38
Jim Vlaming | Thought Leader Security Public | ES Public Safety & Justice Help, indringers zijn ’binnen’ ! Traditionele beveiliging is dood. Wat nu? April 2015

Overheid 360 - Indringers zijn binnen en dan v01

Embed Size (px)

Citation preview

Page 1: Overheid 360 - Indringers zijn binnen en dan v01

Jim Vlaming | Thought Leader Security Public | ES Public Safety & Justice

Help, indringers zijn ’binnen’ ! Traditionele beveiliging is dood. Wat nu?

April 2015

Page 2: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 2

Wat heeft de Overheid aan onze Security ervaringen

en “best practices”?

Waar kent u ons van?

Page 3: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 3

Large U.S. State Government meer dan 16 miljoen inwoners

“Hekken Weg”: Volledige transformatie naar Rijkscloud tbv Digitalisering overheid

Hiermee is zij in staat om:• veilig informatie te delen, • het Nieuwe Werken volledig te ondersteunen;• veel sneller en goedkoper wijzigingen aan te brengen in haar ICT-infrastructuur.

Page 4: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 4

Commonwealth of Pennsylvaniathe largest secure, cloud-based, on-demand implementations by a U.S. state government

Page 5: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 5

Hoe voorkomen Datalekken bij overheid?Datalekken zijn gevallen van verlies, diefstal of misbruik van persoonsgegevens

Page 6: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 6

2007

Ontwikkelingen Nederlandse OverheidTransformatie naar Digitale overheid

Page 7: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 7

20152007

Informatie onderling en met ketenpartners

2017

optimaal delen, toepassen en monitoren

Page 8: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 8

Vraag is niet meer óf je wordt gehackt, maar veeleer wanneer je wordt gehackt

Page 9: Overheid 360 - Indringers zijn binnen en dan v01

Op hedendaagse en toekomstige security bedreigingen

© 2015 Unisys Corporation. All rights reserved.

Holistische kijk

Page 10: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 10

Holistische kijk: Fysiek en Logisch

Page 11: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 11

Waarom integratie Fysieke en Logische Security?

Fysieke Security

Doel: Bepaal en Monitor: wie, wat, wanneer en waar binnen de organisatie mag doen.

Methodologie: Identiteiten verifiëren en machtigen voor

activiteiten

Infrastructuur: IP (Internet Protocol) gebaseerd netwerk

Onderliggende basis: Identiteit

ICT Security

Geïntegreerde Security ondersteunt het nieuwe werken en digitalisering overheidmiddels combinatie van Identiteit-bestanden voor fysieke en logische beveiliging; en

stelt u in staat omstrikte maatregelen af te dwingen ter bescherming van uw informatie en intellectuele eigendom.

Cruciale activa en gegevens

Zelfde

Page 12: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 12

The 3 focus areas

Identity

Access

Management & Monitoring

Page 13: Overheid 360 - Indringers zijn binnen en dan v01

Welke leidt tot een betere bescherming tegen lagere kosten

© 2015 Unisys Corporation. All rights reserved.

Benadering security vraagstukken

Page 14: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 14

Beveiligings Paradox - Dilemma

Page 15: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 15

Strategische beveiligingsopties

Onwerkbaar & onhandig Star & duur Betaalbaar & flexibel

AfzonderingIsoleren

1 Defensief2 Alternatieven?3

Page 16: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 16

• Scope van afscherming kan niet strak vastgesteld worden:– samenwerken met ketenpartners; en – bedreigingen van binnen uit.

• Gebruik van openbare netwerken. Specialistische Netwerken voor mobiele devices zijn lastig aan te passen aan veranderende bedrijfsvereisten en moeilijk te beheren

• Organisaties moeten evolueren van passieve verdedigingnaar proactieve verdediging van hun belangrijkste activa

Hoe verder 1 ?

Volledig afgeschermde ICT werkt niet meer

Bepaal welke gegevens het meest Gevoelig, Belangrijk en/of Vertrouwelijk zijn.

• Scherm cruciale gegevens af.

Page 17: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 17

Wat wordt er dan mogelijk…

Gevoelige informatieOnzichtbaar voor hackers

En alleen zichtbaar…voor geselecteerde personen

Access

Page 18: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 18

Hoe maak je dat mogelijk?

AccessMet gecertificeerd, schaalbare innovatieve security oplossing.

Speciaal ontworpen om mission critical data te beschermen.

Incrementeel en direct te implementen op bestaande ICT-omgeving,

door data communicatie en end-points ontzichtbaar te maken.

Wat hackers zien wanneer Stealth is aangezet!

Page 19: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 19

Four Key ElementsUnisys Stealth Solution

Executes Low in the Protocol Stack

Stealth Shim

7. Application

6. Presentation

5. Session

4. Transport

3. Network

1. Physical

2. Link

NIC

Cryptographic Service Module

You can’t hack what you can’t see…

Access

Virtual Communities of Interest (COI)

Info Dispersal Algorithm and Data Reconstitution

Page 20: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 20

Lagen van het OCI model

Stealth Shim

7. Application6. Presentation

5. Session4. Transport3. Network

1. Physical2. Link

NIC

x Access

Page 21: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 21

Stealth for Mobile

Gemeente x

Protected App Server

Internet

DMZ

Stealth Mobile Gateway

Overheidsinstantie Y

Protected App Server

DMZ

Stealth Mobile Gateway

Internet

Benefits Increase Security Extend user-based COIs end-to-

end from mobile application to datacenter

Wrapped applications are “dark on the network”

Multi-factor authentication and authorization

Support concurrent multiple applications and/or enterprises

Flexible user credentials for Stealth COI authorization

Cost Savings Potential Leverage off-the-shelf

connectivity softwareStealth Communities of Interest (COI) Embrace BYOD through

Access

Private of Public

Cloud

VM VM

VM VM

Page 22: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 22

Bescherm niet het apparaat, maar de app in combinatie met de identiteit

Zelfde identiteitvoor verschillende (mobiele) apparaten

Access

Page 23: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 23

De Randvoorwaarde voor Security

IdentiteitIdentiteit

Page 24: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 24

Hoe verder 2: Wie krijgt er toegang?

Bevoegd

Onbevoegd

Bekende identiteit

Onbekendeidentiteit

Onbekende beperkte toegang

Betrouwbarebekende

gecontroleerde toegang

Onbekende GEEN

toegang

Bekende geweigerde

toegang

Identiteit

Page 25: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 25

Hoe borgen betrouwbare Identiteitscontrole ?

Identiteit

Page 26: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 26

Hoe borgen betrouwbare Identiteitscontrole ?

(images copyright of NY Times)).

Page 27: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 27

Multi-factor authentication

SOMETHING YOU ARESOMETHING YOU DON’T DO

SOMEWHERE YOU ARE’NT

Hogere Rubriceringniveaus vereisen Multiple Factors ID-verificatie

Identiteit

Page 28: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 28

Voorbeeld: Identiteit vaststellen voor gebruikersautorisatie

Facial Image

Speech Pattern

GPS Location

PIN

Other IdentityData

A Ubiquitous Identity Data

Collection DeviceFace

PIN

Business Rules

Authentication Server

Decision

Securely Transmitted to an Identity Verification

Server

Identiteit

Page 29: Overheid 360 - Indringers zijn binnen en dan v01

En Wat dan?

© 2015 Unisys Corporation. All rights reserved.

Hoe merken we of indringers binnen zijn?

Page 30: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 30

Hoe verder 3: Real-time monitoren bedreigingen

Log gegevens

verzamelen

Archief

Waarschuwingen

Workflow

Reportage

Archief

Relaties leggen

Informeren gebruikers

Security Event & Information Management (SIEM) of SOC

Page 31: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 31

• Van direct belang.• Vereist onmiddellijke actie.• < 0,0001% van de oorspronkelijke logs

Een gemiddelde dag in ….

• Logs bevatten informatie van systemen, netwerken, hardware en andere bronnen.

• Logs zijn afkomstig uit de logbestanden van diverse bronnen.

• Stel een organisatie heeft ongeveer 400.000 logs per dag

• Logs die vanuit operationeel beveiligingsoogpunt of voor compliance relevant zijn.

• Logs die gerelateerd zijn aan ongeoorloofde acties of aanvallen.

• Tussen 800 en 2000 per dag

Page 32: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 32

Voorbeeld:Unisys Security Operation Centers (SOC)

• 10 SOC’s

• Pro-actief, 24x7 monitoring, management, configuratie en meldkamer services

• Dagelijks afhandelen 400 miljoen events per dag voor 250 klanten

ISO 27001 en ISO 27002 standaarden zijn model voor vaststellen, implementeren, gebruiken, monitoren, evalueren, onderhouden en verbeteren van ISMS (Information Security Management System) in het kader van algemene bedrijfsrisico's van organisaties. Deze normeringen hebben betrekking op vele gebieden rond “access control“ , “audit & verantwoording", "incident response“ en “integriteit van informatie“.

ISO27001 certificatie, SSAE16 Type 2

ISO20000 certificatie

ISO9001 certificatie

Page 33: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 33

Hoe indringer onschadelijk maken?

Isoleer aanvalNeem contact op met betreffende gebruikerNeem contact op met bewakingMonitor effect

Direct actie ondernemen !

Page 34: Overheid 360 - Indringers zijn binnen en dan v01

Hoe voorkomen van Datalekken?

© 2015 Unisys Corporation. All rights reserved.

Conclusie & Samenvatting

Page 35: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 35

SAMENVATTING3600 benadering van security vraagstukken

Maak je cruciale ICT onzichtbaar voor Hackers

Borg Identity management/verificatie

Koppel beveiliging aan identiteit en niet aan apparaat

Monitor/Bewaak real-time fysieke en digitale veiligheid

Acteer direct op verdachte incidenten

Beleg concreet de diverse verantwoordelijkhedenSecurity is niet alleen een ICT “feestje”

Page 36: Overheid 360 - Indringers zijn binnen en dan v01

© 2015 Unisys Corporation. All rights reserved. 36

SAMENVATTING:Overzicht 3600 Security oplossingen

SOCSecurity

Operations Centers

SOC in a BoxSOC at customer site

SAASSIEM As A Service

IAMIdentity & Access

management

LEIDAIdentity

Framework & biometrics

StealthInvisible & encrypted

communication

AccessLogical & Physical

HR

ICT

Facility managementRisk

management

Security is niet alleen een ICT “feestje”

Page 37: Overheid 360 - Indringers zijn binnen en dan v01

Vragen? Kom langs bij onze stand

Of na afloop bij één van ons:• Lucien Sikkens – Portfoliomanager Security• Roland Heesen – Subject Matter Expert OOV• Jim Vlaming – Thought Leader Security

Overheid© 2015 Unisys Corporation. All rights reserved.

Page 38: Overheid 360 - Indringers zijn binnen en dan v01

Voor aanvullende informatie neem svp contact op metJim Vlaming :

Email: [email protected]: 06-1000 1313

© 2015 Unisys Corporation. All rights reserved.