Daniel Grabski Paweł Walczak - forumti.plforumti.pl/20Forum/prezentacje/D.Grabski_P.Walczak.pdf ·...
Transcript of Daniel Grabski Paweł Walczak - forumti.plforumti.pl/20Forum/prezentacje/D.Grabski_P.Walczak.pdf ·...
Mobile
65% firm deklaruje, że wdroży przynajmniej
jedno narzędzie typu social
software.
Social Cloud Millennials (cyfrowe
pokolenia) będzie
stanowiło75%
wszystkich amerykańskich
pracowników do 2025 r.
Ilość danych przetwarzanych
w sieci wzrośnie do 2.7ZB w 2012, wzrost o 48% od 2011 r.,
dynamika wzrostu prognozuje
poziom
8ZB do 2015 r.
Ponad 80%
nowych aplikacji
będzie
dystrybuowana
lub wdrażana
w technologii
cloud
w 2012 r..
Big Data
70% organizacji
używa lub rozważa
użycie rozwiązań opartych na
przetwarzaniu w chmurze
BIG TRENDY TECHNOLOGICZNE – TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI………+WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA
Do 2016 r. smartfony
i tablety znajdą się w posiadaniu
ponad miliarda konsumentów
Liczba pracowników
mobilnych osiągnie poziom
1.3 mld do 2015 r. co
stanowi ponad 37% wszystkich
pracujących.
80% wzrost nieustrukturyzowanych
danych w ciągu
następnych 5 lat.
Cyber Security Gwałtownie rosnąca ilość
tożsamości oraz
urządzeń powoduje
wyzwania związane
z tożsamością oraz
zarządzaniem dostępem
Ataki i ich sprawcy używają
coraz bardziej zaawansowanych
technik. Tradycyjne metody
obrony są niewystarczające
Spy Thief Vandal Author Hacker
Security, Access
i Privacy coraz bardziej
istotne
Jeśli, nie bardziej
ważne niż
cechy, funkcje i cena
250% wzrost
złośliwego oprogramowania
„dedykowanego” na urządzenia
mobilne (mobile malware)
300k social identities
compromised every day
CYBERBEZPIECZEŃSTWO W ADMINISTRACJI PUBLICZNEJ
Rządy państw mają bardziej skonkretyzowane wymagania w zakresie bezpieczeństwa i stoją w obliczu o wiele poważniejszych zagrożeń
związanych z cyberbezpieczeństwem niż inni klienci korzystających z zaawansowanych
technologii
Przestępstwa
cyfrowe
Szpiegostwo
gospodarcze
Szpiegostwo
wojskowe Wojna cyfrowa
DLACZEGO CYBER JEST WAŻNE
Istnieje wiele powodów zainteresowania państwa cyberbezpieczeństwem:
• zapewnienie bezpieczeństwa krytycznych systemów krajowej infrastruktury teleinformatycznej
• ochrona prywatności obywateli
• ochrona poufnych kanałów komunikacyjnych
• ochrona przed hakerami krajowych i międzynarodowych działań gospodarczych zależnych od technologii informatycznych
DLACZEGO MICROSOFT PROPONUJE GOVERNMENT SECURITY PTOGRAM (GSP)
Pomoc instytucjom rządowym
w reagowaniu na incydenty
związane z bezpieczeństwem
Pomoc instytucjom rządowym
w projektowaniu, budowaniu,
wdrażaniu i utrzymaniu bezpiecznej
infrastruktury ICT
Dzielenie się informacjami na temat
zagrożeń i podatności
Dzielenie się informacjami
dotyczącymi kodu źródłowego oraz
na temat produktów
Rozwijanie wzajemnych relacji
w oparciu na zaufaniu
Pomoc w łagodzeniu cyber ataków,
które odziaływują zarówno na
infrastrukturę prywatną jak
i rządową
Rozwijanie współpracy pomiędzy
profesjonalistami z zakresu
bezpieczeństwa i partnerami
rządowymi
FUNDAMENT SECURITY W OFERCIE MICROSOFT
Współpraca z klientami i firmami partnerskimi
Zalecenia bezpiecznej konfiguracji
Certyfikacje – ISO, Common Criteria,…. ISO 27001 Information Security Management System ISO 27002 adresuje zasady “poufności, integralności i dostępności” ISO 17788 – definicje stosowane w cloud computing (vocabulary) ISO 17789 – architektura referencyjna cloud computing ISO 27018 – normy dla data processor (ma być zgodne z nowymi zapisami prawa
europejskiego) ISO 19086 – standardy SLA w cloud computing
Zaawansowane algorytmy szyfrujące i mieszające (Suite B)
Wbudowanie spójnych mechanizmów bezpieczeństwa we wszystkie produkty i usługi
BAZA PRODUKTÓW MICROSOFT
Systemy operacyjne – Windows Server, Windows, Windows Phone
Wirtualizacja, szyfrowanie dysków i pamięci USB – Windows Server, Windows
Usługa katalogowa, CA, SSO, uwierzytelnianie (w tym wieloskładnikowe), VPN,….. – Windows Server
Zarządzanie tożsamością, życiem certyfikatów (z samoobsługą) – Identity Manager,
Monitorowanie i zarządzanie środowiskami IT, antywirus, help-desk,… – System Center, SEP, Intune
Problemem nie są narzędzia, tylko zaplanowanie ich wdrożenia
PLANOWANIE BEZPIECZEŃSTWA
Dokumenty kierunkowe – Doktryna Cyberbezpieczeństwa
Założenia bezpieczeństwa immanentną cechą strategii i projektów (szkolenia, warsztaty, usługi – Enterprise Strategy i działania audytowe)
Określenie jasnych wymogów dla wszystkich systemów (KRI?)
Określenie jasnych wymogów dla wszystkich wykonawców systemów teleinformatycznych i KONSEKWENTNA ich realizacja
Model chmury (prywatnej i publicznej)
Precyzyjne wymogi prawne dla centrów przetwarzania i usług (bezpieczeństwo i interoperacyjność – znowu KRI?)
Mechanizmy wymagające certyfikacji i audytów