Zabezpečení se odvíjí od analýzy aktiv

Pavel Houser , 10. květen 2016 14:00 0 komentářů
Rubriky: Security, České IT
Zabezpečení se odvíjí od analýzy aktiv

Jak se vypořádat s požadavky zákona o kybernetické bezpečnosti? Lze si zajistit příslušný audit, eventuálně i pojištění proti incidentům souvisejícím s internetovými hrozbami? Nakolik může mít bezpečnostní dohled charakter komodity? Na naše otázky odpovídá ředitel nového centra kybernetické bezpečnosti Security Expert Center společnosti O2 IT Services Jiří Sedlák.

Jak jsme již informovali, ve druhé polovině dubna otevřela v Praze společnost O2 IT Services nové centrum kybernetické bezpečnosti Security Expert Center (SEC). (viz původní zpráva).

Jiří Sedlák, ředitel Security Expert Center, O2
Jiří Sedlák, ředitel Security Expert Center, O2

O2 IT Services, dceřiná společnost O2 Czech Republic, která je provozovatelem centra, prezentuje smysl svých služeb pro zákazníky mj. i s ohledem na nový zákon o kybernetické bezpečnosti. Na naše otázky v této souvislosti odpovídá ředitel centra Jiří Sedlák, který se věnuje se především vývoji a realizaci zákaznicky zajímavých řešení bezpečnosti ICT a jejich propojení na legislativní rámec.

Uvádíte, že služby SEC umožňují identifikovat klíčová aktiva zákazníka. Jak si toto konkrétně představit? Navštíví ho vaši konzultanti?

Ano, je to přesně tak. Identifikaci klíčových aktiv je možné provést pouze společně se zákazníkem, kterého navštíví naši specialisté v oblasti IT bezpečnosti. Na základě svých zkušeností poskytnou metodickou podporu a jsou zároveň schopni klást návodné otázky tak, aby byla identifikace aktiv a jejich ohodnocení maximálně efektivní. Problémem často bývá, že organizace svá aktiva neznají nebo je nemají přesně popsána a ohodnocena, a právě proto je součástí služeb SEC i jejich analýza a ohodnocení. Aktiva mohou mít mnoho podob. Jejich ochrana se pak stává multidimenzionální disciplínou – kromě technologií se jedná třeba o procesy, fyzickou bezpečnost, dokumenty nebo lidi. Je třeba si uvědomit, že kvalitní výstup popisu a hodnocení klíčových aktiv je velmi důležitý jak pro jejich vlastníka, aby byl schopný optimalizovat své investice do bezpečnostních opatření, tak i pro dodavatele služby SEC, aby mohl navrhnout účinné nástroje a efektivní monitoring.

Vlastní bezpečnostní dohled má, předpokládám, charakter řízené bezpečnostní služby (MSS)? Kde všude se instaluje příslušný kód, respektive co všechno se sleduje? Síťové prvky typu směrovačů a síť jako celek? Servery? PC? Mobilní zařízení?

Na základě analýzy rizik vždy identifikujeme klíčové prvky a ty potom sledujeme.

Do jaké míry nasazujete vlastní řešení a do jaké míry se snažíte spíše přijímat informace z existujících prvků zabezpečení, např. systémů SIEM, IPS (prevence průniku), firewallů apod?

SEC sbírá logy a informace ze standardních zařízení, jako jsou servery, aktivní prvky, IPS nebo firewally. Řešení optimalizuje nasazené nástroje tak, aby se maximalizovalo využití již existujících nástrojů zákazníka. Pokud to není možné, nasazujeme naše řešení, které je odladěné pro požadovaný výkon a naplnění požadavků na jeho funkčnost.

Sledujete i klíčová data jako taková, tj. je součástí i nějaké řešení ochrany dat typu DLP (prevence úniku dat)? Je součástí řešení třeba i řízení přístupu k souborům, databázím apod.?

Ano, tyto služby jsou součástí rozšiřujících modulů. Přestože se například u DLP nejedná o hlavní bezpečnostní komponentu, ale o doplňkovou službu, jsme schopni začlenit jej do portfolia poskytovaných služeb, pokud zákazník takovou službu požaduje. Nasazení služby typu DLP je velmi účinné při ochraně informací a celkem jednoduché pro implementaci, pokud máte dostatek zkušeností. Služba má ale i svá specifika na straně zákazníka, která je třeba se zákazníkem velmi pečlivě konzultovat, aby nedošlo z jeho strany k promarnění investice nebo nenaplnění jeho očekávání.

V jaké míře využíváte vlastní řešení a nakolik zajišťujete ochranu pomocí produktů třetích stran?

Služba bezpečnostního dohledu je řešení O2 IT Services, postavené na osvědčených a vzájemně odladěných komponentách. Produkty třetích stran jsou použity převážně pro doplňkové služby.

Nabízíte svou službu v nějakých standardizovaných variantách („jako komoditu“), nebo se každý případ řeší a účtuje individuálně? Lze nějak přiblížit cenový model? Řídí se např. dle počtu chráněných zařízení?

Přestože se může zdát, že SEC jako bezpečnostní dohled by bylo možné prodávat „krabicově“, není tomu tak. Řešení SEC je připojováno do naprosto unikátních prostředí našich zákazníků. Každé je jiné, byť může a většinou obsahuje známé komponenty. Také již zmiňovaná aktiva, která chce zákazník ochránit, jsou různá, a proto je vždy nutné individuálně posoudit a přizpůsobit rozhraní pro sběr požadovaných informací a jejich následné zpracování.

Tady je velmi důležité si uvědomit obecnou pravdu, že pracujeme s nástroji, kterým je nutné postupně implantovat logiku a určitou inteligenci (korelační pravidla), které nám právě pomáhají následně aktiva zákazníka chránit. Bez tohoto kroku je účinnost nasazení těchto technologií minimální, a proto je u nás kladen takový důraz na praxi a zkušenosti s nasazováním těchto nástrojů. Velmi důležitou roli hraje i komunita, ve které se pohybujeme: jsou to orgány typu NBÚ – NCKB (Národní centrum kybernetické bezpečnosti), CSIRT, expertní a technologičtí partneři, bezpečnostní specialisté a analytici a další. Je třeba mít stále na paměti, že tento „boj“ není možné vést osamoceně.

Cena SEC se skládá ze dvou částí: služba a objem přenesených událostí za den. Nabízíme čtyři varianty podle množství poskytovaných služeb – Bronze, Silver, Gold (dohled 8x5) a Gold+ (dohled 24x7).

Jste schopni dodat zákazníkovi nějaký „audit“ ve smyslu „požadavky zákona o kybernetické bezpečnosti jsou splněny“?

Samozřejmě – jako konzultační službu. Zajištění kybernetické bezpečnosti je velmi komplexní problematika, která v sobě zahrnuje prvky technologické, procesní, fyzické, ale i třeba firemní kulturu nebo teritoriální vlivy. Naše služba se vždy snaží pokrýt ty oblasti, aby nasazení opatření bylo maximálně účinné. Služba vychází jednak z obecných principů a požadavků zákona o kybernetické bezpečnosti č. 181/2014 Sb., ale i z oborové normy ISO 27001, která byla inspirací pro tento zákon. K tomu sledujeme vývoj související legislativy a snažíme se zákazníkovi poskytnout službu v kontextu souvisejících problematik. Lze tedy říci, že primárně je naším cílem zvýšit kybernetickou bezpečnost na straně zákazníka. A pokud zákazník spadá pod zákon o kybernetické bezpečnosti, tak zajistit, aby byly naplněny jeho požadavky.

Zahrnuje služba v nějaké míře „pojištění“, tj. je to tak, že během trvání služby přebíráte garanci za případné incidenty?

Zde považujeme za nutné zdůraznit, že eliminovat veškeré bezpečnostní incidenty není možné, vždy lze ale nasazením našich nástrojů, edukací zákazníka, nastavením procesů atd. jejich vznik významně snížit. Převzetí odpovědnosti v určitých oblastech možné je, samozřejmě vždy za jasně specifikovaných podmínek, které jsou předmětem individuálních jednání se zákazníky. Obecně takové „pojištění“ je součástí uzavřené smlouvy nebo SLA. Tento postup je z naší strany nasazován především tam, kde zákazník nedisponuje vlastním personálem v oblasti bezpečnosti IT (např. významné právní kanceláře, zdravotnická zařízení apod.)

Můžete již jmenovat nějaké zákazníky? Jaké množství zákazníků očekáváte?

Historicky prvním zákazníkem SEC bylo Ministerstvo dopravy. Architektura řešení, modularita služby a možnost hostovaného (multitenantního) nasazení umožňuje poskytovat službu jak organizacím státní správy, velkým korporacím, tak i malým společnostem se specifickými požadavky na bezpečnost informací (právní kanceláře, notáři, zdravotnická zařízení, finanční brokeři apod.). Jak již bylo uvedeno, služba je rovněž řešením pro organizace a společnosti podléhající legislativním požadavkům (zákon o kybernetické bezpečnosti a související předpisy). Aktuálně očekávaný nárůst počtu zákazníků je cca 20 ročně.


Komentáře

RSS 

Komentujeme

Kradená auta: Další úkol pro bezpečnostní kamery

Pavel Houser , 16. srpen 2017 06:30
Pavel Houser

Bezpečnostní kamery, které hledají ukradená vozidla nebo mají za úkol vozidlo jednoznačně identifiko...

Více






Kalendář

24. 08. Webinář Synology - DSM 6.1 - Virtual Machine Manager
27. 08.

31. 08.
VMworld 2017
01. 09.

06. 09.
IFA 2017
RSS 

Zprávičky

Telekomunikační úřad se chystá regulovat mobilní trh

ČTK , 17. srpen 2017 14:34

Přetrvává velký rozdíl mezi vyššími cenami pro domácnosti a nižšími cenami pro firmy, který dosahuje...

Více 0 komentářů

ShadowPad: malware v produktech NetSarang pro správu serverů

Pavel Houser , 17. srpen 2017 13:43

Útočníci schovali backdoor ShadowPad v softwaru využívaném stovkami světových společností včetně ban...

Více 0 komentářů

Rozšířená realita bude za pár let běžnou záležitostí

ČTK , 17. srpen 2017 12:58

Za pět, šest let bude běžné, že si turisté při návštěvě zahraničních metropolí nasadí speciální brýl...

Více 0 komentářů

Starší zprávičky

Podíl internetových kurzových sázek v ČR loni vzrostl na 88 %

ČTK , 17. srpen 2017 10:00

Velký podíl na internetových sázkách tvoří live sázky, které lze uzavírat opakovaně v průběhu zápasu...

Více 0 komentářů

Za polárním kruhem má vzniknout rekordní datové centrum

ČTK , 17. srpen 2017 08:00

V norském městě Ballangen, které se nachází za polárním kruhem, má vzniknout největší datové centrum...

Více 1 komentářů

Euronics a Kasa chystají nový sklad v Jirnech u Prahy

Pavel Houser , 16. srpen 2017 11:00

Skladníci již nebudou chodit pro zboží, ale zboží „přijede“ za nimi. Chytré technologie umožní vyexp...

Více 0 komentářů

Oracle Exadata Cloud i na cloudové infrastruktuře nové generace

Pavel Houser , 16. srpen 2017 10:04

Deklarované přednosti: obří výkon, jednoduchá migrace do cloudu a plná kompatibilita s databázemi Or...

Více 0 komentářů