Overheid 360 - Indringers zijn binnen en dan v01
-
Upload
jim-vlaming -
Category
Documents
-
view
161 -
download
3
Transcript of Overheid 360 - Indringers zijn binnen en dan v01
Jim Vlaming | Thought Leader Security Public | ES Public Safety & Justice
Help, indringers zijn ’binnen’ ! Traditionele beveiliging is dood. Wat nu?
April 2015
© 2015 Unisys Corporation. All rights reserved. 2
Wat heeft de Overheid aan onze Security ervaringen
en “best practices”?
Waar kent u ons van?
© 2015 Unisys Corporation. All rights reserved. 3
Large U.S. State Government meer dan 16 miljoen inwoners
“Hekken Weg”: Volledige transformatie naar Rijkscloud tbv Digitalisering overheid
Hiermee is zij in staat om:• veilig informatie te delen, • het Nieuwe Werken volledig te ondersteunen;• veel sneller en goedkoper wijzigingen aan te brengen in haar ICT-infrastructuur.
© 2015 Unisys Corporation. All rights reserved. 4
Commonwealth of Pennsylvaniathe largest secure, cloud-based, on-demand implementations by a U.S. state government
© 2015 Unisys Corporation. All rights reserved. 5
Hoe voorkomen Datalekken bij overheid?Datalekken zijn gevallen van verlies, diefstal of misbruik van persoonsgegevens
© 2015 Unisys Corporation. All rights reserved. 6
2007
Ontwikkelingen Nederlandse OverheidTransformatie naar Digitale overheid
© 2015 Unisys Corporation. All rights reserved. 7
20152007
Informatie onderling en met ketenpartners
2017
optimaal delen, toepassen en monitoren
© 2015 Unisys Corporation. All rights reserved. 8
Vraag is niet meer óf je wordt gehackt, maar veeleer wanneer je wordt gehackt
Op hedendaagse en toekomstige security bedreigingen
© 2015 Unisys Corporation. All rights reserved.
Holistische kijk
© 2015 Unisys Corporation. All rights reserved. 10
Holistische kijk: Fysiek en Logisch
© 2015 Unisys Corporation. All rights reserved. 11
Waarom integratie Fysieke en Logische Security?
Fysieke Security
Doel: Bepaal en Monitor: wie, wat, wanneer en waar binnen de organisatie mag doen.
Methodologie: Identiteiten verifiëren en machtigen voor
activiteiten
Infrastructuur: IP (Internet Protocol) gebaseerd netwerk
Onderliggende basis: Identiteit
ICT Security
Geïntegreerde Security ondersteunt het nieuwe werken en digitalisering overheidmiddels combinatie van Identiteit-bestanden voor fysieke en logische beveiliging; en
stelt u in staat omstrikte maatregelen af te dwingen ter bescherming van uw informatie en intellectuele eigendom.
Cruciale activa en gegevens
Zelfde
© 2015 Unisys Corporation. All rights reserved. 12
The 3 focus areas
Identity
Access
Management & Monitoring
Welke leidt tot een betere bescherming tegen lagere kosten
© 2015 Unisys Corporation. All rights reserved.
Benadering security vraagstukken
© 2015 Unisys Corporation. All rights reserved. 14
Beveiligings Paradox - Dilemma
© 2015 Unisys Corporation. All rights reserved. 15
Strategische beveiligingsopties
Onwerkbaar & onhandig Star & duur Betaalbaar & flexibel
AfzonderingIsoleren
1 Defensief2 Alternatieven?3
© 2015 Unisys Corporation. All rights reserved. 16
• Scope van afscherming kan niet strak vastgesteld worden:– samenwerken met ketenpartners; en – bedreigingen van binnen uit.
• Gebruik van openbare netwerken. Specialistische Netwerken voor mobiele devices zijn lastig aan te passen aan veranderende bedrijfsvereisten en moeilijk te beheren
• Organisaties moeten evolueren van passieve verdedigingnaar proactieve verdediging van hun belangrijkste activa
Hoe verder 1 ?
Volledig afgeschermde ICT werkt niet meer
Bepaal welke gegevens het meest Gevoelig, Belangrijk en/of Vertrouwelijk zijn.
• Scherm cruciale gegevens af.
© 2015 Unisys Corporation. All rights reserved. 17
Wat wordt er dan mogelijk…
Gevoelige informatieOnzichtbaar voor hackers
En alleen zichtbaar…voor geselecteerde personen
Access
© 2015 Unisys Corporation. All rights reserved. 18
Hoe maak je dat mogelijk?
AccessMet gecertificeerd, schaalbare innovatieve security oplossing.
Speciaal ontworpen om mission critical data te beschermen.
Incrementeel en direct te implementen op bestaande ICT-omgeving,
door data communicatie en end-points ontzichtbaar te maken.
Wat hackers zien wanneer Stealth is aangezet!
© 2015 Unisys Corporation. All rights reserved. 19
Four Key ElementsUnisys Stealth Solution
Executes Low in the Protocol Stack
Stealth Shim
7. Application
6. Presentation
5. Session
4. Transport
3. Network
1. Physical
2. Link
NIC
Cryptographic Service Module
You can’t hack what you can’t see…
Access
Virtual Communities of Interest (COI)
Info Dispersal Algorithm and Data Reconstitution
© 2015 Unisys Corporation. All rights reserved. 20
Lagen van het OCI model
Stealth Shim
7. Application6. Presentation
5. Session4. Transport3. Network
1. Physical2. Link
NIC
x Access
© 2015 Unisys Corporation. All rights reserved. 21
Stealth for Mobile
Gemeente x
Protected App Server
Internet
DMZ
Stealth Mobile Gateway
Overheidsinstantie Y
Protected App Server
DMZ
Stealth Mobile Gateway
Internet
Benefits Increase Security Extend user-based COIs end-to-
end from mobile application to datacenter
Wrapped applications are “dark on the network”
Multi-factor authentication and authorization
Support concurrent multiple applications and/or enterprises
Flexible user credentials for Stealth COI authorization
Cost Savings Potential Leverage off-the-shelf
connectivity softwareStealth Communities of Interest (COI) Embrace BYOD through
Access
Private of Public
Cloud
VM VM
VM VM
© 2015 Unisys Corporation. All rights reserved. 22
Bescherm niet het apparaat, maar de app in combinatie met de identiteit
Zelfde identiteitvoor verschillende (mobiele) apparaten
Access
© 2015 Unisys Corporation. All rights reserved. 23
De Randvoorwaarde voor Security
IdentiteitIdentiteit
© 2015 Unisys Corporation. All rights reserved. 24
Hoe verder 2: Wie krijgt er toegang?
Bevoegd
Onbevoegd
Bekende identiteit
Onbekendeidentiteit
Onbekende beperkte toegang
Betrouwbarebekende
gecontroleerde toegang
Onbekende GEEN
toegang
Bekende geweigerde
toegang
Identiteit
© 2015 Unisys Corporation. All rights reserved. 25
Hoe borgen betrouwbare Identiteitscontrole ?
Identiteit
© 2015 Unisys Corporation. All rights reserved. 26
Hoe borgen betrouwbare Identiteitscontrole ?
(images copyright of NY Times)).
© 2015 Unisys Corporation. All rights reserved. 27
Multi-factor authentication
SOMETHING YOU ARESOMETHING YOU DON’T DO
SOMEWHERE YOU ARE’NT
Hogere Rubriceringniveaus vereisen Multiple Factors ID-verificatie
Identiteit
© 2015 Unisys Corporation. All rights reserved. 28
Voorbeeld: Identiteit vaststellen voor gebruikersautorisatie
Facial Image
Speech Pattern
GPS Location
PIN
Other IdentityData
A Ubiquitous Identity Data
Collection DeviceFace
PIN
Business Rules
Authentication Server
Decision
Securely Transmitted to an Identity Verification
Server
Identiteit
En Wat dan?
© 2015 Unisys Corporation. All rights reserved.
Hoe merken we of indringers binnen zijn?
© 2015 Unisys Corporation. All rights reserved. 30
Hoe verder 3: Real-time monitoren bedreigingen
Log gegevens
verzamelen
Archief
Waarschuwingen
Workflow
Reportage
Archief
Relaties leggen
Informeren gebruikers
Security Event & Information Management (SIEM) of SOC
© 2015 Unisys Corporation. All rights reserved. 31
• Van direct belang.• Vereist onmiddellijke actie.• < 0,0001% van de oorspronkelijke logs
Een gemiddelde dag in ….
• Logs bevatten informatie van systemen, netwerken, hardware en andere bronnen.
• Logs zijn afkomstig uit de logbestanden van diverse bronnen.
• Stel een organisatie heeft ongeveer 400.000 logs per dag
• Logs die vanuit operationeel beveiligingsoogpunt of voor compliance relevant zijn.
• Logs die gerelateerd zijn aan ongeoorloofde acties of aanvallen.
• Tussen 800 en 2000 per dag
© 2015 Unisys Corporation. All rights reserved. 32
Voorbeeld:Unisys Security Operation Centers (SOC)
• 10 SOC’s
• Pro-actief, 24x7 monitoring, management, configuratie en meldkamer services
• Dagelijks afhandelen 400 miljoen events per dag voor 250 klanten
ISO 27001 en ISO 27002 standaarden zijn model voor vaststellen, implementeren, gebruiken, monitoren, evalueren, onderhouden en verbeteren van ISMS (Information Security Management System) in het kader van algemene bedrijfsrisico's van organisaties. Deze normeringen hebben betrekking op vele gebieden rond “access control“ , “audit & verantwoording", "incident response“ en “integriteit van informatie“.
ISO27001 certificatie, SSAE16 Type 2
ISO20000 certificatie
ISO9001 certificatie
© 2015 Unisys Corporation. All rights reserved. 33
Hoe indringer onschadelijk maken?
Isoleer aanvalNeem contact op met betreffende gebruikerNeem contact op met bewakingMonitor effect
Direct actie ondernemen !
Hoe voorkomen van Datalekken?
© 2015 Unisys Corporation. All rights reserved.
Conclusie & Samenvatting
© 2015 Unisys Corporation. All rights reserved. 35
SAMENVATTING3600 benadering van security vraagstukken
Maak je cruciale ICT onzichtbaar voor Hackers
Borg Identity management/verificatie
Koppel beveiliging aan identiteit en niet aan apparaat
Monitor/Bewaak real-time fysieke en digitale veiligheid
Acteer direct op verdachte incidenten
Beleg concreet de diverse verantwoordelijkhedenSecurity is niet alleen een ICT “feestje”
© 2015 Unisys Corporation. All rights reserved. 36
SAMENVATTING:Overzicht 3600 Security oplossingen
SOCSecurity
Operations Centers
SOC in a BoxSOC at customer site
SAASSIEM As A Service
IAMIdentity & Access
management
LEIDAIdentity
Framework & biometrics
StealthInvisible & encrypted
communication
AccessLogical & Physical
HR
ICT
Facility managementRisk
management
Security is niet alleen een ICT “feestje”
Vragen? Kom langs bij onze stand
Of na afloop bij één van ons:• Lucien Sikkens – Portfoliomanager Security• Roland Heesen – Subject Matter Expert OOV• Jim Vlaming – Thought Leader Security
Overheid© 2015 Unisys Corporation. All rights reserved.
Voor aanvullende informatie neem svp contact op metJim Vlaming :
Email: [email protected]: 06-1000 1313
© 2015 Unisys Corporation. All rights reserved.