Cloud en cybersecurity

Vergelijkbare documenten
Beveiligingsbeleid. Online platform Perflectie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Proof of Concept SIEM

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Cloud werkplek anno Cloud werkplek anno 2014

Informatiebeveiliging & Privacy - by Design

Authentication is the key

The bad guys. Motivatie. Info. Overtuiging. Winst

De Enterprise Security Architectuur

Next Generation Firewall. Jordy Bax Technology Lead

Factsheet DATALEKKEN COMPLIANT Managed Services

e-token Authenticatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

Werken zonder zorgen met uw ICT bij u op locatie

Informatieveiligheid voor lokale besturen binnen het nieuwe VO-raamcontract.

Nationale IT Security Monitor Peter Vermeulen Pb7 Research

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

Cisco Security Architectuur. In korte tijd en zonder grote investeringen een veilig werkklimaat

ALGEMENE VERORDENING GEGEVENSBESCHERMING (AVG)

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Generieke gemeentelijke Infrastructuur modellen. Naar de Cloud

Security web services

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

Security Operations Center

Dennis Reumer 9 Oktober

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

IAAS - QUICK START GUIDE

Beveiliging en bescherming privacy

Beveiligingsbeleid Perflectie. Architectuur & Procedures

Kosten factoren in Azure

Wat te doen tegen ransomware

CREËER UW EIGEN ONLINE WERKPLEK MET WORKSPACE 365

Security in het MKB: Windows 10

Seclore FileSecure: beveiliging zonder grenzen!

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Op zoek naar gemoedsrust?

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Ontsluiten iprova via Internet Voorbeeld methoden

De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009

Control driven cyber defense

Aanbesteding implementatie, beheer en onderhoud van Microsoft Dynamics 365 for Operations. Bijlage 5: Beschrijving toekomstige ESB

Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Algemene ontwikkelingen IAM Onderwijs Jaap Kuipers Platform Identity Management Nederland Utrecht

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

IAM en Cloud Computing

Business Event AGENDA. 13 November Arrow ECS Houten

DigiD beveiligingsassessment Decos Information Solutions

Identity & Access Management & Cloud Computing

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

Privacy Policy v Stone Internet Services bvba

Gebruikersdag Vialis Digitale Veiligheid

OFFICE 365 REGIEDIENST. Onderdeel van de clouddiensten van SURF

Welkom. Persoonlijk, ambitieus en ondernemend. ICT Utrecht De weg naar onze digitale werkplek. zaterdag 7 oktober 2017

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

SECURITY UITDAGINGEN 2015

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

F-Secure: Complete en uitgebreide end-point beveiliging voor het mkb

ESET Anti-Ransomware Setup

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Handleiding Inloggen met SSL VPN

0.1 Opzet Marijn van Schoote 4 januari 2016

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Beveilig klanten, transformeer jezelf

Security by Design. Security Event AMIS. 4 december 2014

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

uziconnect Installatiehandleiding

Releasenotes versie 1.1 VERSIE A

Mobile device management:

IAAS HANDLEIDING - SOPHOS FIREWALL

Exchange beveiliging; tips die je morgen direct kunt gebruiken!

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1.

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Data en documenten beveiligen met Microsoft EMS

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni Arthur Donkers, 1Secure BV arthur@1secure.nl

Template Powerpoint Datum

De kracht van de blueprint Het middelpunt van het Software Defined Data Center

Secure File Sync - Quick Start Guide

NORA werkdocument. Katern Beveiliging. In 3 klikken naar bouwstenen voor invulling van de eisen. Sessie 6. Bijgewerkt op 23 aug.

Veilig en stabiel: Copaco Hyper-V Cloud

Part 17-A INTERNET: basisbegrippen techniek & beveiliging

Pluform Privacybeleid Versie 9, 23 april 2018

Cloud Services. SetServices zorgt ervoor dat werken in de cloud werkelijk iets oplevert voor uw organisatie.

INFORMATIEBEVEILIGING ZORGMAIL

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

Next Generation Firewall, nuttig of lastig?

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

1. Inhoud. 2. Installeren en verkennen NAS De eerste vier belangrijke stappen Gebruikersbeheer

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Rfc Afgeleide principes 35-40

Databeveiliging en Hosting Asperion

FYSIEKE MIGRATIE NAAR EEN VIRTUELE ICT-OMGEVING JOHAN VINK PRODUCTMANAGER INTERCONNECT

HANDLEIDING EXTERNE TOEGANG CURAMARE

Transcriptie:

Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1

Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen in de cloud (van Azure) Excursie datacenter Bytesnet Evaluatie (en inventarisatie van de huidige stand van zaken) Nabranders! 17-3-2019 (CC) ES4CS.NL 2

Wrap up Denken in layers: technologie - applicaties+data - bedrijfsprocessen Cloud stack: van on premise via IAAS tot aan SAAS en alle varianten Privacy (afgedwongen via wetgeving) vereist security maatregelen Cybersecurity: IT (devices+applicaties) gekoppeld via internet (infra) Betrouwbaarheid: B-I-V: beschikbaarheid-integriteit-vertrouwelijkheid Cybersecurity: dreigingen, kwetsbaarheden, afhankelijkheden Cyberrisico s: welke maatregelen moeten worden genomen? Cloudservices: IT-services (applicaties+dataopslag) + security (privacy) 17-3-2019 (CC) ES4CS.NL 3

Office 365 omgeving biedt vele opties Iedere school heeft dit ter beschikking De mogelijkheden zijn talrijk Ook andere apps zijn te integreren Biedt goede toolbox voor het keuzevak Vele opties beschikbaar Extra trainingen aanbevolen 17-3-2019 (CC) ES4CS.NL 4

Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor

Security aandachtsgebieden (functionaliteiten) Netwerkbeveiliging (preventief) Identity & access managment (preventief) Security monitoring (in een SOC) (detectief) Threat intelligence/analytics/protection (detectief) Secure software development (preventief) Information protection (preventief) Operationeel beheer (preventief) Hardening van OS (preventief) 17-3-2019 (CC) ES4CS.NL 6

Azure Security Netwerkbeveiliging Beveiligingsmaatregelen in de infrastructuur (onderste laag) Vaak apparatuur (appliances) NGFW : next generation Firewall Edge DLP: Data link Prevention SSL-proxy: IPS -Intrusion prevention system 17-3-2019 (CC) ES4CS.NL 7

Firewall Firewall; scheiding lokaal-globaal Scheiding van trust zones 4 functies, controleren van: Services (protocollen) Inkomend en uitgaand (IP) verkeer Gebruikers (IP-adressen) Gedrag van applicaties/gebruikers 3 typen firewalls Packet filtering: type packets Mail (SMTP), websites (HTTP), files (FTP) Stateful inspections: controle op de toestand in de verbindingsafhandeling Proxy: scheiding aanbrengen in de verbinding, tussenpersoon of intermediair Filteren op webapplicaties (next gen firewall); Toegang regelen tot Facebook, Twitter, Youtube etc. 17-3-2019 (CC) ES4CS.NL 8

Data leakage protection DLP is een manier om via systeemregels data te beschermen Appliance (HW+SW) in het netwerk of Host based, draaiende applicatie op een server Controle op data in transit Emailverkeer; geclassificeerde inhoud verkeerd geadresseerde Kopiëren van vertrouwelijke data naar cloud of USB-stick Toepassen van on the fly encryption Controle op data in rest doorspitten van opgeslagen data (op de juiste manier behandeld?) 17-3-2019 (CC) ES4CS.NL 9

SSL proxy Op transparante wijze wordt een veilige verbinding gecreeerd De verbinding is niet af te luisteren ( sniffen ) SSL: Secure Socket Layer protocol = een versleutelde verbinding Transparant = geen zorgen over sleutelbeheer SSL is tegenwoordig vervangen door TLS (transport layer security) 17-3-2019 (CC) ES4CS.NL 10

Intrusion Protection System (IPS) IDS Detecteert mogelijke aanvallen of bijzonder gedrag Meldt en registratie in beheersysteem IPS Detecteert en blokkeert mogelijke aanvallen of bijzonder gedrag Registratie in beheersysteem 17-3-2019 (CC) ES4CS.NL 11

Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor

Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor

Identity & access management Toegang bieden tot een informatiesysteem, applicaties Verschillende type gebruikers (rollen) Elk met veel verschillende rechten Veel beheertaken 17-3-2019 (CC) ES4CS.NL 14

Toegangsbeveiliging Access control Gebruiker moet zijn (digitale) identiteit aantonen Bewijzen dat je de persoon bent die je zegt dat je bent Het proces van toegang verlenen wordt authenticatie genoemd Gebruiker (subject) krijgt op basis van een autorisatie schema (policy) toegang tot het object (of niet) 17-3-2019 (CC) ES4CS.NL 15

Digitale identiteit Username /password of PIN Smartcard, token (SMS), RFID, USB Key Biometrisch (vinger, oog, stem, gezicht) Nieuwe methoden: Wat je weet! Wat je hebt! Wie je bent! 2 factor authenticatie (username/password + token) Federatieve identiteit: een andere partij zorgt voor identificatie (zegt wie je bent) bijv. Facebook, Google, Digid, IDaaS Beschikbare kenmerken toevoegen aan identiteit: IP-adres, GPS locatie, kenmerken van je systeem, toetsaanslag e.a. 17-3-2019 (CC) ES4CS.NL 16

Autorisaties Toegangsrechten verlenen aan gebruiker Onderscheid tussen de verschillende gebruikers(rollen): Bezoeker, leidinggevende, eigenaar, administrator Onderscheid maken tussen LEZEN, WIJZIGEN, DELETEN, AANMAKEN etc. van informatie/files/directories/ accounts etc. Verschillende methoden/systemen van toekennen van autorisaties Heeft te maken met hoeveelheid beheer werkzaamheden Dergelijke systemen kunnen vanuit de applicatie worden aangeroepen 17-3-2019 (CC) ES4CS.NL 17

Nieuwste systeem ABAC Kenmerken van de gebruiker worden toegevoegd zoals: IP-adres (wel/niet op bedrijfsnetwerk) GPS-locatie (waar bevindt jij je) Welk device gebruik je? Welk tijdstip log je in? Laatste updates geïnstalleerd? Heb je beveiliging aan staan? Aanvullende regels of condities 17-3-2019 (CC) ES4CS.NL 18

Logging Kunt mij laten zien wie er toegang heeft gehad tot het systeem? Wie heeft toegang gehad tot het systeem? Wat heeft de persoon gedaan? Opslaan in een logfile Om later te kunnen analyseren Fraude zaken Systeem crashes Verkeerde transacties Kan in regelgeving vereist zijn Compliancy 17-3-2019 (CC) ES4CS.NL 19

Pijnpunten in access control IT Admin Developer End User Security/ Compliance Business Owner Too many user stores and account admin requests Unsafe sync scripts Redundant code in each app Rework code too often Too many passwords Long waits for access to apps, resources Too many orphaned accounts Limited auditing ability Too expensive to reach new partners, channels Need for control 20

Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor

17-3-2019 (CC) ES4CS.NL 22

Detectieve maatregelen Security Operation Center SOC Vulnerability management beheer van de applicaties, controle op kwetsbaarheden MSSP: managed security service provider SIEM-tool Security Information & Event Management Monitoren van gebeurtenissen (afwijkingen) Analyse (machine learning) Reactie: Incident response Threat intelligence en advanced threat protection Pro actief in signaleren van dreigingen 17-3-2019 (CC) ES4CS.NL 23

Office 365 Dynamics 365 Data Loss Protection Data Governance ediscovery SQL Encryption & Data Masking +Monitor

Voorkomen van kwetsbaarheden in software

https://www.mentimeter.com/public/f45704888e7b0bd09237dce2ccf4a760 17-3-2019 (CC) ES4CS.NL 26

Leo van Koppen MSIT info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 27