2. ROČNÍK KONFERENCIE NORMY & TECHNOLÓGIE PRE RIADENIE A IT PREVÁDZKU
Ochrana dát a súkromia v cloudových službách
✓ aktuálne témy bezpečnosti cloudových služieb, ✓ možnosti a problémy riadenia identít, riadenie dôvernosti a súvisiacich vzťahov k mobilným zariadeniam, ✓ ochrana osobných údajov a prostredie cloud computingu, ✓ ochrany súkromia v mobilných zariadeniach, ✓ právne aspekty ochrany osobných údajov v aplikáciách ✓ moderné technológie pre bezpečný cloud ✓ normy CEN, ETSI, ISO a odporúčania Národného bezpečnostného úradu
Štvrtok, 21.2.2013 * kongresové priestory Slovenského ústavu technickej normalizácie, Karloveská 63, Bratislava
PA PARTNERI N I
Organizátor
Odborný partner:
Partneri:
Mediálny partner:
PROGRAM
09.00 - 09.10 Otvorenie Jozef Šupšák, šéfredaktor efocus.sk, Miloslav Ďurčík, CISA,CRISC, spoločnosť RSN Systems
I. Riadenie identít & ochrana súkromia 09.10 - 09.50 Attribute-based Credentials and Partial Identities for a more Privacy Friendly Internet Prof. Dr. Kai Rannenberg, Götheho Univerzita Frankfurt n/Mohanom
09.50 - 10:25 Ochrana osobných údajov a prostredie cloud computing Miloslav Ďurčík, CISA,CRISC, spoločnosť RSN Systems
10:25 - 10:55 Ochrana súkromia v mobilných zariadeniach a sociálnych sieťach Pavol Lupták, výkonný riaditeľ, certifikovaný bezpečnostný špecialista, Nethemba
10:55 – 11:20 Prestávka na kávu
PROGRAM PODUJATIA
II. Normy CEN, ETSI, ISO 11:20– 11:50 Normy CEN, ETSI, ISO a odporúčania NBÚ podporujúce služby podľa návrhu nariadenia Európskeho parlamentu a Rady o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu Peter Rybár, Národný bezpečnostný úrad
III. Moderné technológie a infraštruktúra pre bezpečný cloud 11:50 - 12:10 Bezpečnosť dát v HP Cloude Peter Mikeska, Solution Architect, Hewlett-Packard Slovakia
12:10 – 12:30 Viacúrovňová bezpečnosť cloudovej platformy Tomáš Hogh, manažér vývoja ICT služieb a riešení, Slovak Telekom
12:30 - 13:20 OBED/NETWORKING 13:20 – 13:40 Moderní technologie pro bezpečný cloud Pavel Minařík, CTO, INVEA-TECH
13:40 - 14:00 Důvěra, bezpečnost a prokazatelnost pro cloudové a virtuální prostředí: přístup RSA Security Ivan Svoboda, Territory Account Manager RSA
IV. Bezpečnosť informácii & právne aspekty 14:00 - 14:30 Bezpečnosť informácií na čipových kartách Vladimír Hudec, EMTEST
14:30 - 15:00 Právne aspekty ochrany osobných údajov v aplikáciách JUDr. Martin Maisner, PhD., advokát a partner , JUDr. Lucia Menkeová, advokát
15:00 - 15:20 Popoludňajšia prestávka 15:20 - 15:55 Novinky v súbore noriem 27K a jazykové problémy pri používaní cudzích termínov v slovenskom jazyku Miloslav Ďurčík, CISA,CRISC, spoločnosť RSN Systems
15:55 - 16.00 Ukončenie konferencie
PROFILY REČNÍKOV
Miloslav Ďurčík
Tomáš Hogh
Vladimír Hudec
Pavol Lupták
spoločnosť RSN Systems mdurcik@rsn.sk
Slovak Telekom tomas.hogh@telekom.sk
EMTEST hudec@emtest.sk
Nethemba pavol.luptak@nethemba.com
JUDr. Martin Maisner, PhD.
JUDr. Lucia Menkeová
Pavel Minařík
Peter Mikeska
ROWAN LEGAL maisner@rowanlegal.com
ROWAN LEGAL Menkeova@rowanlegal.com
INVEA-TECH minarik@invea.cz
Hewlett-Packard Slovakia peter.mikeska@hp.com
Prof. Dr. Kai Rannenberg
Peter Rybár
Ivan Svoboda
Götheho Univerzita Frankfurt n/Mohanom kai.rannenberg@m-chair.net
Národný bezpečnostný úrad rybar@nbusr.sk
RSA, Security division of EMC ivan.svoboda@rsa.com
TRUST TRANSFORMS CLOUD
Role bezpečnosti v důvěryhodném „cloudu“ Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Obrovský nárůst v počtu aplikací a v objemech zpracovávaných dat z nich udělal jedny z největších firemních „děr“ na peníze, které mají stále se zvětšující tendenci. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých, interně vlastněných a spravovaných IT zdrojů k levnějšímu pronájmu IT kapacit a služeb dle aktuálních potřeb. Takto pronajímatelné kapacity a služby jsou postaveny na moderních technologiích a konceptech jako je virtualizace, servisně orientovaná architektura a Internet. Stejný koncept využívá již dnes mnoho firem v rámci svých privátních cloudů, tedy vlastních virtualizovaných datových center splňujících jejich konkrétní a dost často specifické požadavky na bezpečnost. Je tedy zřejmé, že v obou případech – ve veřejném i v privátním cloudu – musí být důsledně řešena bezpečnost. Ta teprve udělá z cloudu důvěryhodné místo pro provoz aplikací a zpracování dat včetně těch citlivých. Aktuálně se nabídka veřejných cloudů skládá jak z nabídky komoditních aplikací, které explicitně nezpracovávají citlivá data (např. e-mail, instant messaging a jiné nástroje pro spolupráci), tak z nabídky podnikových aplikací, které naopak s citlivými daty pracují. Pokud má ale cloud computing dostát všem podnikovým potřebám a zákonům pro nakládání s citlivými daty, bude muset začít řešit bezpečnost na mnohem vyšší úrovni než dosud. Klíčovým aspektem cloud computingu je postupné přesouvání jeho zabezpečení mimo kontrolu podniku směrem k poskytovateli cloudu, což samozřejmě vede k potřebám zásadních změn v pojetí a chápání informační bezpečnosti. Dostáváme se totiž k určitému typu sdíleného řízení bezpečnosti, které dnes sice přináší spíše více otázek než odpovědí, ale je nezbytné pro další rozvoj důvěryhodných vztahů mezi odběrateli a poskytovateli cloudových služeb. Veřejný cloud vyžaduje takový bezpečnostní model, který spojí rozšiřitelnost, flexibilitu a otevřenost cloudu s požadavky na jeho bezpečnost a důvěryhodnost. Tak jak podniky postupně přesouvají svoje IT zdroje spolu s identitami svých uživatelů a podnikových dat do cloudu, musí akceptovat i to, že nad nimi ztrácí do určité míry kontrolu. Aby tak tedy mohli s klidným svědomím učinit, musí mít plnou důvěru v poskytovatele cloudu a současně mít možnost své procesy a události v cloudu monitorovat. Těmi nejdůležitějšími procesy jsou z pohledu bezpečnosti řízení přístupu, ochrana dat a shoda s předpisy a zákony, tzv. compliance. To jsou požadavky, které dnešní IT samozřejmě již řeší, ale pro cloud computing je třeba zajistit a ověřovat jejich vynucení také právě mimo interní IT, tedy všude tam, kam sdílíme své identity a data.
Identity Správa identit, autentizační služby a federovaná identita hrají v bezpečnosti cloudu klíčovou roli. Ochrana identit zajišťuje integritu a důvěrnost dat a aplikací a současně je zpřístupňuje autorizovaným uživatelům. Podpora výše zmíněných funkcí jak pro uživatele, tak pro jednotlivé části infrastruktury, je nedílnou součástí všech typů cloudu. Z pohledu řízení přístupu do cloudu je třeba se soutředit na následující: Silná autentizace: Pokud má cloud sloužit k provozu podnikových aplikací, je třeba využít silnější autentizaci uživatelů místo již dávno překonaného uživatelského jména a statického hesla. Doporučením v této oblasti je použití již ověřených technologií pro silnou autentizaci (multifaktorová autentizace na bázi jednorázového hesla), federovanou (delegovanou) identitu pro důvěryhodné sdílení identit mezi různými subjekty, a „risk-based“ autentizaci založenou na chování uživatele, kontextu a mnoha dalších faktorech. Vhodnou kombinací a vrstvením těchto autentizačních metod lze zajistit jak dodržení bezpečnostních SLA, tak jednoduchost použití pro všechny typy uživatelů.
Granulární autorizace: V cloudu, zejména v tom veřejném určeném pro podnikové aplikace, je nutné velmi granulárně řídit jednotlivá přístupová práva uživatelů a jejich skupin, ideálně na bázi jejich rolí v podniku – „role-based authorization“. Tím hlavním důvodem je zde ochrana citlivých dat jednotlivých nájemců v rámci veřejného cloudu a s tím úzce související dodržení příslušných zákonů a předpisů.
Informace V tradičním datovém centru je bezpečnost řešena nejen IT prostředky, ale současně fyzickým zabezpečením přístupu k hardwarové infrastruktuře. Tato bariéra ale s příchodem cloudu mizí. Místo stavění jiných bariér je třeba se soustředit na řízení bezpečnosti konkrétních informací. Data putující po cloudu i mimo něj tak mají vlastní zabezpečení, které je po celou dobu chrání. K dosažení této „information-centric“ bezpečnosti je třeba vyřešit: Oddělení dat: Ve veřejných cloudech, kde se zpracovávají data mnoha nájemců, musí být data izolována. Virtualizace, šifrování a granulární řízení přístupu významně pomohou v izolaci dat mezi nájemci, jednotlivými skupinami či uživateli. Granulární bezpečnost dat: Se zvyšující se citlivostí informací a jejich počtem se musí prohloubit i klasifikace dat a důslednost ve vynucování jejich výhradně oprávněného použití. Dnešní podniková datová centra tuto oblast dost často opomíjela, neboť byla vždy pod kontrolou daného podniku. V cloudu je ale bezpečnost dat tak kritická, že její granularitu musíme řešit už na úrovni souboru, tabulky či sloupce v databázi. S tím také přichází inspekce dat (sledování obsahu), jejich tokenizace či šifrování a bezpečná správa šifrovacích klíčů po celý jejich životní cyklus. Klasifikace dat: Nalézt v cloudu ideální poměr mezi uživatelským komfortem a požadavky na jeho zabezpečení není jednoduché. Důležitými kroky k nalezení toho správného poměru je klasifikace dat a fungující procesy pro jejich vyhledávání, monitoring toku a použití. V této oblasti významně pomáhají systémy pro vyhledávání a ochranu citlivých dat, tzv. „data loss prevetion“. Information rights management: IRM rozšiřuje model „information-centric“ bezpečnosti o možnost procesního řízení přístupových práv přímo na úrovni dokumentu, a to i v případech, kdy opustí cloudové prostředí a je uložen mimo něj. Monitoring a audit: Prostředí všech systémů, ve kterých se pracuje s citlivýni či jinak zákonem chráněnými informacemi, musí být z pohledu bezpečnosti kompletně monitorováno a pravidelně auditováno, ideálně pomocí řešení pro sběr a analýzu logů z daných systémů s reportingem do podnikového GRC (governance, risk, compliance) řešení pro řízení podnikových procesů a rizik. Zpracovávání citlivých dat v cloudu bude znamenat mnohem granulárnější bezpečnost na úrovni dat, a to po celý jejich životní cyklus, než jaká jedosavadní praxe.
Infrastruktura Celá infrastruktura cloudu musí být už v jádru bezpečná, nezávisle na tom, zda stavíte privátní či veřejný cloud. To vyžaduje: Komplexní bezpečnost: Cloud musí již být navžen jako bezpečný, postaven z bezpečných komponent, implementován dle odpovídajících bezpečnostních know-how, bezpečně komunikující s okolím a podporujícím potřebná bezpečnostní SLA. Bezpečnou integraci: Tam, kde dochází ke komunikaci mezi jednotlivými částmi cloudu, je třeba vynucovat dodržování bezpečnostních politik pro sdílení dat, aby byla zajištěna jejich integrita a důvěrnost. Cloud computing přináší pozitivní změnu do ekonomiky provozu datových center. Nicméně před opravdovým využitím cloudu pro podnikové účely je třeba vyřešit mnoho oblastí bezpečnosti jako je silná autentizace, delegovaná (federovaná) autorizace, šifrování a správa klíčů, ochranu citlivých dat, monitoring a audit. Všechno jsou to součásti modelu pro zabezpečení identit, informací a infrastruktury, platné nejen pro cloud, ale také pro služby IAAS (infrastructure as a service), PAAS (platform as a service) a SAAS (software as a service). Dobrou zprávou je, že všechna tato řešení jsou již dnes k dispozici a další se samozřejmě vyvíjejí a testují, aby mohly splnit stále náročnější požadavky trhu.
RSA, bezpečnostní divize společnosti EMC, vedoucí světové firmy v oblasti produktů, služeb a řešení pro ukládání a správu informací, pomáhá organizacím z celého světa k úspěchu prostřednictvím řešení složitých a citlivých bezpečnostních problémů a dodávkou bezpečnostních řešení a řešení pro minimalizaci rizik a dosahování legislativní shody. Mezi problémy zejména patří: řízení rizik a hrozeb, bezpečnost mobilního přístupu a spolupráce, zajištění a prokazování souladu s požadavky, zabezpečení virtuálních prostředí a prostředí typu cloud computing. Prostřednictvím kombinace kontrolních mechanizmů pro ověření totožnosti, prevence proti ztrátě dat, šifrování, hardwarových i softwarových klíčů, ochrany před podvodným jednáním, bezpečnostního monitoringu (SIEM) společně s funkcemi eGRC a poradenskými službami zajišťuje RSA důvěryhodnost a bezpečnost pro milióny identit, transakcí i citlivých dat.
Governance, Risk & Compliance (GRC) Oblast GRC pokrývá v portfoliu společnosti RSA řešení RSA Archer eGRC. Jedná se o plnohodnotnou platformu pro řízení rizik, procesů, incidentů, a shody s předpisy. Konkrétně platforma RSA Archer eGRC poskytuje: • rychlé a přesné vyhodnocování stavu zabezpečení a plnění předpisů napříč fyzickými i virtuálními infrastrukturami, • přístup k řízení a plnění předpisů založený na principu shora dolů, • ucelenou centralizovanou knihovnu a předdefinované bezpečnostní ovládací prvky specifické pro různá prostředí, • bezpečnostní události shromážděné z ostatních bezpečnostních, monitorovacích a jiných systémů produktů, které v reálném čase vyhodnocuje, • automatizaci procesů pro řízení nápravných opatření na základě zásad zabezpečení. • Více na http://www.emc.com/security/rsa-archer.htm
Identity Security RSA SecurID / Authentication Manager je dvoufaktorová autentizace založená na tom, co uživatel zná (heslo nebo PIN) a na tom, co vlastní (autentizační předmět: HW, SW, SMS apod.). Tato kombinace poskytuje mnohem spolehlivější úroveň uživatelské autentizace než pouhá hesla. Řešení RSA je založeno na automatické změně vašeho hesla každých 60 vteřin. RSA dále poskytuje širokou škálu možností autentizace uživatelů, aby byli správně identifikováni ještě předtím, než budou pracovat s kritickými daty a aplikacemi přes různé kanály, například VPN a WLAN, e-mail, intranety a extranety, webové servery a síťové zdroje. Více na http://www.emc.com/security/rsa-securid.htm. RSA Authentication Manager Express je autentizační řešení založené na vyhodnocení míry rizika. Základem je sofistikovaný systém RSA Risk Engine, který přiřadí každému požadavku o přihlášení míru rizika na základě vyhodnocení
desítek identifikátorů sledovaných v reálném čase. Mezi faktory, podle kterých RSA Authentication Manager Express vyhodnocuje nebezpečnost každého pokusu o přihlášení, patří něco, co uživatel zná (stávající jméno a heslo), co uživatel vlastní (notebook, počítač, mobil), a co uživatel dělá, např. jeho nedávná aktivita. Toto řešení je ideální pro menší projekty do 2500 uživatelů, které je potřeba autentizovat do webových aplikací, SSL VPN a tenkých klientů (např. Citrix). Více na http://www.emc.com/security/rsa-authentication-manager-express.htm. RSA Identity Protection and Verification Suite je sada produktů, jinak také nazývaná jako RSA „anti-fraud“ řešení, umožňující zejména finančním, zdravotnickým a vládním institucím zajistit silnou autentizaci velkého množství uživatelů bez nutnosti distribuce jakýchkoliv zařízení či softwaru. Cílem je ochránit jak dané instituce, tak uživatele jejich systémů proti moderním metodám elektronického zcizení a zneužití identity – phishing, pharming, man-inthe-middle, Trojské koně a sociální inženýrství. Sada zahrnuje následující řešení: RSA Adaptive Authentication, RSA Transaction Monitoring, RSA FraudAction Anti-Phishing Service, RSA FraudAction Anti-Trojan Service a další. Více na http://www.emc.com/security/rsa-identity-protection-and-verification.htm. RSA Access Manager je autorizačním řešením, které zajišťuje bezpečný přístup k webovým aplikacím všeho druhu v rámci intranetů, extranetů a portálů, ve kterých zajišťuje uživatelům transparentní a jednotné přihlášení Single-Sign-On do více aplikací a systémů (SSO). Více na http://www.emc.com/security/rsa-identity-and-access-management.htm.
Data Security RSA Data Loss Prevention Suite (DLP) je sada produktů, které řeší problematiku úniku obchodních či jinak citlivých dat. Cílem implementace RSA DLP Suite je ochrana dat před zneužitím, čehož je dosaženo nalezením citlivých informací a dokumentů ve všech částech IS (datová centra, databáze, CMS, koncové stanice, atd.) a následnou ochranou těchto dokumentů proti neoprávněné distribuci (tisk, kopírování, ukládání na USB disky, vypalování na CD/DVD, zasílání e-mailem či na web, atd.) Více na http://www.emc.com/security/rsa-data-loss-prevention.htm. RSA Data Protection Manager je řešení pro správu a uchovávání šifrovacích klíčů, kterou dnes řeší mnoho větších firem a organizací. Uplatní se tam, kde je třeba spravovat šifrovací klíče pro aplikace, databáze či archivní pásky. Tato sada obsahuje také tzv. „tokenizační server“, který se využívá jako alternativa ke klasickému šifrování, např. ve zdravotnictví, při práci s kreditními kartami či osobními údaji. Tokenizace dat je založena na jejich záměně za náhodně vygenerovaný „token“, který nemá nic společného s původní hodnotou, a tokenizovaná data a místa, kde se uchovávají a pracuje se s nimi, nepodléhají žádnému auditu ani požadavkům na shodu s předpisy, čím šetří společnostem nemalé finanční prostředky a zdroje. Více na http://www.emc.com/security/rsa-data-protection-manager.htm.
Monitoring, audit, reporting RSA Security Analytics (integrované řešení SIEM a NAV, tedy produktů RSA enVision a RSA NetWitness) je platforma pro řízení bezpečnosti informačního systému včetně auditu a reportingu pro účely zajištění maximálního zabezpečení proti moderním kyberútokům a současně pro zajištění shody s mezinárodními a lokálními předpisy a zákony. Platforma RSA Security Analytics je založena na efektivním sběru, korelační analýze a ukládání logů a kompletního síťového provozu a jedná se tak o SIEM platformu nové generace, jak je definována analytickými společnostmi. Více na http://www.emc.com/security/security-analytics/security-analytics.htm.
Pro více informací zašlete e-mail na: emcczechrepublic@emc.com
Despite widespread awareness of the impact of cyber crime, cyber attacks continue to occur RI &\EHU &ULPH 6WXG\ UHYHDOHG WKDW F\EHU DWWDFNV KDYH PRUH WKDQ GRXEOHG DQG WKH 頭QDQFLDO impact has increased by nearly 40 percent in a three year period. At HP, we believe a better
$
$
understanding of the cost of cyber crime can assist organizations in taking proactive measures to identify, combat and mitigate the potentially devastating consequences of an attack.
$
HP is changing the enterprise security landscape with advanced security solutions
$
$
$
PRUH IUHTXHQWO\ DQG UHVXOW LQ VHULRXV 頭QDQFLDO FRQVHTXHQFHV 7KH +3 3RQHPRQ &RVW
$
$
The Growing Cost of Cyber Crime!
$
that uniquely leverage leading threat research and powerful correlation of security events and vulnerabilities to deliver security intelligence spanning IT operations, applications and infrastructure.
Costs
Attacks
Successful attacks per week
Cost per year for organisations
2012
2010 $8.4 million
$8.9 million
50 102
$6.5 million
72 2010
2011
2012
2011
Time
Malware Most common forms of attack
Average time to resolve an attack
24
14
18
days
Viruses
2011
Viruses
2010
Viruses
days
days
2010
2012
2011
2012
HP | Ponemon Study This is the third annual Cost of Cyber Crime Study by the Ponemon Research Institute, sponsored by HP Enterprise Security. This year’s study is based on a representative sample of 56 organisations in various industry sectors of US companies, many of which are multinational corporations with 1000 enterprise VHDWV RU PRUH )RU WKH ƏUVW WLPH 3RQHPRQ ,QVWLWXWH FRQGXFWHG F\EHU FULPH FRVW VWXGLHV IRU FRPSDQLHV LQ the United Kingdom, Germany, Australia and Japan.
Malware / web based Botnets attacks Malware / web based Botnets attacks
Malware / web based Botnets attacks
Brochure
Advanced protection against advanced threats Industry-leading enterprise security solutions
na
A p p lic a tio n s B u i ld s Infr
e c u r e ly
a s t r u c t u re
Automate pon res se
B lo c k a t t a c k s
Collect logs
S4L injection Co r a te re l events
ll i g
en
ce
PHP ƭle include
Test se curit y
in
te
Detect exploits ri
ty
Teams, tools, and solutions you use to respond to ever-increasing risks must be quick, decisive, and adaptive. Disparate teams must come together; information must be shared; and, it all must happen in near real time. An eƫective enterprise security solution must be greater than the sum of its parts and strategically built to deliver market-leading threat intelligence, software security, network security, encryption, and real-time security information and event management to bridge functional and technological divides.
ge
G o v e r n a n ce
k ris
Add context
Your network is under persistent security attacks. From the inside, there are the physical attacks of tampering and theft from terminated or disgruntled employees, the misuse of organizational resources, and the constant struggle to balance employee convenience versus enterprise security as the growing use of personal mobile devices puts organizations at risk and leaves you vulnerable to attacks. And from the outside, hackers are looking for easy targets, employees of third parties might be able to access unencrypted data, and a lack of transparency in cloud services can all put your organization at risk. Attackers don’t come from one place at one time, they come fast and furious. And, if you want to defend against them, you have to be ready on all fronts.
Figure 1 The building blocks for a security intelligence platform
Ma
Persistent enterprise security threats
Providing an integrated response The threats that you face are complex and your defenses must be adaptive, integrated, and up to date with the latest threat intelligence. You also must know what all of this means to your business as a whole. A solution with a top-to-bottom view of the activity occurring in your organization right now and for historical analysis through coordinated monitoring and response at the user, application, system, and network layers provides the comprehensive security you need to meet unlimited and always-evolving threats. Rolling all of this information into a business-focused view gives you the intelligence you need to help you move from responding in the here and now to preparing for the future. Our new approach is radically changing the enterprise security landscape with a market-leading security intelligence platform. The HP Security Intelligence Platform uniquely leverages advanced threat research and powerful correlation of security events and vulnerabilities with contextual data to deliver security intelligence spanning IT operations, applications, and infrastructure. Based on market-leading products from ArcSight, Fortify, Atalla, and TippingPoint, the HP Security Intelligence Platform enables you to take a proactive approach that integrates security correlation, deep application security analysis, and network-level defense mechanisms, all backed by our best-of-breed range of information security services.
De
li v
e
e rs
cu
See everything—protect everything Looking for a partner you can trust for security and risk management? Our broad portfolio spans advanced security technology, IT operations, application security, and managed, professional, and cloud services—as well as user devices such as printers, laptops, and other mobile devices. We complement this portfolio with a worldwide ecosystem of product and service providers. r ArcSight This product suite is designed to help organizations understand who is on the network, what information they are seeing, and which actions they are taking with the information. Three hundred sixty degree security monitoring to detect incidents empowers a level of visibility that can protect the business while reducing operating costs. The products are used today across the globe, preventing threats and securing information. “The HP ArcSight platform has enabled us to reduce the 40 million security events we receive each day down to just 45 critical events. That’s about a million-to-one improvement ratio!” I-fang Wu, Deputy Managing Director, Data Communications Business Group, Chunghwa Telecom
r Fortify Applications are the most common target of cyber attacks and constitute the single biggest security headache for your enterprise. Combining proactive security testing to protect applications with deep application security expertise and extensive software development experience has created awardwinning products and assessment services that provide software security from development to production. This product suite fortiĆes software for the most demanding customer deployments, including the world’s largest, most varied code bases. “HP Fortify is a very important technology partner, one that contributes signiĆcantly to the success of our business as an IT company in the travel world. From a business perspective, HP Fortify helps us gain competitive advantage, thanks to the secure software we release. With HP Fortify as part of our overall process, I am conĆdent that we are generating code that is even more secure, more robust, and more reviewed and tested than the travel industry standard.â€? Ariel Silverstone, Information Security Director Travelport r TippingPoint New vulnerabilities and zero-day attacks are discovered every day, and in order to block the exploitation of these vulnerabilities your network defenses must constantly adapt. The ability to defend your network automatically in a constantly changing world where an IP address is completely safe one minute and then infected with malware the next is key to managing risk in your enterprise. With its combination of deep research capabilities and intrusion-prevention products, this product suite delivers these advanced network defense capabilities to our customers. “The HP Enterprise Security solution that we have implemented at HHS provides global situational awareness and a common operational picture, greatly enhancing our ability to protect critical department data. HP ArcSight and HP TippingPoint technologies, and the HP subject matter experts that support them, are central to the success of our cyber-security program.â€? 'DQ *DOLN &KLHI ,QIRUPDWLRQ 6HFXULW\ 2Ć°FHU U.S. Department of Health and Human Services r
r Atalla Secure card information can help your organization validate, securely process, and encrypt stores of authentication, stripe, personal identiĆcation, and personal account numbers. Securely managing encryption keys throughout their lifecycle, this product suite can be embedded in hardware to safeguard sensitive data, such as Ćnancial transactions over private and public networks and to oĆąoad all security processing from the server. “Security should not be seen as the icing on the cake, being added at the last minute to make an application attractive, but instead as the basic vital ingredient needed to ensure the success of the recipe and therefore incorporated right at the beginning.â€? Luc Porchon, Banking Applications Project Manager Parkeon
Figure 2 The HP Security Intelligence Platform
IT Governance
Risk management
IT Performance Suite
Security intelligence Collect
Threat research Information security
Application security
Operational security
Platform integration to manage risk Our comprehensive and customizable solutions suite combines the correlation of information, context, and technologies to give you the tools you need to deliver security intelligence and manage risk. Integrations between the platform technologies break down security silos between network security, application testing, and security monitoring. The complete visibility, deep context, and automated response functions of the platform have the net eĆŤect of substantially improving your security risk posture.
Mitigate risk in today’s hybrid IT environment Mitigating risks in today’s hybrid environments requires security and compliance solutions that can defend against any advanced threats—even threats you don’t even realize are out there. By combining market-leading products from ArcSight, Fortify, TippingPoint, and Atalla, you’ll get advanced correlation, application protection, and network defense technology to protect today’s applications and IT infrastructures from sophisticated cyber threats. “We are extremely pleased to have HP ArcSight ESM as the basis for our security foundation. Its versatility and raw ability to combat cyber threats and risk make it an excellent choice.” Scott Carlson, former Principal Engineer Apollo Group Data Center Architecture
HP Services HP ESP Global Services offerings take a holistic approach to building and operating cyber security and response solutions and capabilities that support the cyber threat management and regulatory compliance needs of the world’s largest enterprises. We use a combination of operational expertise—yours and ours—and proven methodologies to deliver fast, effective results and demonstrate ROI. Our proven, use-case-driven solutions combine market-leading technology together with sustainable business and technical process executed by trained and organized people. Learn more about HP ESP Global Services at hpenterprisesecurity.com.
For more information To read more about HP Enterprise Security Products, go to hpenterprisesecurity.com.
The HP Enterprise Security vision Only HP can deliver all the pieces to deliver security intelligence and risk management to the modern enterprise—market-leading security solutions, market-dominating security research, and the support of an ecosystem of security industry partners that is second to none. As a result, we are the only vendor that can deliver on the vision of full context and intelligence for monitoring and managing security risk in applications, operations, and even business processes.
About HP Enterprise Security HP is a leading provider of security and compliance solutions for the modern enterprise that wants to mitigate risk in its hybrid environment and defend against advanced threats. Based on market-leading products from HP ArcSight, HP Fortify, HP Atalla, and HP TippingPoint, the HP Security Intelligence Platform uniquely delivers the advanced correlation, application protection, and network defenses to protect today’s hybrid IT infrastructure from sophisticated cyber threats.
Get connected hp.com/go/getconnected Get the insider view on tech trends, support alerts, and HP solutions. © Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. The only warranties for HP products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. HP shall not be liable for technical or editorial errors or omissions contained herein. 4AA4-3558ENW, Created September 2012
This is an HP Indigo digital print.
TelekomCloud
spoľahlivá IT infraštruktúra pre váš biznis
Vaša IT infraštruktúra je aktívum, ktoré vyžaduje starostlivosť Vlastníctvo fyzických serverov prináša veľa starostí, ktoré priamo nesúvisia s prevádzkou biznisu. Stúpajúce požiadavky na flexibilitu a rýchlosť nasadenia nových aplikácií či funkcionalít sú v ostrom protiklade s potrebou efektívnejšieho využívania zdrojov, respektíve vynaloženými investíciami do IT infraštruktúry. Hlavné ťažkosti, s ktorými sa IT manažéri potrebujú vyrovnať sú: rastúci tlak na IT rozpočty – šetrenie a znižovanie nákladov, potreba investícií do IT infraštruktúry spojená s neistotou využitia vybudovanej výpočtovej kapacity (neistota na trhoch, kríza, zmena biznis modelu a pod.), obmedzená schopnosť reagovať na neočakávaný nárast výpočtových kapacít (napr. spustenie kampane na nový produkt).
§ § §
Najmä dôraz na efektívnosť pri aktuálnej dynamike trhov prináša silný tlak na zmenu v poskytovaní IT služieb v rámci firmy. Riešením je Cloud computing, ktorý v podstate napĺňa predstavu o IT ako o poskytovateľovi služieb.
Flexibilne a efektívne prostredníctvom TelekomCloud Pri riešení TelekomCloud sú ICT zdroje využívané podľa aktuálnej potreby. Prostredníctvom samoobslužného portálu užívateľ riadi a kontroluje celý životný cyklus serverovej infraštruktúry – zriadenie virtuálneho servera, zmena výpočtových zdrojov (napr. procesorový výkon, pamäť, sieť, úložisko dát a pod.), ako aj ich zrušenie. Užívateľské rozhranie samoobslužného portálu zabezpečuje prehľadné zobrazenie zdrojov a detailný náhľad na ich aktuálne využitie.
Moderné riešenie pre každého Nasadenie novej aplikácie v prostredí TelekomCloud je neskutočne jednoduché – stačí niekoľko „klikov“ a server je pripravený na inštaláciu aplikácie. K dispozícii je takmer neobmedzená variabilita parametrov servera (CPU, RAM, HDD) a doplnkových komponentov (napr. operačný systém, firewall, loadbalancer atď.) na splnenie akejkoľvek požiadavky zákazníka.
TelekomCloud ako hnacia sila vášho biznisu Úžasná jednoduchosť ovládania dáva užívateľovi praktický nástroj na inštaláciu nových a úpravu existujúcich aplikácií podporujúcich biznis. Riešenie je vhodné na rôzne použitie od kritických biznis aplikácií až po testovacie či vývojové prostredie. Hlavné prínosy riešenia TelekomCloud: optimalizácia nákladov na IT infraštruktúru a odstránenie rizika návratnosti investície, vyššia flexibilita IT infraštruktúry umožňuje takmer na počkanie vykonať úpravy a optimalizovať výkon, bezpečnosť a spoľahlivosť riešenia garantovaná použitou high-end technológiou a dodržaním bezpečnostných štandardov zaužívaných v IT oblasti.
§ § §
Viac informácií získate u svojho obchodného zástupcu alebo zaslaním vašej otázky na e-mail: cloud@telekom.sk
) O R Z 0 R Q 9D ã H V t Ģ S R G N R Q W U R O R X
0iWH SĜHKOHG R WRP .'2 &2 D .'< GČOi YH 9Dãt VtWL"
` 0RQLWRURYiQt SURYR]X QD VtWL Y UHiOQpP þDVH ` 'ORXKRGREp XORåHQt VtĢRYêFK VWDWLVWLN ` 2GKDOHQt YQLWĜQtFK L YQČMãtFK ~WRNĤ ` 'RKOHG D VSUiYD ,7 LQIUDVWUXNWXU\ ` 0RQLWRURYiQt XåLYDWHOĤ D VOXåHE ` 6QtåHQt QiNODGĤ QD SURYR] VtWČ ` 5\FKOp ĜHãHQt LQFLGHQWĤ QD VtWL ` .RQWUROD EH]SHþQRVWQtFK SROLWLN ` 'RGUåRYiQt Y\KOiãN\ þ ` 2SWLPDOL]DFH SHHULQJ GRKRG D NRQWUROD 6/$
ZZZ LQYHD F]
,19($ 7(&+ D V 8 9RGiUQ\ %UQR
LQIR#LQYHD F]
VDĂŁH sĂĢ pod kontrolou!
X KompletnĂ Ä&#x153;HĂŁHnĂ pro monitorovĂĄnĂ stĢRvĂŠho provozu v reĂĄlnĂŠm ĂžDVe X Dohled nDd stĢRvĂ˝mi prvky D sOXĂĽEDPi X SnDdnĂĄ inVWDlDFH do VWiYDjĂFĂ inIUDVWUuktury sĂtÄ&#x152; X ZYĂŞĂŁHQt EezpHĂžnosti poĂžĂWDĂžovĂŠ sĂWÄ&#x152; odhDlenĂm vnÄ&#x152;jĂŁĂFh i vniWÄ&#x153;nĂFh ĂştokĤ X PÄ&#x153;HdFhĂĄzenĂ vĂ˝pDdkĤm D ]DhlFHnĂ sĂtÄ&#x152; X 5\FhlĂŠ D efektivnĂ Ä&#x153;HĂŁHnĂ prREOĂŠmĤ v sĂti X SnDdnĂŠ plĂĄnovĂĄnĂ NDpDFit D optiPDli]DFH sĂtÄ&#x152; X ZjednoduĂŁHnĂ sprĂĄvy sĂWÄ&#x152; pro DdministrĂĄtory, DlouhĂĄ lĂŠta byl synonymem pro monitorovĂĄnĂ a dohled nad
]YĂŞĂŁHnĂ spokojenosti uĂĽiYDWHOĤ D ]iND]nĂkĤ X 'HWDilnĂ sledovĂĄnĂ uĂĽiYDWHOĤ sluĂĽHE D vyuĂĽitĂ internetu (infoUPDFH typu kdo komunikoYDl s kĂ˝m, kdy, kolik...) X Ă&#x2019;ĂžWovĂĄnĂ D IDNWuUDFH nD zĂĄklDdÄ&#x152; pÄ&#x153;HnesenĂŞFh dDt X Ĺ kĂĄloYDWHlnĂĄ DUFhitektuUD â&#x20AC;&#x201C; vĂ˝konnĂŠ sondy D kolektory, VDdD ro]ĂŁiÄ&#x153;ujĂFĂFh mRGXOĤ s dDlĂŁĂ funNFionDlitou X JednoduFhĂĄ spUiYD pÄ&#x153;HV intuitivnĂ weERvĂŠ rozhUDnĂ X ZpUDFovĂĄnĂ dDW v reĂĄlnĂŠm ĂžDVH Eez ztrĂĄty pDNHWĤ DĂĽ
o
pro U\Fhlosti 10 *E s
ZobrazenĂ provozu NetFlow export
Detekce anomĂĄliĂ
FlowMon kolektor LAN/WAN s FlowMon sondami a dalĹĄĂmi NetFlow zdroji
INVEA-TECH a. s. U VodĂĄrny 2965/2 616 00 Brno
Ă&#x2019;ĂžWRYiQt IDNWXUDFH
+420 5 1 1 205 250 +420 602 647 684 info@invea.cz
FlowMon – Případová studie AVE CZ
Zákazník:
Společnost AVE CZ odpadové hospodářství s.r.o. patřící do rakouského koncernu AVE je třetím největším soukromým podnikem v oblasti odpadového hospodářství na území České republiky. Prostřednictvím svých 50 poboček obsluhuje v České republice více než 1,5 milionů obyvatel a zaměstnává 1300 zaměstnanců.
Situace Obor činnosti: Odpadové hospodářství
Výzvy: X
X
X
Rozsáhlá počítačová sít čítající více než 400 počítačů, 50 nezávislých LAN sítí a datové centrum Použité SNMP statistiky nevyhovovaly požadavkům zákazníka pro správu sítě a síťovou bezpečnost IT administrátoři požadovali kompletní monitorování centrály, data centra i jednotlivých poboček a detailní informace o provozu v síti, jeho struktuře a vývoji v čase
Přínosy řešení:
V současné době tvoří IT oddělení společnosti tři zaměstnanci, kteří se starají o datové centrum, centrálu a 50 nezávislých LAN sítí na pobočkách připojených prostřednictvím MPLS sítě. Vzhledem k rozsahu počítačové sítě a celkovému počtu 400 stanic je pro IT oddělení nezbytné využívat profesionální nástroje a v maximální míře jednotlivé činnosti automatizovat. Pro přehled o dění v počítačové síti byly využívány SNMP statistiky z aktivních prvků, které však neobsahovaly důležité informace o skutečné struktuře provozu, využívaných službách, jednotlivých komunikacích a mnoho dalšího. Proto IT administrátoři velmi uvítali možnost vyzkoušet a následně i implementovat řešení FlowMon, od kterého si slibovali především: X
kompletní monitorování centrály, data centra i jednotlivých poboček,
X
získání detailních informací o provozu v síti, jeho struktuře a vývoji v čase.
Cílem bylo získané informace použít především pro optimalizaci datových přenosů, efektivnější správu a zvýšení bezpečnosti sítě.
Řešení Splnění všech požadavků na monitorování sítě bylo zajištěno prostřednictvím nasazení FlowMon kolektoru ve formě virtuálního zařízení do VMware prostředí. FlowMon kolektor přijímá statistiky o síťovém provozu (ve formátu NetFlow a sFlow) z přepínačů a směrovačů umístěných v centrále společnosti i ve všech pobočkách. Tyto statistiky ukládá, analyzuje a poskytuje detailní přehled o dění v počítačové síti celé společnosti několik měsíců zpětně.
X
Významné snížení nákladů na správu sítě
X
Úspora desítek tisíc korun měsíčně za MPLS konektivitu
FlowMon kolektor také automaticky vytváří PDF a CSV reporty o stavu sítě a pravidelně je zasílá IT specialistům a ředitelům jednotlivých poboček. Díky tomu mají přehled o dění na firemní síti a mohou v případě jakékoliv nežádoucí situace okamžitě reagovat.
X
Automatizace procesů správy sítě a bezpečnosti
Přínosy
X
Viditelnost do sítě včetně detailního přehledu o chování uživatelů a zařízení na síti
Nasazené produkty: X
Virtuální FlowMon kolektor
Nasazení řešení FlowMon hodnotí ředitel IT oddělení AVE CZ pan Jan Svatoš: „Řešení FlowMon nám poskytlo kompletní přehled o dění v naší síti a umožnilo nám rozkrýt veškeré komunikace v reálném čase, ale i řadu měsíců zpět. Díky těmto klíčovým informacím jsme objevili řadu nežádoucích stavů v sítí – ať již v podobě chyby v kancelářském softwaru na několika stanicích, která způsobovala opakované cyklické stahování aktualizací nebo chyby při komunikaci s tiskovým serverem. Díky optimalizaci struktury provozu a odstranění chyb jsme výrazně snížili vytížení nejen vnitřní sítě, ale především MPLS sítě. To nám přináší měsíční úsporu v řádu desetitisíců korun, a proto do budoucna plánujeme rozšíření implementace řešení FlowMon o nasazení virtuální sondy pro rozkrytí komunikací ve virtuálním prostředí.“ 1/1
INVEA-TECH a.s., U Vodárny 2965/2, 616 00 Brno 511 205 250 | 602 647 684 | info@invea.cz
www.invea.cz
Konferencie 2013
Desaťročná skúsenosť s organizovaním IT konferencií a seminárov. Zorganizovaných do 40 odborných podujatí s priemernou návštevnosťou 140 účastníkov. ________________________ 21. Február: 2. ročník konferencie : Normy, nástroje & technológie pre riadenia a prevádzku IT „Ochrana dát a súkromia v cloudových službách“ Referencia: link na 1. ročník http://www.efocus.sk/konferencie/detail/normy-v-it/
____________________________________________________________ 21. Marec: 1. ročník konferencie „DATA & BIG DATA – ako zvládnuť novú paradigmu“ x x x x x x x x x
Trendy a stratégie paradigmy DATA & BIG DATA Biznis analytika/ social media analytika Big data & dátové sklady Informačný manažment I (manažment informačných zdrojov: CRM, iné biznis aplikácie, mobilné zariadenia, sociálne média) Hardoop: veľká príležitosť pre korporátne dáta? Informačný manažment II: archivácia/zálohovanie Infraštruktúra a architektúra pre Big data/BI Cloud computing (infraštruktúra ako služba, softvér ako služba) a Dátové centra – odpoveď na výzvy Data & Big data Demo prezentácie
Referencia: link na obdobný projekt: http://konferencie.efocus.sk/konferencia/it-infrastruktura-2012-2015-nove-cestyoptimalizacie-a-znizovania-nakladov ______________________________________________________________________________________
30. Apríl: 2. ročník konferencie Facility/Asset management – ako účinne spravovať majetok Referencia: link na 1. ročník
http://konferencie.efocus.sk/konferencia/it-infrastruktura-2012-2015-nove-cesty-optimalizacie-aznizovania-nakladov ________________________________________________________________________
22. Máj: 2. ročník konferencie: Podniková mobilita/mobilita pre biznis: stratégie 2013-2014 Referencia: link na 1. ročník: http://konferencie.efocus.sk/konferencia/podnikova-mobilita-mobilita-pre-biznis-strategie2012-2013
________________________________________________________________________ 5. Jún: 3. ročník konferencie „IT právo 2013“ Referencia: link na 2. ročník: http://konferencie.efocus.sk/konferencia/it-pravo-2012-legislativne-nastroje-na-ochranu-data-kybernetickej-bezpenos
__________________________________________________________________________ 23. Október: 7. ročník konferencie „Projektový manažment“ & workshopy a 1. ročník súťaže „Najlepší projekt“ (z pohľadu projektového riadenia) Referencia: link na 6. ročník: http://konferencie.efocus.sk/konferencia/6.-rocnik-konferencie-efocus-projektovy-manazmentako-zostavit-vitazny-tim
___________________________________________________________________________ 21. November: 3. ročník konferencie „Smart metering/smart grid“ Referencia: link na 2. ročník: http://konferencie.efocus.sk/konferencia/p2.-rocnik-konferencie-smart-metering-smart-grid1 _______________________________________________________________________________________________ Zmena tém i termínov vyhradená
Virtuálne konferencie Január 2013: Trendy 2013+ Marec 2013: Cloud computing: realita služieb nového typu Máj 2013: eHealth Ďalšie témy budú spresnené neskôr
Ďalšie info: Jozef Šupšák jsupsak@efocus.sk
POZNÁMKY
POZNÁMKY