You are on page 1of 28

1

GDPR/RODO coraz bliżej – czy chronisz


swoją przestrzeń przed cyberatakiem?

Anna Łyczak
Mirosław Menard
2

BAKOTECH

Dystrybutor innowacyjnych
rozwiązań w zakresie bezpieczeństwa
i monitorowania sieci

Rok założenia 2013


Sprzedaż w kanale partnerskim
Centrala: Kraków
Dedykowany opiekun handlowy
Współpraca z WatchGuard: od 2015

Wsparcie Usługi Testy sprzętu i


Doradztwo
sprzedaży finansowe oprogramowania
3

CCNS
Misja: wspieranie klientów w efektywnym przetwarzaniu
zgromadzonych i bezpiecznie przechowywanych danych,
dostarczanie informacji bezpiecznie i niezawodnie
do osób podejmujących decyzje.
Rok założenia 1993
Sprzedanych rozwiązań: kilkaset
Centrala: Kraków
Certyfikowani inżynierowie
Współpraca z WatchGuard: od 1998
Co to jest GDPR/RODO?

4
5

GDPR/RODO
General Data Protection Regulation / Rozporządzenie o Ochronie
Danych Osobowych

ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679


z dnia 27 kwietnia 2016 r.
w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych
i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE
(ogólne rozporządzenie o ochronie danych)

Gdzie tego szukać?


http://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX%3A32016R0679
Dziennik Urzędowy Unii Europejskiej

http://www.giodo.gov.pl/1520147/id_art/9278/j/pl/
Generalny Inspektor Ochrony Danych Osobowych GIODO
6

GDPR/RODO a cyberbezpieczeństwo

„Cyberbezpieczeństwo nie pojawia się w rozporządzeniu GDPR/RODO


wprost, ale nie da się zrealizować niektórych punktów bez posiadania w
organizacji takiej funkcji. Tzw. Digital Trust w powiązaniu z efektywnością
operacji będą kluczowymi wyróżnikami konkurencyjnymi dla biznesu. Oba te
czynniki ściśle wiążą cyberbezpieczeństwo z GDPR/RODO”

Szymon Augustyniak, CXO [źródło: CXO, 18.01.2017]

„Jeśliby przyjąć za podstawę porównania i poszukania relacji obu obszarów


operacyjny model obrony przed cyberzagrożeniami NIST – to 4 z 6
elementów maja wpływ na realizację GDPR/RODO”

Artur Józefiak, Accenture[ źródło: CXO, 18.01.2017]


WatchGuard

7
8

WatchGuard

Misja: Zapewnić skuteczne i funkcjonalne mechanizmy


ochronne, klasy enterprise firmom średniej wielkości
oraz przedsiebiorstwom rozproszonym.

Rok założenia 1996


600 pracowników
Centrala: Seattle, WA
100+ dystrybutorów
4 centra operacyjne 9,000+ aktywnych partnerów

Urządzenia WatchGuard’a WatchGuard


WatchGuard
realizują chronił
WatchGuard FireBox
ponad Klientów ponad zaoszczędził ponad
instalowany co
MILIARD 22 16 lat
4 minuty pracy dzięki
skanowań
na godzinę
MILIARDY RapidDeploy
razy w 2015
9

Produkty
Szeroki wachlarz zaawansowanych rozwiązań ochronnych zapewniających
bezpieczeństwo organizacji, danych, pracowników i klientów.

Wydajne UTM & NGFW


Linia produktów UTM (Unified Threat Management) i NGFW
(Next-Generation Firewall) (NGFW) o wysokiej wydajności i
szerokim zakresie usług, przeznaczonych dla organizacji
różnej wielkości.

Zarządzanie/monitorowanie
Wizualne narzędzia ułatwiające identyfikację i izolację
zagrożeń oraz reagowanie w razie incydentów. Analiza
bieżącego stanu infrastruktury sieciowej oraz
bezpieczeństwa w ujęciu globalnym.

Bezpieczne Wi-Fi
Wszystko co potrzebne aby stworzyć nowoczesną sieć WiFi
dla pracowników i klientów bez kompromisów w zakresie
bezpieczeństwa.
10

Jak to robimy?
Pojedyncza wydajna platforma bezpieczeństwa.

• Konsola zarządzająca
Dimension Visibility & Centralized zapewniająca kontrolę w
Management Platform oparciu o polisy.

• Technologie best-in-class

Enabled Defense
od uznanych dostawców
URL Filtering

App Control
AntiSPAM
AntiVirus

Reputation
Firewall
• Modularność: łatwe
IPS


VPN
APT
dodawanie i
modyfikowanie
elementów
• Standaryzacja i
WatchGuard’s Proxy-based Network Inspection normalizacja

• Paleta platform
WatchGuard
• W cenie Dimension –
Hyper-V dedykowany system
magazynowania logów i
raportowania.
11

Bezpieczne WiFi ?
12

Anatomia ataku 1
13

Złamanie hasła
14

A może nie warto łamać haseł?


 Kto wie, ile sieci zapamiętał jego telefon?

 Kto usuwa zbędne sieci?


15
16

Bezpieczne WiFi = WIPS


17

Co to WIPS?
 Bardzo ważna klasyfikacja
– Klasyfikacja punktów dostępowych:
• np.: zaufane, zewnętrzne, wrogie.
– Klasyfikacja stacji klienckich:
• np.: zaufane, zewnętrzne, wrogie

 Tworzenie polityki dostępu do sieci WiFi:


– Zaufany klient może połączyć się tylko z zaufanym punktem
dostępowym.
– Wrogi klient nie może łączyć się z naszą siecią.
– Wrogie punkty dostępowe muszą zostać zablokowane.
18

WatchGuard WIPS
 Pakiety znacznikowe
– Wprowadzane po kablu
– Wprowadzane po radiu
Zewnętrzne
punkty
dostępowe

Wrogie punkty dostępowe


19

Masz już WiFi? Nie szkodzi!

Wszystkie punkty dostępowe Dedykowane sensory WIPS od


od WatchGuard WatchGuard zainstalowane w
środowisku innego producenta.
20

Threat Detection & Response


(TDR)
21

Threat Detection & Response – co to?


 Ochrona stacji roboczych
przed złośliwym kodem, także
(a może przede wszystkim)
przed tym nieznanym do tej
pory.
 Bazuje m. in. na analizie
zachowania procesów w
systemie operacyjnym.
 Potrafi podejmować
automatyczne działanie, co
jest kluczowym elementem
ochrony przed zagrożeniami
typu ransomware.
 Potencjalnie niebezpieczny proces może zostać zatrzymany, a pliki
przesłane do kwarantanny zanim dojdzie np. do zaszyfrowania danych.
22

Threat Detection & Response - architektura

 Sensor instalowany na chronionych maszynach.


 Moduł pracujący na urządzeniu Firebox.
 Threatsync - przeprowadzana w chmurze korelacja danych.
23

Threat Detection & Response – działanie


Jako źródło wiedzy wykorzystywane są:
 1. Zdarzenia generowane przez moduł
pracujący na urządzeniu Firebox.
 2. Zachowanie procesów na chronionych
maszynach, w tym uruchamiane procesy,
zestawiane połączenia sieciowe, otwierane
pliki itd.
 3. Zbiór sygnatur znanych zagrożeń.
 4. Analiza heurystyczna z wykorzystaniem
175 dedykowanych algorytmów.
 5. Korelacja danych w chmurze (z opcją
wyboru wykorzystywanej chmury
zlokalizowanej na terenie Europy)
Możliwe akcje:
 1. Przesłanie niebezpiecznych plików do kwarantanny.
 2. Usunięcie niebezpiecznych plików.
 3. Zatrzymanie niebezpiecznego procesu.
 4. Usunięcie niepożądanego wpisu w rejestrze systemu.
24

Threat Detection & Response


25

Dimension Threat Visibility


Dimension Visibility
Błyskawiczna identyfikacja i analiza trendów, zagrożeń i zdarzeń pozwalająca na
zarządzanie siecią i reagowanie w razie incydentów oraz raportowanie.

POLICY MAP
Wizualizacja ruchu sieciowego THREAT MAPS
pozwalająca na badanie skuteczności Widok geograficzny, pozwalający na
polityk. analizę i izolację potencjalnie
niebezpiecznego ruchu.

HEALTH REPORTS
FIREWATCH Bieżące monitorowanie stanu
Monitoring wykorzystania aplikacji urządzenia.
sieciowych.

EXECUTIVE DASHBOARD
Wskazanie najistotniejszych SCHEDULED REPORTING
stwierdzonych incydentów lub naduzyć. Bogactwo raportów predefiniowanych i
własnych, generowanych okresowo i/lub na
żądanie

26
Dimension Command
Praktyczne wykorzystanie wniosków z analizy do modyfikacji polityk i zmian
konfiguracji dzięki Dimension Command.

PRZYWRACANIE ZAPISANYCH
KONFIGURACJI
Łatwy powrót do poprzednich
konfiguracji firewall’a.

HUB AND SPOKE VPN


Łatwe i przejrzyste zarządzanie strukturą
sieci prywatnych VPN.

MODYFIKACJA LIST DOSTĘPU


Blokowanie dostępu dla użytkowników i
usług bez wychodzenia z pulpitu.

27
Nie chcesz lub nie możesz zająć się swoim bezpieczeństwem?

Nie masz pieniędzy by jednorazowo sfinansować zakup?

DZIĘKUJEMY

 Wsparcie techniczne w zakresie


bezpieczeństwa.
 Miesięczna opłata wynajmu.

You might also like