Hvorfor bruge Managed Security Services & Security Analytics Center?

Relaterede dokumenter
Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Forordningens sikkerhedskrav

Security & Risk Management Summit 2016

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Sådan får du styr på de digitale risici

Køreplan ift. EU-persondataforordningen - processer og kontroller

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Security & Risk Management Summit

OPDAG ANGREB OG REAGÉR HURTIGT

Security & Risk Management Update 2017

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Security & Risk Management Update 2017

Hvilke initativer kræver implementering af EUpersondataforordningen. værktøjer. Klaus Kongsted, Dubex. Horsens, 13. maj 2016

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Lars Neupart Director GRC Stifter, Neupart

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

KMD s tilgang til cybertrussler. Public

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Mobility-strategi Hvordan kommer du i gang?

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Mobility-strategi Hvordan kommer du i gang? Kenneth Rosenkrantz Søborg, 7. november 2013

HYBRID TAKEOFF REDEFINED JOURNEY TO THE CLOUD BY EMC Søren Holm, Proact

IT-sikkerhed som et byggeprojekt?

Præsentation af Curanets sikringsmiljø

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

Sikkerhed i skyen Afslutning

Velkomst og praktiske informationer

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

It-direktør Nils Lau Frederiksen

Velkommen VI BYGGER DANMARK MED IT

Fra ERP strategi til succesfuld ERP implementering. Torben Storgaard HerbertNathan & Co

Everything-as-a-Service. Afdelingsdirektør, Poul Bærentsen

Vi har etableret et brancheledende informationssikkerhedsprogram. vores kunder den bedste beskyttelse og højeste grad af tillid.

Projektledelse i praksis

Deloitte, Finansagenda 2015 Birgitte Kofod Olsen, partner, Ph.D., Carve Consulting. Vi skaber muligheder & realiserer potentialet sammen

RÅDET FOR DIGITAL SIKKERHED

Fra IT-sikkerhedsovervågning til security intelligence

IPC WiCloud TM 24/7 Monitoreret LAN/Wifi/WAN

Managing Risk, Enabling Growth i din virksomhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Online kursus: Certified Information Security Manager (CISM)

CGI Microsoft-dagen 2015

MOC On-Demand Identity with Windows Server 2016 [20742]

BCM Consult. Agenda. 1. Kort præsentation af BCM Consult. 2. Hvad er BCI? 3. Hvad er BCM? 4. Spørgsmål?

Identity Access Management

Enterprise Security and Risk Management

Risikostyring ifølge ISO27005 v. Klaus Kongsted

Hvad kommer ITIL V3 og Cobit til at betyde for IT-supporten? Ole Westergaard Westergaard CSM

Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede

Real-time Lokations Systemer for sundheds sektoren

02.22 It-driftskapacitet Fra simpel serverkapacitet over Cloud til fuld outsourcing

LEVERANDØR TIL STAT, KOMMUNER, INTERNATIONALE ORGANISATIONER, SMÅ OG STORE VIRKSOMHEDER NATIONALT OG INTERNATIONALT

Virksomhedernes cybertilstand

Vind Seminar Fredericia 4. april 2013 JOB2SEA

Markedsføring IV e-business

make connections share ideas be inspired

Hvaderdin Service Management strategi?

CONNECTING PEOPLE AUTOMATION & IT

Er der hackere på linien?

Peter Melsen, CTO LogPoint/ImmuneSecurity & Henrik Christiansen, CTO EnergiMidt Infrastruktur

Aktivitet Dag Start Lektioner Uge BASP0_V1006U_International Human Resource Management/Lecture/BASP0V1006U.LA_E15 onsdag 11:

Introduktion til NNIT

Morten Juul Nielsen Produktchef Microsoft Danmark

Fart på SAP HANA. Sådan laver du analyser direkte på dine data i realtid. Copyright 2012 FUJITSU. Fujitsu IT Future, København, den 16.

Lovkrav vs. udvikling af sundhedsapps

28 August Data privacy i SAP Lyngby 27/8 2015

Intro til Client Management

Dropbox vej til overholdelse af GDPR

Hyper V og System Center løsninger

Fundamental sikkerhed: Dubex Managed Security Services. Dubex A/S, den 9. april 2015

United Nations Secretariat Procurement Division

PROJEKTLEDELSE I RAMBØLL AGENDA

Hvordan flytter Økonomi ud af baglokalet og hen til beslutningsbordet?

Field & Network level Industrial Security to guarantee top performance in production

Arkitektur, der understøtter risikostyring i den digitaliserede virksomhed. Jan Johannsen SE Manager Nordics

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops

VidenForum Fokus på viden Viden i fokus

DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017

Field & Network level Industrial Security to guarantee top performance in production

Integrated Total Facility Management for Real Estate, Infrastructure & Facility Management

4 sekunder. 20 sekunder. 1-3 timer. 14% hurtigere. 5-6% bagud. 30/70 split. Vejen til succes med Hybrid Cloud v/cso, Poul Bærentsen, Atea

Prioriter IT-budgettet Microsofts model til sikring af at investeringerne understøtter forretningsstrategien optimalt

EFFEKTIV OG SKALERBAR HÅNDTERING AF SÅRBARHEDER. F-Secure Radar

Kommunale IT løsninger

One Step Ahead 2011: Fremsyn

Security & Risk Management Update 2017

Roadshow: ITIL V3 hvordan træder man ud af børneskoene?

IT: Støtteproces eller Forretningsudvikling?

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Roadshow: ITIL V3. hvordan træder man ud af børneskoene?

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Et samlet telefonnummer Service i dag og service i fremtiden?

Hvis incidents er dyre og besværlige...

TDC DDoS trusselsrapport for 2017

Transkript:

Hvorfor bruge Managed Services & Analytics Center? Gorm Mandsberg, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016

Hvad skal vi have ud af dette indlæg? Mine mål med dette indlæg: Overblik over nogle af udfordringerne i IT-sikkerhedsorganisationen anno 2016 Forståelse og overblik over mulighederne med managed security services Casen: Analytics Center som en managed services? Disclaimer: Dubex er Managed Service Provider og levere flere af de ydelser der omtales i indlægget.

IT-Sikkerhedsorganisationen anno 2016 Udfordringerne Mangel på ressourcer Svært at tiltrække medarbejder Kontinueret uddannelses Tilstrækkeligt udnyttelse Problemer med fastholdelse It s probably 10- to 12-times harder to find cybersecurity professionals than it is to find general IT professionals," says Rashesh Jethi, a director in the services group at Cisco which last year pegged the number of unfilled cybersecurity jobs around the world at 1 million.

IT-Sikkerhedsorganisationen anno 2016 Udfordringerne Svært at holde focus Typisk en del af IT-afdelingen Proritering mellem nye projekter, drift og sikkerhed Altid 112% belastet Incident Responds Konstant skiftende truselsbilled Bruger Organisationens krav om hurtig ændringer Krav om compliance IT-Sikkerhed er IKKE 8x5

Managed Service hvad giver det os? Outsourcing af en enkelt afgrænset opgave Adgang til Sikkerhedskompetancer Bedre udnyttelse af ressourcer Ajour med det aktuelle trusselsbilled Rådgivning og sparring Adgang til erfaring og gennemprøvede processer og procedure Delt investering Effektivisering Konvertering af CAPEX to OPEX Pay as you grow Besparelser Enterprice grade Også til SMB kunder Teknologi sikring... Uden at være First mover Evaluering at nye teknologier Agil implementering af nye services Implementerings tiden går fra måneder til dage Tænk stort start småt Standard løsninger Begrænsninger i udvikling og tilpasning Behov for tilpasning i organisationen Teknologi Mennesker Processer

Understøttelse af sikkerhedsprocessen Predict & Identify Prevent & Protect Detect Respond & Recover Capabilities Risk Management Visibility Vulnerability Management Analytics Fundamental Advanced Monitoring Threat Intelligence Incident Handling Containment Disaster Recovery Forensics Lean Forward DLP/DAM Awareness APT/Threat Intelligence Sandboxing Incident Response Advanced Network Access control Next generation firewall 1 Mobile App W/B listing SIEM 3 Fundamental Vulnerability scan Antivirus 8 IAM Web UTM Firewall 6 Wireless End Point 4 IPS/IDS 2 Web Application Firewall7 Protection 5 Professionals Governance Risk Compliance Penetration test Service Design Program Management SOC Support & Operations Service Management SAC & Threat Intelligence Centre DIRT Kilde: Gartner - MarketScope for Managed Services in Europe

Hvordan køber vi? Hvad giver det mening at købe som service Der hvor der er ressource mangel Nye services hvor der skal opbygges kompetancer Opgraderinger eller omlægninger Hvorfor er det mere interessant at snakke om managed service på sikkerhed end på netværk og server Høj kompetance omåde Hvorfor skal det ikke bare ligge hos med drift-leverandør Typisk mål på drift SLA Sikkerhed en lille del af den samle kontrakt Separation of duties

Hvem vælger vi som MSSP European reference clients for their main reasons for choosing their service providers. The enumeration below shows the decision factors in decreasing order of importance: expertise Viewed as a strategic partner Pricing (total cost of contracted services) Industry experience Quality of response to RFP or presentation of capabilities Positive prior experience with provider Perceived viability and/or financial strength Understanding of business needs Good feedback from references Project implementation methodology Kilde: Gartner - MarketScope for Managed Services in Europe

Hvorfor gør vi det? Årsagen til at nordiske kunder vælger managed service Kilde: IDC Nodric Managed services - 2015

Sikkerhedsovervågning - som en managed service

IT-Sikkerhed SAC Predict & Identify Prevent & Protect Detect Respond & Recover capabilities Risk Management Vulnerability Management Fundamental Monitoring Incident handling Disaster recovery Visibility Analytics Advanced Threat Intelligence Containment Forensics

Analytics Center SAC ens opgave er Overvåge og efterforske sikkerhedshændelser i virksomhedens IT systemer. Verificere og klassificere hændelser Alarmere, informere og rapportere omkring kritiste hændelser Indsamle og sikre bevismateriale Initiere og koordinere Incident Respond Team SAC Faciliteter Opbevaring af data geografisk lokation Håndtering af følsomme og fortrolige data Fysisk sikkerhed

Analytics Center Mennesker Alarm analytiker Hændelses håndtering (Responder) Specialist Hunter SAC leder Processer Start til slut hændelses håndtering Baseline trend & forberedelse Eskalationer Forbedringer Teknologi Vidensbaser Threat Intelligense Sårbarhedsværktøjer Udvikling af værktøjer SIEM/IDS/IPS/APT DNS Firewall / Bot Detection Alarmering Efterforskning Teknologi Threat Inteligense Log opsamling Netwærks Overvågning Intern Training Mennesker Ekstern Training Værktøjer & produkt Training på-job Training Lessons Learned Processer Forbered Reager Identificer Inspiration:SANS SOC Whitepaper

Hvor er vi i dag og hvor skal vi hen? Level Description 0 BLIND No Visibility 1 MINIMAL COMPLIANT Check Box 2 SECURELY COMPLIANT Holistic View Breaking log Silos Machine Analytics 3 VIGILANT Host data collection 3rd party feeds Packet captures Automated response 4 RESILIENT Forward looking 24x7 SOC

Etableringen af SAC Mennesker Ansættelse af minimum 3. Analyttiker for 8x5 Minimum 12-15 analyttiker for 7x24 Uddannelses forløb Træning Processer Udarbejdelse af processer for incident håndtering Retningslinier for arbejder med alarmer - RunBook Vedligeholdelse og forbedringer Teknologi Design, krav spec og teknologi evaluering Indkøb og implementering Drift og vedligeholdelse Fysiske rammer

Hvorfor SAC - Managed Services? De vigtigste årsager til at kunder vælger SAC som Managed Services Udnyt specialister og erfarent sikkerhedsteam Reducér lønomkostninger I stedet for indkøb, implementering og drift af en Sikkerhedsløsning outsources opgaven til fast månedspris. Forbedring af sikkerheden med uddannede og erfarne sikkerhedsanalytikere På kort til at øge virksomhedens Intelligense Maturity Afdækning af compliance ny EU dataforordning Udnyt allerede afprøvede processer omkring sikkerhedsmonitorering, som har bevist deres værd igennem årtier. Fokusér på din kernekompetencer i virksomheden Sikre skalerbarhed og sikker implementering af nye løsninger Gør livet mere simpelt

Hvad skal du gøre når du kommer hjem? På mandag Overvej om der er opgaver du måske kan løse med en managed service Næste uge Afdæk risisi og juridiske aspekter. Afsøg marked for MSSP er og services. Næste måned Start implementeringen og brugen af dine nye services

Tak!