu tai skatā kas ir noplūdis!
Uzbrukuma piemērs Vai Jūs varētu savlaicīgi un precīzi paziņot par datu noplūdi kontrolējošām iestādēm! 72h laikā? Un vai Jūs to vispār uzzinātu? (pirms mēdijiem? )
Uzbrukuma piemērs ar SIEM Šajā gadījumā Jūs varēsiet identificēt uzbrukumu! Security Intelligence SIEM - Ielaušanās caur tīklu - Aizdomīgs priviliģētā lietotāja konts - Aizdomīga darbība tīklā kopējot/lasot datus no datu bāzes BET ne to kas ir noplūdis/nozagts, jo sevišķi ja nodzēsti logi! Šo papildus redzamību var nodrošināt DAM risinājums!
DAM risinājums: IBM Security Guardium
Mūsdienās datu aizsardzība ir izaicinošs uzdevums DYNAMIC Data multiplies continuously and moves quickly IN DEMAND Users need to constantly access and share data to do their jobs DISTRIBUTED Data is everywhere, across applications and infrastructure
Forrester analītiķu rekomendācija datu drošību Forrester: The Future Of Data Security: A Zero Trust Approach Don t Shy Away From Data Security Move your controls closer to the data itself. Security professionals apply most controls at the very edges of the network. However, if attackers penetrate your perimeter, they will have full and unrestricted access to your data. By placing controls as close as possible to the data store and the data itself, you can create a more effective line of defense.
Guardium uses intelligence and automation to safeguard data ANALYZE Automatically discover critical data and uncover risk ADAPT Seamlessly handle changes within your IT environment PROTECT Complete protection for sensitive data, including compliance automation
VIDEO: IBM Security Guardium
Guardium helps support the most complex of IT environments Examples of supported databases, Big Data environments, file shares, etc Applications CICS WebSphere Siebel PeopleSoft E-Business Databases DB2 Informix IMS Data Warehouses Netezza PureData for Analytics DB2 BLU Big Data Environments DB Cloud Environments Database Tools Enterprise Content Managers Files VSAM z/os Datasets FTP Windows, Linux, Unix
ANALYZE. PROTECT. ADAPT. Discovery, classification, vulnerability assessment, entitlement management Encryption, masking, Data and file activity monitoring Dynamic blocking and masking, alerts, and quarantine Compliance automation and auditing ANALYTICS
Kā strādā Guardium Discover Harden Monitor Protect Data at Rest Configuration Data in Motion Discovery Classification Masking Encryption Vulnerability Assessment Entitlements Reporting Activity Monitoring Blocking Quarantine Dynamic Data Masking Where is the sensitive data? How to protect sensitive data? How to secure the repository? Who can access? What is actually happening? How to prevent unauthorized activities? How to protect sensitive data to reduce risk?
Guardium & QRadar Bi-Directional Security Intelligence Optimizing security while expanding monitoring scope for data security Improve analytics performance by offloading data analysis Save on storage costs for duplicating data audit logs Save on network bandwidth for data audit logs File Big Data Data Warehouse Database Application Network Infrastructure Network Security Servers Mainframe Identity Guardium Real-time analysis and preventive measures No need to turn audit logs on DB. Save on DB/App performance Normalized audit logs
Uzbrukuma piemērs ar SIEM un Guardium datu noplūde apturēta Security Intelligence SIEM Guardium
Uzbrukuma piemērs ar SIEM un Guardium datu noplūde Fiksējam anomāliju tīklā, fiksējām anomāliju lietotāja rīcībā, redzam aizdomīgu piekļuvi datu bāzei. Iespējas apturēt jau šajā stadijā! Security Intelligence SIEM Precīzi redzam kurš lietotājs, kādus datus ir kopējis, dzēsis, modificējis. Uz noteikumu (rules) un trauksmes signālu (alertu) bāzes var preventīvi bloķēt aizdomīgu darbību! Guardium Ja dati patiešām ir nozagti, mums ir iespēja operatīvi atskaitīties iestādēm (GDPR prasību), izmeklēt incidentu un veikt drošības pielāgojumus, lai mazinātu riskus nākotnē!
Guardium un GDPR papildus plusi Iebūvēts IBM Guardium GDPR Accelerator profils Automatizējiet GDPR atbilstības pārbaudi monitorēatajos resursos! Līdzīgi profili arī par citiem atbilstības standartiem, piemēram PCI DSS u.c. Data masking pseidonimizācija: Mazināt sensitīvu datu noplūdes risku papildus pluss GDPR auditoru acīs. Viegli nodot testu datus trešo pušu izstrādātājiem Viens no labākām tirgū pieejamajiem Datu bāžu ievainojamības testiem, kur iespējams prioritizēt ievainojamības un automatizēti redzēt to novēršana progresu
Atcerieties! Neviens IT drošības rīks nenodrošinās, ka Jūsu sistēma ir 100% droša! Jautājums ir tikai par to, cik ātri Jūs spēsiet identificēt kas noticis un novērst nepilnību! Paldies!