SlideShare uma empresa Scribd logo
1 de 38
Jim Vlaming | Thought Leader Security Public | ES Public Safety & Justice
Help, indringers zijn ’binnen’ !
Traditionele beveiliging is dood. Wat nu?
April 2015
© 2015 Unisys Corporation. All rights reserved. 2
Wat heeft de Overheid aan onze
Security ervaringen
en
“best practices”?
Waar kent u ons van?
© 2015 Unisys Corporation. All rights reserved. 3
Large U.S. State Government meer dan 16 miljoen inwoners
“Hekken Weg”: Volledige transformatie naar Rijkscloud tbv Digitalisering overheid
Hiermee is zij in staat om:
• veilig informatie te delen,
• het Nieuwe Werken volledig te ondersteunen;
• veel sneller en goedkoper wijzigingen aan te brengen in haar ICT-infrastructuur.
© 2015 Unisys Corporation. All rights reserved. 4
Commonwealth of Pennsylvania
the largest secure, cloud-based, on-demand implementations by a U.S. state government
© 2015 Unisys Corporation. All rights reserved. 5
Hoe voorkomen Datalekken bij overheid?
Datalekken zijn gevallen van verlies, diefstal of misbruik van persoonsgegevens
© 2015 Unisys Corporation. All rights reserved. 6
2007
Ontwikkelingen Nederlandse Overheid
Transformatie naar Digitale overheid
© 2015 Unisys Corporation. All rights reserved. 7
20152007
Informatie onderling en met ketenpartners
2017
optimaal delen, toepassen en monitoren
© 2015 Unisys Corporation. All rights reserved. 8
Vraag is niet meer óf je wordt gehackt,
maar veeleer wanneer je wordt gehackt
Op hedendaagse en toekomstige security bedreigingen
© 2015 Unisys Corporation. All rights reserved.
Holistische kijk
© 2015 Unisys Corporation. All rights reserved. 10
Holistische kijk: Fysiek en Logisch
© 2015 Unisys Corporation. All rights reserved. 11
Waarom integratie Fysieke en Logische Security?
Fysieke
Security
Doel:
Bepaal en Monitor: wie, wat, wanneer en
waar binnen de organisatie mag doen.
Methodologie:
Identiteiten verifiëren en machtigen voor
activiteiten
Infrastructuur:
IP (Internet Protocol) gebaseerd netwerk
Onderliggende basis: Identiteit
ICT
Security
Geïntegreerde Security ondersteunt het nieuwe werken en digitalisering overheid
middels combinatie van Identiteit-bestanden voor fysieke en logische beveiliging; en
stelt u in staat om
strikte maatregelen af te dwingen ter bescherming van uw informatie en intellectuele eigendom.
Cruciale
activa en
gegevens
Zelfde
© 2015 Unisys Corporation. All rights reserved. 12
The 3 focus areas
Identity
Access
Management &
Monitoring
Welke leidt tot een betere bescherming tegen lagere kosten
© 2015 Unisys Corporation. All rights reserved.
Benadering security vraagstukken
© 2015 Unisys Corporation. All rights reserved. 14
Beveiligings Paradox - Dilemma
© 2015 Unisys Corporation. All rights reserved. 15
Strategische beveiligingsopties
Onwerkbaar & onhandig Star & duur Betaalbaar & flexibel
Afzondering
Isoleren
1 Defensief2 Alternatieven?
3
© 2015 Unisys Corporation. All rights reserved. 16
• Scope van afscherming kan niet strak vastgesteld worden:
– samenwerken met ketenpartners; en
– bedreigingen van binnen uit.
• Gebruik van openbare netwerken.
Specialistische Netwerken voor mobiele devices zijn lastig aan te passen aan veranderende
bedrijfsvereisten en moeilijk te beheren
• Organisaties moeten evolueren van passieve verdediging
naar proactieve verdediging van hun belangrijkste activa
Hoe verder 1 ?
Volledig afgeschermde ICT werkt niet meer
Bepaal welke gegevens het meest
 Gevoelig,
 Belangrijk en/of
 Vertrouwelijk
zijn.
• Scherm cruciale gegevens af.
© 2015 Unisys Corporation. All rights reserved. 17
Wat wordt er dan mogelijk…
Gevoelige informatie
Onzichtbaar voor hackers
En alleen zichtbaar…
voor geselecteerde personen
Access
© 2015 Unisys Corporation. All rights reserved. 18
Hoe maak je dat mogelijk?
Access
Met gecertificeerd, schaalbare innovatieve security oplossing.
Speciaal ontworpen om mission critical data te beschermen.
Incrementeel en direct te implementen op bestaande ICT-omgeving,
door data communicatie en end-points ontzichtbaar te maken.
Wat hackers zien wanneer Stealth is aangezet!
© 2015 Unisys Corporation. All rights reserved. 19
Unisys Stealth Solution
Executes Low in the
Protocol Stack
Stealth Shim
7. Application
6. Presentation
5. Session
4. Transport
3. Network
1. Physical
2. Link
NIC
Cryptographic
Service Module
You can’t hack what you can’t see…
Access
Virtual Communities
of Interest (COI)
Info Dispersal
Algorithm and Data
Reconstitution
© 2015 Unisys Corporation. All rights reserved. 20
Lagen van het OCI model
Stealth Shim
7. Application
6. Presentation
5. Session
4. Transport
3. Network
1. Physical
2. Link
NIC
Access
© 2015 Unisys Corporation. All rights reserved. 21
Stealth for Mobile
Gemeente x
Protected
App
Server
Internet
DMZ
Stealth Mobile
Gateway
Overheids
instantie Y
Protected
App
Server
DMZ
Stealth Mobile
Gateway
Internet
Benefits
Increase Security
 Extend user-based COIs end-
to-end from mobile application
to datacenter
 Wrapped applications are “dark
on the network”
 Multi-factor authentication and
authorization
 Support concurrent multiple
applications and/or enterprises
 Flexible user credentials for
Stealth COI authorization
Cost Savings Potential
 Leverage off-the-shelf
connectivity software
Stealth Communities of Interest (COI)
Embrace BYOD through
Access
Private
of Public
Cloud
VM VM
VM VM
© 2015 Unisys Corporation. All rights reserved. 22
Bescherm niet het apparaat,
maar de app in combinatie met de identiteit
voor verschillende
(mobiele) apparaten
Access
© 2015 Unisys Corporation. All rights reserved. 23
De Randvoorwaarde voor Security
Identiteit
Identiteit
© 2015 Unisys Corporation. All rights reserved. 24
Hoe verder 2: Wie krijgt er toegang?
Bevoegd
Onbevoegd
Bekende
identiteit
Onbekende
identiteit
Onbekende
beperkte
toegang
Betrouwbare
bekende
gecontroleerde
toegang
Onbekende
GEEN
toegang
Bekende
geweigerde
toegang
Identiteit
© 2015 Unisys Corporation. All rights reserved. 25
Hoe borgen betrouwbare Identiteitscontrole ?
Identiteit
© 2015 Unisys Corporation. All rights reserved. 26
Hoe borgen betrouwbare
Identiteitscontrole ?
(images copyright of NY Times)).
© 2015 Unisys Corporation. All rights reserved. 27
Multi-factor authentication
SOMETHING YOU ARE
SOMETHING YOU DON’T DO
SOMEWHERE YOU ARE’NT
Hogere Rubriceringniveaus vereisen Multiple Factors ID-verificatie
Identiteit
© 2015 Unisys Corporation. All rights reserved. 28
Voorbeeld:
Identiteit vaststellen voor gebruikersautorisatie
Facial Image
Speech Pattern
GPS Location
PIN
Other Identity
Data
A Ubiquitous
Identity Data
Collection Device
Face
PIN
Business Rules
Authentication Server
Decision
Securely
Transmitted to an
Identity Verification
Server
Identiteit
En Wat dan?
© 2015 Unisys Corporation. All rights reserved.
Hoe merken we of indringers binnen zijn?
© 2015 Unisys Corporation. All rights reserved. 30
Hoe verder 3:
Real-time monitoren bedreigingen
Log gegevens
verzamelen
Archief
Waarschuwingen
Workflow
Reportage
Archief
Relaties leggen
Informeren
gebruikers
Security Event & Information Management (SIEM) of SOC
© 2015 Unisys Corporation. All rights reserved. 31
• Van direct belang.
• Vereist onmiddellijke actie.
• < 0,0001% van de oorspronkelijke logs
Een gemiddelde dag in ….
• Logs bevatten informatie van
systemen, netwerken, hardware en
andere bronnen.
• Logs zijn afkomstig uit de
logbestanden van diverse bronnen.
• Stel een organisatie heeft ongeveer
400.000 logs per dag
• Logs die vanuit operationeel
beveiligingsoogpunt of voor
compliance relevant zijn.
• Logs die gerelateerd zijn aan
ongeoorloofde acties of aanvallen.
• Tussen 800 en 2000 per dag
© 2015 Unisys Corporation. All rights reserved. 32
Voorbeeld:
Unisys Security Operation Centers (SOC)
• 10 SOC’s
• Pro-actief, 24x7 monitoring, management, configuratie en meldkamer services
• Dagelijks afhandelen 400 miljoen events per dag voor 250 klanten
ISO 27001 en ISO 27002 standaarden zijn model voor vaststellen, implementeren, gebruiken, monitoren,
evalueren, onderhouden en verbeteren van ISMS (Information Security Management System) in het kader van algemene
bedrijfsrisico's van organisaties.
Deze normeringen hebben betrekking op vele gebieden rond “access control“ , “audit &
verantwoording", "incident response“ en “integriteit van informatie“.
ISO27001 certificatie, SSAE16 Type 2
ISO20000 certificatie
ISO9001 certificatie
© 2015 Unisys Corporation. All rights reserved. 33
Hoe indringer onschadelijk maken?
Isoleer aanval
Neem contact op met betreffende gebruiker
Neem contact op met bewaking
Monitor effect
Direct actie ondernemen !
Hoe voorkomen van Datalekken?
© 2015 Unisys Corporation. All rights reserved.
Conclusie & Samenvatting
© 2015 Unisys Corporation. All rights reserved. 35
SAMENVATTING
3600 benadering van security vraagstukken
Maak je cruciale ICT onzichtbaar voor Hackers
Borg Identity management/verificatie
Koppel beveiliging aan identiteit en niet aan apparaat
Monitor/Bewaak real-time fysieke en digitale veiligheid
Acteer direct op verdachte incidenten
Beleg concreet de diverse verantwoordelijkheden
Security is niet alleen een ICT “feestje”
© 2015 Unisys Corporation. All rights reserved. 36
SAMENVATTING:
Overzicht 3600 Security oplossingen
SOC
Security
Operations
Centers
SOC in a Box
SOC at customer site
SAAS
SIEM As
A Service
IAM
Identity &
Access
management
LEIDA
Identity
Framework
& biometrics
Stealth
Invisible &
encrypted
communication
Access
Logical &
Physical
HR
ICT
Facility
managementRisk
management
Security is niet alleen een ICT “feestje”
Vragen?
Kom langs bij onze stand
Of na afloop bij één van ons:
• Lucien Sikkens – Portfoliomanager Security
• Roland Heesen – Subject Matter Expert OOV
• Jim Vlaming – Thought Leader Security Overheid
© 2015 Unisys Corporation. All rights reserved.
Voor aanvullende informatie neem svp contact op met
Jim Vlaming :
Email: jim.vlaming@nl.unisys.com
Tel: 06-1000 1313
© 2015 Unisys Corporation. All rights reserved.

Mais conteúdo relacionado

Destaque

Как увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибкахКак увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибкахCybermarketing, Moscow
 
Equipo amor irene felix hernan
Equipo amor irene felix hernanEquipo amor irene felix hernan
Equipo amor irene felix hernanHERNAN PEREIRA
 
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»nfnfrz
 
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...Ocgs Centro Sur
 
Catalogo actualizado
Catalogo actualizadoCatalogo actualizado
Catalogo actualizadopuma1791
 
Production log
Production log Production log
Production log rhiyaheir
 
Los seres vivos
Los seres vivos Los seres vivos
Los seres vivos maripoza4
 
Prop list group 3
Prop list   group 3Prop list   group 3
Prop list group 3rhiyaheir
 
Ficha letra P y p 1º primaria
Ficha letra P y p 1º primariaFicha letra P y p 1º primaria
Ficha letra P y p 1º primariamaripoza4
 
“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”Cybermarketing, Moscow
 
06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical Overview06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical OverviewUS-Ignite
 

Destaque (15)

Как увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибкахКак увеличить конверсию своего сайта: учимся на чужих ошибках
Как увеличить конверсию своего сайта: учимся на чужих ошибках
 
Equipo amor irene felix hernan
Equipo amor irene felix hernanEquipo amor irene felix hernan
Equipo amor irene felix hernan
 
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
«Ресурсный центр по реабилитации детей после кохлеарной имплантации»
 
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
Atlas Bienestar y Seguridad, Condiciones de Vida y Convivencia de los Habitan...
 
Catalogo actualizado
Catalogo actualizadoCatalogo actualizado
Catalogo actualizado
 
Production log
Production log Production log
Production log
 
Los seres vivos
Los seres vivos Los seres vivos
Los seres vivos
 
Prop list group 3
Prop list   group 3Prop list   group 3
Prop list group 3
 
Multimetros
MultimetrosMultimetros
Multimetros
 
Ficha letra P y p 1º primaria
Ficha letra P y p 1º primariaFicha letra P y p 1º primaria
Ficha letra P y p 1º primaria
 
“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”“Выбор инструментов для успешной рекламы”
“Выбор инструментов для успешной рекламы”
 
New_Tax_Clients_Schwartz
New_Tax_Clients_SchwartzNew_Tax_Clients_Schwartz
New_Tax_Clients_Schwartz
 
06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical Overview06 - Smart Gigabit Communities - Technical Overview
06 - Smart Gigabit Communities - Technical Overview
 
Emulsion con permetrina al 5 %
Emulsion con permetrina al 5 %Emulsion con permetrina al 5 %
Emulsion con permetrina al 5 %
 
Ideal Employee Mahmoud Morsy
Ideal Employee Mahmoud MorsyIdeal Employee Mahmoud Morsy
Ideal Employee Mahmoud Morsy
 

Semelhante a Overheid 360 - Indringers zijn binnen en dan v01

cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]Ruben Woudsma
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtInfosecurity2010
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaamSebyde
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executiveFlevum
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheidSebyde
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSOCIALware Benelux
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Derk Yntema
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Motiv
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteitRoger Losekoot RADI®
 
Flexibilisering van het werken in de zorg
Flexibilisering van het werken in de zorgFlexibilisering van het werken in de zorg
Flexibilisering van het werken in de zorgPaul Leenards
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaperKPNZorg
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervateFlevum
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Sijmen Ruwhof
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awarenessSURFnet
 
Beveiliging van medische software in een netwerk
Beveiliging van medische software in een netwerkBeveiliging van medische software in een netwerk
Beveiliging van medische software in een netwerkAxon Lawyers
 

Semelhante a Overheid 360 - Indringers zijn binnen en dan v01 (20)

cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]cgi-nl_brochure_cybersecurity[1]
cgi-nl_brochure_cybersecurity[1]
 
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs UtrechtHelmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
Helmer Wieringa, Infosecurity.nl, 3 november 2010, Jaarbeurs Utrecht
 
Members magazine q1 2016 duurzaam
Members magazine q1 2016   duurzaamMembers magazine q1 2016   duurzaam
Members magazine q1 2016 duurzaam
 
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex   131104 - presentatie innervate - masterclass cloud ict flevum executiveFex   131104 - presentatie innervate - masterclass cloud ict flevum executive
Fex 131104 - presentatie innervate - masterclass cloud ict flevum executive
 
Members magazine q3 2015 zekerheid
Members magazine q3 2015   zekerheidMembers magazine q3 2015   zekerheid
Members magazine q3 2015 zekerheid
 
DearBytes
DearBytesDearBytes
DearBytes
 
DearBytes
DearBytesDearBytes
DearBytes
 
Space Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiligingSpace Shelter! Webinar training #1 over account privacy en beveiliging
Space Shelter! Webinar training #1 over account privacy en beveiliging
 
Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014Sebyde Nieuwsbrief #3, februari 2014
Sebyde Nieuwsbrief #3, februari 2014
 
Titm jaarboek 2013
Titm jaarboek 2013Titm jaarboek 2013
Titm jaarboek 2013
 
20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie20200221 cybersecurity een praktische introductie
20200221 cybersecurity een praktische introductie
 
Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)Cloud en datacenter security (infosecurity 2013)
Cloud en datacenter security (infosecurity 2013)
 
10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit10 mogelijke gevolgen van cybercriminaliteit
10 mogelijke gevolgen van cybercriminaliteit
 
Flexibilisering van het werken in de zorg
Flexibilisering van het werken in de zorgFlexibilisering van het werken in de zorg
Flexibilisering van het werken in de zorg
 
Nieuwsbrief #11
Nieuwsbrief #11Nieuwsbrief #11
Nieuwsbrief #11
 
KPN Cloud - whitepaper
KPN Cloud - whitepaperKPN Cloud - whitepaper
KPN Cloud - whitepaper
 
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate121025   frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
121025 frt - vision meeting - byod dwdd - bron - piet muijtjens - innervate
 
Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger? Cyber Security - Wordt het veiliger of onveiliger?
Cyber Security - Wordt het veiliger of onveiliger?
 
Parallelsessie awareness
Parallelsessie awarenessParallelsessie awareness
Parallelsessie awareness
 
Beveiliging van medische software in een netwerk
Beveiliging van medische software in een netwerkBeveiliging van medische software in een netwerk
Beveiliging van medische software in een netwerk
 

Overheid 360 - Indringers zijn binnen en dan v01

  • 1. Jim Vlaming | Thought Leader Security Public | ES Public Safety & Justice Help, indringers zijn ’binnen’ ! Traditionele beveiliging is dood. Wat nu? April 2015
  • 2. © 2015 Unisys Corporation. All rights reserved. 2 Wat heeft de Overheid aan onze Security ervaringen en “best practices”? Waar kent u ons van?
  • 3. © 2015 Unisys Corporation. All rights reserved. 3 Large U.S. State Government meer dan 16 miljoen inwoners “Hekken Weg”: Volledige transformatie naar Rijkscloud tbv Digitalisering overheid Hiermee is zij in staat om: • veilig informatie te delen, • het Nieuwe Werken volledig te ondersteunen; • veel sneller en goedkoper wijzigingen aan te brengen in haar ICT-infrastructuur.
  • 4. © 2015 Unisys Corporation. All rights reserved. 4 Commonwealth of Pennsylvania the largest secure, cloud-based, on-demand implementations by a U.S. state government
  • 5. © 2015 Unisys Corporation. All rights reserved. 5 Hoe voorkomen Datalekken bij overheid? Datalekken zijn gevallen van verlies, diefstal of misbruik van persoonsgegevens
  • 6. © 2015 Unisys Corporation. All rights reserved. 6 2007 Ontwikkelingen Nederlandse Overheid Transformatie naar Digitale overheid
  • 7. © 2015 Unisys Corporation. All rights reserved. 7 20152007 Informatie onderling en met ketenpartners 2017 optimaal delen, toepassen en monitoren
  • 8. © 2015 Unisys Corporation. All rights reserved. 8 Vraag is niet meer óf je wordt gehackt, maar veeleer wanneer je wordt gehackt
  • 9. Op hedendaagse en toekomstige security bedreigingen © 2015 Unisys Corporation. All rights reserved. Holistische kijk
  • 10. © 2015 Unisys Corporation. All rights reserved. 10 Holistische kijk: Fysiek en Logisch
  • 11. © 2015 Unisys Corporation. All rights reserved. 11 Waarom integratie Fysieke en Logische Security? Fysieke Security Doel: Bepaal en Monitor: wie, wat, wanneer en waar binnen de organisatie mag doen. Methodologie: Identiteiten verifiëren en machtigen voor activiteiten Infrastructuur: IP (Internet Protocol) gebaseerd netwerk Onderliggende basis: Identiteit ICT Security Geïntegreerde Security ondersteunt het nieuwe werken en digitalisering overheid middels combinatie van Identiteit-bestanden voor fysieke en logische beveiliging; en stelt u in staat om strikte maatregelen af te dwingen ter bescherming van uw informatie en intellectuele eigendom. Cruciale activa en gegevens Zelfde
  • 12. © 2015 Unisys Corporation. All rights reserved. 12 The 3 focus areas Identity Access Management & Monitoring
  • 13. Welke leidt tot een betere bescherming tegen lagere kosten © 2015 Unisys Corporation. All rights reserved. Benadering security vraagstukken
  • 14. © 2015 Unisys Corporation. All rights reserved. 14 Beveiligings Paradox - Dilemma
  • 15. © 2015 Unisys Corporation. All rights reserved. 15 Strategische beveiligingsopties Onwerkbaar & onhandig Star & duur Betaalbaar & flexibel Afzondering Isoleren 1 Defensief2 Alternatieven? 3
  • 16. © 2015 Unisys Corporation. All rights reserved. 16 • Scope van afscherming kan niet strak vastgesteld worden: – samenwerken met ketenpartners; en – bedreigingen van binnen uit. • Gebruik van openbare netwerken. Specialistische Netwerken voor mobiele devices zijn lastig aan te passen aan veranderende bedrijfsvereisten en moeilijk te beheren • Organisaties moeten evolueren van passieve verdediging naar proactieve verdediging van hun belangrijkste activa Hoe verder 1 ? Volledig afgeschermde ICT werkt niet meer Bepaal welke gegevens het meest  Gevoelig,  Belangrijk en/of  Vertrouwelijk zijn. • Scherm cruciale gegevens af.
  • 17. © 2015 Unisys Corporation. All rights reserved. 17 Wat wordt er dan mogelijk… Gevoelige informatie Onzichtbaar voor hackers En alleen zichtbaar… voor geselecteerde personen Access
  • 18. © 2015 Unisys Corporation. All rights reserved. 18 Hoe maak je dat mogelijk? Access Met gecertificeerd, schaalbare innovatieve security oplossing. Speciaal ontworpen om mission critical data te beschermen. Incrementeel en direct te implementen op bestaande ICT-omgeving, door data communicatie en end-points ontzichtbaar te maken. Wat hackers zien wanneer Stealth is aangezet!
  • 19. © 2015 Unisys Corporation. All rights reserved. 19 Unisys Stealth Solution Executes Low in the Protocol Stack Stealth Shim 7. Application 6. Presentation 5. Session 4. Transport 3. Network 1. Physical 2. Link NIC Cryptographic Service Module You can’t hack what you can’t see… Access Virtual Communities of Interest (COI) Info Dispersal Algorithm and Data Reconstitution
  • 20. © 2015 Unisys Corporation. All rights reserved. 20 Lagen van het OCI model Stealth Shim 7. Application 6. Presentation 5. Session 4. Transport 3. Network 1. Physical 2. Link NIC Access
  • 21. © 2015 Unisys Corporation. All rights reserved. 21 Stealth for Mobile Gemeente x Protected App Server Internet DMZ Stealth Mobile Gateway Overheids instantie Y Protected App Server DMZ Stealth Mobile Gateway Internet Benefits Increase Security  Extend user-based COIs end- to-end from mobile application to datacenter  Wrapped applications are “dark on the network”  Multi-factor authentication and authorization  Support concurrent multiple applications and/or enterprises  Flexible user credentials for Stealth COI authorization Cost Savings Potential  Leverage off-the-shelf connectivity software Stealth Communities of Interest (COI) Embrace BYOD through Access Private of Public Cloud VM VM VM VM
  • 22. © 2015 Unisys Corporation. All rights reserved. 22 Bescherm niet het apparaat, maar de app in combinatie met de identiteit voor verschillende (mobiele) apparaten Access
  • 23. © 2015 Unisys Corporation. All rights reserved. 23 De Randvoorwaarde voor Security Identiteit Identiteit
  • 24. © 2015 Unisys Corporation. All rights reserved. 24 Hoe verder 2: Wie krijgt er toegang? Bevoegd Onbevoegd Bekende identiteit Onbekende identiteit Onbekende beperkte toegang Betrouwbare bekende gecontroleerde toegang Onbekende GEEN toegang Bekende geweigerde toegang Identiteit
  • 25. © 2015 Unisys Corporation. All rights reserved. 25 Hoe borgen betrouwbare Identiteitscontrole ? Identiteit
  • 26. © 2015 Unisys Corporation. All rights reserved. 26 Hoe borgen betrouwbare Identiteitscontrole ? (images copyright of NY Times)).
  • 27. © 2015 Unisys Corporation. All rights reserved. 27 Multi-factor authentication SOMETHING YOU ARE SOMETHING YOU DON’T DO SOMEWHERE YOU ARE’NT Hogere Rubriceringniveaus vereisen Multiple Factors ID-verificatie Identiteit
  • 28. © 2015 Unisys Corporation. All rights reserved. 28 Voorbeeld: Identiteit vaststellen voor gebruikersautorisatie Facial Image Speech Pattern GPS Location PIN Other Identity Data A Ubiquitous Identity Data Collection Device Face PIN Business Rules Authentication Server Decision Securely Transmitted to an Identity Verification Server Identiteit
  • 29. En Wat dan? © 2015 Unisys Corporation. All rights reserved. Hoe merken we of indringers binnen zijn?
  • 30. © 2015 Unisys Corporation. All rights reserved. 30 Hoe verder 3: Real-time monitoren bedreigingen Log gegevens verzamelen Archief Waarschuwingen Workflow Reportage Archief Relaties leggen Informeren gebruikers Security Event & Information Management (SIEM) of SOC
  • 31. © 2015 Unisys Corporation. All rights reserved. 31 • Van direct belang. • Vereist onmiddellijke actie. • < 0,0001% van de oorspronkelijke logs Een gemiddelde dag in …. • Logs bevatten informatie van systemen, netwerken, hardware en andere bronnen. • Logs zijn afkomstig uit de logbestanden van diverse bronnen. • Stel een organisatie heeft ongeveer 400.000 logs per dag • Logs die vanuit operationeel beveiligingsoogpunt of voor compliance relevant zijn. • Logs die gerelateerd zijn aan ongeoorloofde acties of aanvallen. • Tussen 800 en 2000 per dag
  • 32. © 2015 Unisys Corporation. All rights reserved. 32 Voorbeeld: Unisys Security Operation Centers (SOC) • 10 SOC’s • Pro-actief, 24x7 monitoring, management, configuratie en meldkamer services • Dagelijks afhandelen 400 miljoen events per dag voor 250 klanten ISO 27001 en ISO 27002 standaarden zijn model voor vaststellen, implementeren, gebruiken, monitoren, evalueren, onderhouden en verbeteren van ISMS (Information Security Management System) in het kader van algemene bedrijfsrisico's van organisaties. Deze normeringen hebben betrekking op vele gebieden rond “access control“ , “audit & verantwoording", "incident response“ en “integriteit van informatie“. ISO27001 certificatie, SSAE16 Type 2 ISO20000 certificatie ISO9001 certificatie
  • 33. © 2015 Unisys Corporation. All rights reserved. 33 Hoe indringer onschadelijk maken? Isoleer aanval Neem contact op met betreffende gebruiker Neem contact op met bewaking Monitor effect Direct actie ondernemen !
  • 34. Hoe voorkomen van Datalekken? © 2015 Unisys Corporation. All rights reserved. Conclusie & Samenvatting
  • 35. © 2015 Unisys Corporation. All rights reserved. 35 SAMENVATTING 3600 benadering van security vraagstukken Maak je cruciale ICT onzichtbaar voor Hackers Borg Identity management/verificatie Koppel beveiliging aan identiteit en niet aan apparaat Monitor/Bewaak real-time fysieke en digitale veiligheid Acteer direct op verdachte incidenten Beleg concreet de diverse verantwoordelijkheden Security is niet alleen een ICT “feestje”
  • 36. © 2015 Unisys Corporation. All rights reserved. 36 SAMENVATTING: Overzicht 3600 Security oplossingen SOC Security Operations Centers SOC in a Box SOC at customer site SAAS SIEM As A Service IAM Identity & Access management LEIDA Identity Framework & biometrics Stealth Invisible & encrypted communication Access Logical & Physical HR ICT Facility managementRisk management Security is niet alleen een ICT “feestje”
  • 37. Vragen? Kom langs bij onze stand Of na afloop bij één van ons: • Lucien Sikkens – Portfoliomanager Security • Roland Heesen – Subject Matter Expert OOV • Jim Vlaming – Thought Leader Security Overheid © 2015 Unisys Corporation. All rights reserved.
  • 38. Voor aanvullende informatie neem svp contact op met Jim Vlaming : Email: jim.vlaming@nl.unisys.com Tel: 06-1000 1313 © 2015 Unisys Corporation. All rights reserved.