Beskyttelsesteknologier

Like dokumenter
Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

SENTRALISERT OG SIKKER DRIFT AV WINDOWS KLIENTER OG TILKNYTTET MASKINVARE

Den mobile arbeidshverdagen

NiSec Network Integrator & Security AS ALT UNDER KONTROLL

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

GÅRSDAGENS TEKNOLOGI

Hvordan sende lønnsslipper pr. e-post til de ansatte direkte fra HogiaLønn

Innhold: Hva skjer med driftskontroll når n r IT blir en tjeneste i skyen? Innhold: IT vs Driftskontrollsystemer:

Effektiv Systemadministrasjon

NorskInternett Brukermanual. Sist oppdatert Side 1/30

Sikkerhet og tilgangskontroll i RDBMS-er

Innledende Analyse Del 1.2

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen mai 2008 Harald Salhusvik Jenssen gsm.

Public. Sikker sone. - har konseptet en framtid? Peter Engelschiøn, Knut-Erik Gudim og Simen Myrum

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

HØGSKOLEN I SØR-TRØNDELAG

Installasjonen krever en Windows 2008 server innmeldt i domene.

Installasjonen krever en Windows 2003 server innmeldt i domene.

IKT sikkerhet, regelverk og teknologi. Hvordan gjør Glitre Energi Nett det? Energidagene 2016

TRÅDLØS TILKOBLING PÅ KHIO

Hvordan sende lønnsslipper per e-post til de ansatte direkte fra HogiaLønn

Hva betyr «Just-in-time» privileger for driftspersonalet?

Hurtigguide for oppsett av Foscam FI98xx HD kamera

Jarle Langeland. Mellom IT-sikkerhet og personvern 2

Eduroam. Hvordan koble seg til trådløst nettverk på UiS?

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

Hurtigstart guide. Searchdaimon ES (Enterprise Server)

Steg for steg. Sånn tar du backup av Macen din

Læringsutbyttebeskrivelse, Fredrikstad FagAkademi

Mobiltelefon som autentiseringsfaktor. Håvard Raddum Selmersenteret, Universitetet i Bergen

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Steg 1: Installasjon. Steg 2: Installasjon av programvare. ved nettverkstilkoblingen på baksiden av kameraet. Kameraet vil rotere og tilte automatisk.

Hvordan innføre tjenester på et avansert trådløst nettverk for mange samtidige brukere og applikasjoner.

Konfigurasjon av Eduroam i Windows Vista

AirLink v6 / AL59300 v6 avansert oppsett

Utrulling av sertifikater til IOS

Referansearkitektur sikkerhet

SQL Server guide til e-lector

Småteknisk Cantor Controller installasjon

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

HP Pull print-løsninger

Løsninger. Truls Løkholm Bergli Teknisk konsulent

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

En filserver på Internett tilgjengelig når som helst, hvor som helst. Enkelt, trygt og rimelig

Egenevalueringsskjema

Trusler, trender og tiltak 2009

Veiledning for aktivering av. Mobil Bredbåndstelefoni

Avvikshåndtering og egenkontroll

Følger sikkerhet med i digitaliseringen?

Steg for steg. Sånn tar du backup av Macen din

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Har du kontroll på dine data etter at de er delt med eksterne? Bjørn Sigurd Hove

Installasjonguide LAG DIN EGEN BRUKERKONTO

Hewlett Packard - mobile utskriftsløsninger

FRC-Feeder-E. Et sikkert og raskt verktøy for overføring av data til File Record Converter Versjon 1.9

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Nettskyen utfordringer og muligheter

Sikkerhetsutfordringer i en trådløs verden - utfordringer i området mellom tjenesteyter og bruker

HVILKE RISIKOER LØPER VI NÅR ALLE DATAENE VÅRE ER I NETTSKYEN?

Automatisering av datasenteret

Brukerdokumentasjon Promed Online Booking

Websense Data Security - Hvordan hindre informasjon fra å komme på avveie DATA SECURITY. Websense. Data Security Suite. Websense.

Målet er å bevisstgjøre om viktige prinsipper og tiltak for ledere i «Virksomheten».

SENTRAL FELLES KARTDATABASE. Geir Heksem

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no

Kan cyber-risiko forsikres?

PowerOffice Server Service

GDPR og ny lov om personvern

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Brukerveiledning Mobilsynkronisering HTC HD2

Sikkerhetshendelse hos Kartverket i Oppfølging på kort og lang sikt. Pål Asmund Røste Seksjonsleder IT Applikasjonsdrift- 10/04/2019

6105 Windows Server og datanett

NorCERT IKT-risikobildet

AirLink 3000DG v3 avansert oppsett

KDRS digitalt depot Spesifikasjon av tjenesten

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

6105 Windows Server og datanett

VEILEDER MOTTA FJERNHJELP

Side 1 av 5. post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon Telefax

6105 Windows Server og datanett

SPSS Høgskolen i Innlandet

Mobilsynkronisering. for ios

PoC Duet. Oppfølging av sykefravær

BYOD SUHS-13. Per Arne Enstad, CISA/CISM/CRISC. Bring Your Own Disaster?

Kapittel 8: Nettverk i praksis

F-Secure Mobile Security for S60

Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv

Veileder for bruk av tynne klienter

INF329,HØST

Sikkerhet innen kraftforsyningen

GRUNNPRINSIPPER FOR IKT-SIKKERHET

En liten oppskrift på hvordan jeg installert og fikk Xastir til å virke sånn at jeg ble synlig i APRS verden.

Mobilsynkronisering. for Android

Oppsett og bruk av ipad

LAB-IT-PROSJEKTET - TEKNISKE LØSNINGER IT-FORUM 2017

6105 Windows Server og datanett

Problemfri IT for bedrifter som ikke får ligge nede.

Transkript:

Beskyttelsesteknologier Paul-Christian Garpe Senior Principal Consultant, Symantec Oktober 2011

Agenda 1 Utfordringen 2 Smart grid et eksempel 3 Aktuell sikkerhetsteknologi 4 Oppsummering 2

*Disclaimer: Jeg er ikke en SCADA-ekspert. Jeg er sikkerhetsspesialist. 3

Hvordan sikre produksjonsnett? 4

Før og nå Hva vi er vant til Hva vi har i dag 5 5

Trusselbilde i endring nok en gang Newest Motivation Political Highly sophisticated Infinite financial resource Well-planned and executed with unprecedented levels of control. Espionage and Sabotage The goal is to do damage, destruct, influence, reach political goals, or support a conventional attack. 6

Smart Grid et eksempel 7

Smart Grid: IT- og produksjonsarkitektur Innhold Lagrede data Infrastruktur Tiltak Intern drift Data-sentrisk sikkerhet: autentisering av enheter og personer, kryptering og beskyttelse av data Compliance Herding av servere Effektiv håndtering av lagring Katastrofeberedskap Håndtering av eiendeler Eksterne tjenesteleverandører Nettverk Data i transitt Sertifikatadministrasjon Nøkkeladministrasjon Network access control SCADA Private & Public Networks AMI Data Private Wireless Network Customer Demand Response Public / Internet Enheter Data i bruk Sikring av endepunkter Autentisering av enheter (AMI, SCADA) Kryptering av data Klientadministrasjon Produksjon og distribusjon Produksjon Overføring Distribusjon Kunde 8

Hvordan kan teknologi bidra? 9

SCADA-sikkerhet for fremtiden Informasjon beskyttelse og kontroll Infrastruktursikkerhet Identitetshåndtering SCADA security Infrastrukturadministrasjon Informasjonspolicy og risiko 10

Informasjonsbeskyttelse og -kontroll 341K Dokumenter 11

Informasjonsbeskyttelse og -kontroll Potensielle tiltak: Beskyttelse mot informasjonslekkasje Harddiskkryptering på klientenheter Også mobile enheter, Apple Mac... Kryptering av eksterne lagringsenheter Minnepenner, eksterne harddisker osv Kryptering av nettverksområder med konfidensiell informasjon Kryptering av konfidensiell e-post 12

Informasjonsbeskyttelse og -kontroll Hvor er dine konfidensielle data? Hvordan blir de brukt? Hvordan beskytte mot tap? DISCOVER MONITOR PROTECT DATA LOSS PREVENTION (DLP) 13

Informasjonsbeskyttelse og -kontroll Data Loss Prevention + kryptering DLP for nettverk / Gatewaykryptering Automatisk kryptering av e-post som inneholder konfidensiell informasjon Varsling i sanntid av brukere om krypteringspolicy og -verktøy DLP for lagring / Filbasert kryptering Finn ut hvor konfidensiell informasjon er lagret, og krypter informasjonen automatisk Aksesseres transparent av brukerne DLP for endepunkter / Fulldiskkryptering Beskytt høyrisiko brukere gjennom beskyttelse av laptops som inneholder konfidensiell informasjon Beskytt virksomheten gjennom målretting av krypteringen mot konfidensiell informasjon 14

Infrastruktursikkerhet Vanlige angrep mot servere Uautorisert servertilgang Filserver Sårbarhetsutnyttelse for å oppnå tilgang Uautoriserte endringer i privilegier og informasjon Databaseserver Skadelig kode installert for å stjele data og endre oppsett Webserver E-postserver Domenekontroller Angrep vha e-postvedlegg eller link til fil Applikasjonsserver Internett Bakdør muliggjør uautorisert tilgang SOURCE: NIST Guide to General Server Security (July 2008) 15

Potensielle tiltak: Infrastruktursikkerhet Brannmur mellom hvert nett Internett, produksjonsnett, kontornett osv Klientbeskyttelse mot skadelig kode, inkl brannvegg Nettverksbasert innbruddsbeskyttelse Ikke glem webtrafikk E-post sikkerhet Tilgangskontroll til nettverket (Network Access Control) Sikring av servere og kritiske maskiner Integritetsbeskyttelse Hostbasert brannmur Ikke glem regelsettene! Herding av maskiner, ved konfigurasjon eller beskyttelsesløsning Ikke anta at maskiner frakoblet nettverket er sikre! Husk virtuelle servere OBS: Vedlikehold! Vurder å skille maskiner nettverksmessig der annen sikring ikke er mulig 16

Identitetshåndtering Potensielle tiltak: Autentisering av individer: Flerfaktor autentisering «Passordkalkulator» og smartkort/sertifikater Autentisering av maskiner: Sertifikater Løsninger for effektiv brukeradministrasjon Husk eksterne brukere Kun individuelle brukerkonti Kun nødvendig aksess Logg all tilgang 17

Identitetshåndtering kombinere autentisering og risikovurdering Device ID Device Fingerprint Device Reputation User Behavior Actionable Risk Score Risikovurdering Kjenner vi denne enheten? Er det fortsatt samme enhet? Er enheten tillitverdig? Er adferd som forventet? før tiltak Lav risiko: Gi tilgang uten ekstra autentiseringsfaktor Høy risiko: Involver separat (out-ofband) autentiseringsprosess 18

Infrastrukturadministrasjon Potensielle tiltak: Strukturer og automatiser utrulling av patcher der dette er mulig Automatisk oppdag nye enheter i nettet Det kan være en inntrenger som har satt et trådløst aksesspunkt i ditt nett Hvor mange nye virtuelle servere mangler beskyttelse? Klienter? Mobile enheter? Apple Mac? Automatiser utrulling av beskyttelse til nye enheter Vurder alternative tiltak for systemer som ikke kan beskyttes direkte Oversikt over eget miljø en forutsetning for sikkerhet! Gir også stor gevinst driftsmessig 19

Infrastrukturadministrasjon sammenkobling av mennesker, prosesser og teknologi Bruk mennesker til beslutningene, automatiser utførelsen av oppgavene basert på menneskenes respons Koble sammen systemer på tvers av leverandører Overvåk prosesser for kontinuerlig forbedring 20

Infrastrukturadministrasjon sammenkobling av mennesker, prosesser og teknologi 21

Informasjonspolicy og risiko Potensielle tiltak: Implementer løsning for å følge opp interne instrukser, policies og rutiner på en risikobasert måte Instrukser må kommuniseres til brukere Brukere må læres opp Avvik må detekteres automatisk Benytt teknologi for å oppdage sårbarheter automatisk Husk sårbarheter i SCADA-teknologi! Logger finnes av en årsak teknologi gir muligheten til å oppdage sikkerhetshendelser og hendelser som kan føre til sikkerhetsbrudd før skade har skjedd Umulig å analysere logger manuelt i dag Nøkkelen er automatisering 22

Oppsummering 23

Oppsummering Trusselbildet medfører at sikkerhetsutfordringene er større enn noen gang tidligere Helhetlig sikring er nødvendig: Beskyttelse av konfidensiell informasjon Beskyttelse av infrastruktur God håndtering av identiteter Effektiv administrasjon av infrastruktur Målrettede, risikobaserte policies Automatisering er essensielt uten vil en neppe oppnå tilstrekkelig sikkerhet til akseptabel kostnad 24

25

Takk for oppmerksomheten! Paul-Christian Garpe, paulchristian_garpe@symantec.com Senior Principal Consultant, Symantec