PLNOG 13: Piotr Wojciechowski: Security and Control Policy

48
POLITYKI BEZPIECZEŃSTWA I KONTROLI Piotr Wojciechowski (CCIE #25543)

description

Piotr Wojciechowski – Consultant and network solutions architect, working on projects for clients from a wide Service Providers sector. Focuses not only on typical routing issues, IP/MPLS but also on VoIP and Wireless technologies. He gained his experience first at NOC ATMAN, then at leading integrator in the design and implementation for the operators, medium and large companies. Piotr is a holder of CCIE Routing & Switching Certificate, he is also CCIE.PL portal Administrator. Topic of Presentation: TBD Language: Polish Abstract: TBD

Transcript of PLNOG 13: Piotr Wojciechowski: Security and Control Policy

Page 1: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

POLITYKI BEZPIECZEŃSTWA I KONTROLI Piotr Wojciechowski (CCIE #25543)

Page 2: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

ABOUT ME ¢ Senior Network Engineer MSO at VeriFone Inc. ¢ Previously Network Solutions Architect at one of top

polish IT integrators ¢ CCIE #25543 (Routing & Switching) ¢ Blogger – http://ccieplayground.wordpress.com ¢ Administrator of CCIE.PL board

�  The biggest Cisco community in Europe �  Over 7500 users �  3 admin, 5 moderators �  58 polish CCIEs as members, 20 of them actively posting �  About 150 new topics per month �  About 1000 posts per month �  English section available

Page 3: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AGENDA ¢ Czym jest polityka bezpieczeństwa? ¢ Realizacja polityki bezpieczeństwa w IT ¢ Wdrażanie polityki bezpieczeństwa ¢ Audyty ¢  Jak stworzyć efektywną politykę bezpieczeństwa?

Page 4: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

CZYM JEST POLITYKA BEZPIECZEŃSTWA?

Page 5: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

CZYM JEST POLITYKA BEZPIECZEŃSTWA? ¢ Polityka bezpieczeństwa jest:

�  Zbiorem spójnych, precyzyjnych reguł i procedur wg których dana organizacja buduje, zarządza oraz udostępnia zasoby

�  Określa chronione zasoby �  Dokumentem zgodnym z prawem

Page 6: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

CZYM JEST POLITYKA BEZPIECZEŃSTWA? ¢ Co obejmuje polityka bezpieczeństwa:

�  Całość zagadnień związanych z bezpieczeństwem danych będących w dyspozycji firmy

�  Nie ogranicza się jedynie do sieci komputerowej czy systemów lecz obejmuje całość działania i procesów, które następują w firmie

�  Jest to dokument spisany �  Jest dokumentem specyficznym dla każdej korporacji –

nie ma ogólnego szablonu gotowego do zastosowania �  Musi być dokumentem znanym pracownikom

Page 7: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

CYKL ŻYCIA POLITYKI BEZPIECZEŃSTWA

Page 8: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT

Page 9: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢  6 podstawowych polityk definiujących pracę działu

IT oraz osób korzystających z infrastruktury IT ¢ Odpowiedni podział obowiązków w szczególności

nadzoru i kontroli spełnienia wymogów opisanych w polityce bezpieczeństwa

¢ Regularne audyty

Page 10: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Polityka dostępu do Internetu

�  Czy użytkownicy są uprawnieni do korzystania z Internetu w celach prywatnych?

�  Czy użytkownicy mogą sami ściągać i instalować oprogramowanie?

�  Jakie aplikacje są niezbędne do prawidłowego działania korporacji i z jakich zasobów muszą korzystać?

�  Jak mają być zabezpieczone komputery mające dostęp do Internety?

�  Etc…

Page 11: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Polityka kontroli email i mediów społecznościowych

�  Bardzo prosta metoda wycieku informacji poufnych �  Kontrola potencjalnego wycieku informacji �  Ochrona wizerunku firmy �  Pracownicy muszą być świadomi, że treść wiadomości

może być monitorowana

Page 12: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Kontrola kluczy

�  O fizycznych kluczach do drzwi i kłódek zapomina się często w epoce dwustopniowego uwierzytelniania

�  Kto ma klucze do szafy w serwerowni w chwili obecnej? �  Ile jest kompletów kluczy do każdego z pomieszczeń? �  Kto może pobrać klucze? �  W jaki sposób kontrolujemy czy klucze nie opuszczają

budynku celem wykonania kopi?

Page 13: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Kontrola urządzeń mobilnych

�  Nowoczesne urządzenia przechowują często więcej wrażliwych informacji niż komputery pracowników

�  Mobilne urządzenia są łatwym punktem, przez który zagrożenie może przeniknąć do sieci

�  Jakie urządzenia mobilne są dozwolone w naszej sieci? �  Jaką konfigurację na nich wymuszamy? �  Etc…

Page 14: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Kontrola dostępu dla gości

�  Polityka dotycząca postępowania z gośćmi w budynkach biurowych i data center ¢  Punkt rejestracji gości ¢  Wymóg towarzyszenia gościom w wyznaczonych strefach ¢  Identyfikatory gościa

�  Odseparowana sieć WLAN dla gości z limitowanym dostępem do Internetu

Page 15: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

REALIZACJA POLITYKI BEZPIECZEŃSTWA W IT ¢ Non-Disclosure Agreement (NDA)

�  Jasno zakomunikowana polityka pracownikom �  Jasne określenie, że ochrona informacji dotyczy zarówno

komunikacji werbalnej jak i emaili, narzędzi społecznościowych czy komunikatorów

�  Podpisanie NDA przez każdego z pracowników

Page 16: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA

Page 17: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Scenariusz nierealny – polityka powstaje wraz z

uruchomieniem i rozwojem firmy ¢ Scenariusz prawdziwy – potrzeba biznesowa

wymusza stworzenie spójnej polityki bezpieczeństwa

Page 18: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Kluczowe elementy polityki bezpieczeństwa

�  Bezpieczeństwo fizyczne budynków i urządzeń �  Bezpieczeństwo informacji �  Wykrywanie i przeciwdziałanie nadużyciom �  Wykrywanie oszustw �  Zarządzanie ryzykiem �  Business Continuity Planning (BCP) �  Zarządzanie w sytuacjach kryzysowych

Page 19: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Chronione informacje i procesy najlepiej podzielić

na kategorie, które prościej będzie opisywać w dokumentach, na przykład: �  Grupy użytkowników lub procesów – marketing, dział

sprzedaży, administracja, księgowość itp. �  Technologie – sieci, systemy, storage, backup �  Cykl życia produktu – deployment, QA, production,

support �  Elementy wewnętrzne i zewnętrzne – intranet, extranet,

WWW, VPN

Page 20: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Gdy zidentyfikujemy obszary których ochronę

polityka bezpieczeństwa ma opisywać powinniśmy określić grupy użytkowników, którzy wymagają dostępu do informacji by wykonywać swoją pracę.

¢ Gdy określimy niezbędne zasoby przeprowadzamy analizę ryzyka związaną z wykradzeniem, uszkodzeniem lub zniszczeniem informacji

Page 21: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Analiza ryzyka

�  Skomplikowany proces zależny od formy prowadzonego biznesu

�  Powinien zawierać potencjalne scenariusze, które mogą zagrozić prowadzonemu biznesowi i szacować koszty, które firma poniesie, gdyby scenariusz się zrealizował

�  Powinien zawierać szacunek trzech scenariuszy: ¢  Expected ¢  Worst-case ¢  Best-case

Page 22: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA

Page 23: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA ¢ Polityka bezpieczeństwa, procedury czy wdrażane

technologie muszą być adekwatne do ryzyka, prowadzonego biznesu oraz dostępnych środków na ich wdrożenie i utrzymanie

¢ Analiza ROI pozwala określić, czy koszt wdrożenia danego rozwiązania nie przekracza kosztu scenariusza worst-case utraty danych

Page 24: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

WDRAŻANIE POLITYKI BEZPIECZEŃSTWA

Page 25: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY

Page 26: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY ¢ Czym jest audyt?

�  Proces ocenienia czy przyjęta polityka bezpieczeństwa odpowiednio chroni zasoby informacyjne korporacji

�  Proces weryfikacji odpowiedniego wdrożenia i przestrzegania przyjętej polityki

�  Trzy główne obszary analizy: ¢  Audyt techniczny ¢  Ochrona fizyczna ¢  Proces zarządzania informacją

�  Testy penetracyjne to nie audyt!

Page 27: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY ¢ Audyty mogą być wewnętrzne lub zewnętrzne ¢ Audyty zewnętrzne najczęściej przeprowadzane na

potrzeby uzyskania certyfikacji produktu, wdrożenia lub procesu.

¢ Ma na celu pokazanie słabości polityk bezpieczeństwa i pozwolić poprawić znalezione błędy

¢ Wykorzystywane są narzędzia automatyzujące proces ale rola audytora jest bardzo ważna

¢  4 etapy przeprowadzania audytu

Page 28: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY ¢ Etap I – przygotowanie

�  Wyspecyfikowanie obszarów audytu �  Zebranie dokumentacji o procesach �  Zebranie informacji o strukturze korporacji i

stanowiskach �  Zebranie informacji o zasobach sprzętowych i

programowych �  Zapoznanie się z politykami i procedurami �  Etc…

Page 29: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY ¢ Etap II – ustalenie celów audytu

�  Weryfikacja procedur związanych z krytycznymi systemami

�  Weryfikacja świadomości pracowników �  Weryfikacja procesu współpracy z podmiotami

zewnętrznymi �  Proces kontroli zmian �  Business continuity �  Etc…

Page 30: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY ¢ Etap III – zbieranie danych do audytu

�  Rozmowa z pracownikami �  Przegląd logów systemowych �  Weryfikacja wdrożenia procedur w życie �  Kontrola fizyczna obiektów czy sprzętu �  Kontrola procedur backupu i odzyskiwania danych �  Kontrola procesu niszczenia nośników �  Etc…

Page 31: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

AUDYTY ¢ Etap IV – analiza danych i raport końcowy

�  Podsumowanie zebranych danych �  Wyspecyfikowanie obszarów wymagających poprawy �  Wyspecyfikowanie zaleceń do poprawy �  Wykazanie obszarów niezgodności ze standardami pod

kątem których audyt był przeprowadzany �  Etc…

Page 32: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA?

Page 33: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Czym jest efektywna polityka bezpieczeństwa?

�  Wiele kryteriów zależnych od charakteru prowadzonego biznesu

�  Szczegółowe wytyczne muszą uwzględniać strukturę korporacji i podział obowiązków

�  Nie może być oderwana od rzeczywistości

Page 34: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Kryterium I

Polityka bezpieczeństwa odpowiednio definiuje cele bezpieczeństwa przedsiębiorstwa minimalizując

ryzyko operacyjne

Page 35: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Kryterium II

Polityka bezpieczeństwa odpowiednio zabezpiecza przedsiębiorstwo przed naruszeniami polityki i

działaniami prawnymi osób trzecich

Page 36: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Kryterium III

Polityka bezpieczeństwa została przedstawiona pracownikom (także kontraktowym) pracującym na

różnych szczeblach hierarchii, jest przez nich zrozumiała a stosowanie nadzorowane przez

przełożonych

Page 37: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada1

�  Wybierz i stosuj jedną prostą strukturę wszystkich dokumentów definiujących politykę bezpieczeństwa

¢  Trzy typu dokumentów – polityka globalna, standardy, procedury

¢  Jedna struktura – prościej pracować grupowo, prostszy w odbiorze przekaz dla czytelnika

¢  Ułatwia audyt i wdrożenie narzędzi bezpieczeństwa

Page 38: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 2

�  Zapisz wszystko w dokumentach

¢  Nie zostawiaj miejsca na niedopowiedzenia czy interpretację

Page 39: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 3

�  Przypisz odpowiedzialność za poszczególne zadania z zakresu bezpieczeństwa do konkretnych osób lub/i stanowisk

¢  Jasność co do odpowiedzialności konkretnych osób także w przypadku rotacji na stanowiskach

¢  Ułatwia zarządzanie dokumentem i jego aktualizację ¢  Wskazane osoby są także odpowiedzialne za egzekwowanie

przestrzegania polityki bezpieczeństwa od swoich podwładnych ¢  Audyty oparte o ISO17799 czy COBIT wymagają jasnego

przypisania ról

Page 40: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 4

�  Zastosuj jeden z dostępnych szablonów zgodnych z ISO nieznacznie go modyfikując

¢  ISO-IEC 17799:2005 dostarcza podział na 10 domen bezpieczeństwa możliwy do wdrożenia w każdej korporacji

¢  Podział na domeny bezpieczeństwa ułatwia przeprowadzanie audytów spójności i kompletności stworzonych polityk

Page 41: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 5

�  Przeprowadzaj analizę ryzyka

¢  Polityka bezpieczeństwa powinna zawierać informację jak często i w jaki sposób analiza ryzyka jest przeprowadzana

¢  Analiza ryzyka pozwala oszacować jaki poziom bezpieczeństwa jest odpowiedni dla korporacji

¢  Dokument końcowy powinien zawierać informacje kto akceptuje ryzyko, kto akceptuje wyjątki, jak długo one powinny trwać, jakie narzędzia kontroli należy wdrożyć

Page 42: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 6

�  Komunikuj politykę bezpieczeństwa jasno i regularnie

¢  Często pięta achillesowa całego procesu J ¢  Pracownicy powinni nie tylko być informowani o zmianach ale

potwierdzić zapoznanie się z nimi ¢  Pracownicy i kontraktorzy muszą być świadomi i rozumieć

swoją rolę w przestrzeganiu polityki bezpieczeństwa ¢  Szkolenia z zakresu polityk bezpieczeństwa dla pracowników

Page 43: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 7

�  Zdefiniuj proces reakcji na naruszenie polityki bezpieczeństwa i procedur

¢  Zdefiniuj czym jest naruszenie polityki ¢  Załącz procedurę raportowania naruszenia polityki oraz

postępowania w takim przypadku ¢  Powiadom pracowników o ścieżce postępowania i możliwych

konsekwencjach

Page 44: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 8

�  Przeprowadzaj audyty polityk bezpieczeństwa

¢  Regularny audyt jest wymogiem nie tylko standardów ale i dobrej praktyki

¢  Dla standardów i procedur stwórz scenariusze testowe pozwalające sprawdzić je w praktyce

¢  Audyt techniczny nie jest zadaniem skomplikowanym, audyt ludzi może być nie lada wyzwaniem

Page 45: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 9

�  Automatyzuj procesy

¢  Ułatwia audyt i utrzymanie spójności polityki bezpieczeństwa ¢  Automatyzacja narzędzi dystrybucji procedur bezpieczeństwa ¢  Automatyzacja weryfikacji zapoznania się ze zmianami ¢  Automatyzacja weryfikacji wdrożenia szablonów ¢  Etc etc etc

Page 46: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

JAK STWORZYĆ EFEKTYWNĄ POLITYKĘ BEZPIECZEŃSTWA? ¢ Zasada 10

�  Czy wiesz gdzie jest najsłabsze ogniwo?

Page 47: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

QUESTIONS?

Page 48: PLNOG 13: Piotr Wojciechowski: Security and Control Policy

THANK YOU