Współczesne systemy bankowe to złożone środowiska hybrydowe, w których obok tradycyjnych relacyjnych baz danych coraz częściej pojawiają się rozwiązania NoSQL – wspierające analitykę, personalizację usług czy wykrywanie nadużyć. Takie środowiska, funkcjonujące jednocześnie w chmurze i lokalnie (on-prem), stawiają nowe wyzwania w zakresie ochrony danych – zarówno pod kątem regulacyjnym, jak i technicznym.
Podczas spotkania przedstawimy praktyczne podejście do budowania spójnej strategii ochrony danych w tego typu środowiskach z wykorzystaniem rozwiązania Data Security Fabric (DSF) od firmy Imperva a obecnie rozwijanego i oferowanego przez firmę Thales. Poruszymy także kwestie klasyfikacji danych, monitorowania dostępu, audytowalności oraz integracji z mechanizmami szyfrowania.
Dostępność danych jest często pomijanym aspektem w kontekście ich bezpieczeństwa, a przecież jest równie istotna jak poufność czy integralność. Zależy ona od wielu czynników, takich jak dostępność sieci czy działanie aplikacji wykorzystywanych do prezentacji lub przesyłania danych do odbiorcy.
Podczas spotkania omówimy techniki zapewniania dostępności danych poprzez wdrożenie różnych metod ochrony przed atakami DDoS — zarówno na poziomie sieciowym, jak i aplikacyjnym.
Wiele firm zmaga się z wdrożeniem regulacji DORA, a także innych przepisów, takich jak NIS2 czy PCI DSS. Dlatego w ramach tego CryptoPanelu pokażemy, w jaki sposób zaawansowane rozwiązania Thales i Imperva w zakresie ochrony danych wspierają instytucje finansowe w spełnianiu wymogów DORA.
Omówimy kluczowe komponenty całej platformy ochrony danych (CDSP), a także narzędzia do wykrywania i klasyfikacji danych, analizy ryzyka oraz monitorowania aktywności użytkowników. Rozwiązania te pomagają w identyfikacji i skutecznej ochronie informacji wrażliwych.
Uczestnicy dowiedzą się również, jak integracja tych technologii z istniejącą infrastrukturą IT pozwala na efektywne zarządzanie ryzykiem, zapewnienie zgodności z regulacjami oraz zwiększenie odporności operacyjnej organizacji.
Podczas spotkania przedstawimy również działania, jakie podejmie Thales jako dostawca usług, aby spełnić wymagania regulacyjne wynikające z DORA.
Firmy muszą testować i rozwijać swoje systemy w środowiskach jak najbardziej zbliżonych do produkcyjnych, jednocześnie chroniąc dane wrażliwe. Automatyczna anonimizacja baz danych pozwala na realistyczne odwzorowanie środowiska produkcyjnego bez ryzyka ujawnienia poufnych informacji. Kluczowym wyzwaniem jest zachowanie spójności i integralności danych, aby testowane aplikacje działały poprawnie.
Podczas spotkania omówimy metody anonimizacji, narzędzia automatyzacji oraz sposoby zapewnienia zgodności z regulacjami. Przedstawimy również dobre praktyki wdrażania takiego rozwiązania w firmie.
Kryptografia jest mocna w teorii, ale w praktyce jest tak samo podatna na błędy jak każdy inny element systemu informatycznego. Dotyczy to także rozwiązań klasy HSM. Podczas spotkania przedstawimy charakterystykę rozwiązań HSM pod kątem przygotowania i przeprowadzenia przeglądu (audytu) systemu informatycznego wykorzystującego tę klasę rozwiązań. Poruszymy aspekty konfiguracyjne i wdrożeniowe, na które warto zwrócić uwagę przygotowując zakres i cel audytu.
DKE to zaawansowane rozwiązanie szyfrowania, które wykorzystuje dwa klucze do zapewnienia maksymalnego poziomu bezpieczeństwa danych w użyciu i w spoczynku. Jednym kluczem zarządza firma, a drugim kluczem dostawca usług chmurowych, co daje pełną kontrolę nad danymi nawet w przypadku naruszenia bezpieczeństwa chmury. Rozwiązanie to jest szczególnie ważne dla branż regulowanych, takich jak finanse i sektor publiczny, które muszą spełniać surowe wymagania dotyczące prywatności danych (np. RODO). Dzięki „wbudowaniu” DKE w CipherTrust Manager-a wdrożenie jest łatwiejsze i mocniej centralizuje zarządzanie kluczami szyfrującymi.
Podczas spotkania wyjaśnimy jak działa DKE w CM-ie, kto potrzebuje tego rozwiązania i omówimy przypadki użycia.
Istnienia współczesnych systemów IT nie można sobie wyobrazić bez posiadania kopii zapasowej (backupu).
Backup chroni przed utratą danych, pozwala na zapewnienie ciągłości działania biznesu oraz zapewnienie zgodności z przepisami i regulacjami. Jednak pamiętajmy, że backup zawiera nasze dane i sam wymaga ochrony.
Jaką strategię ochrony backup wybrać, jakie konsekwencje może to rodzić, jakich zmian w procedurach operacyjnych może wymagać – na te i podobne pytania postaramy się odpowiedzieć podczas 23 edycji spotkania CryptoPanel.
Kiedyś nie było wyboru: albo klucze chronione MFA (PED) albo hasłem. Ale wszystko ewoluuje. Dziś, dzięki rozszerzonemu zarządzaniu domenami, możemy bezpiecznie modyfikować środowiska HSM, przenosić klucze kryptograficzne i zmieniać metodę dostępu do kluczy. Rodzi się więc kilka pytań:
Na te i więcej pytań odpowiemy podczas kolejnego spotkania z cyklu #CryptoPanel. Zapraszamy!
Fakt 1: bardzo intensywnie wykorzystywane są środowiska hybrydowe, czyli oparte częściowo o chmurę i on-prem.
Fakt 2: bezpieczna komunikacja wewnątrz infrastruktury spędza sen z powiek administratorów.
Fakt 3: utrzymywanie wielu narzędzi do ochrony sieci od strony chmury jest kosztowne.
A co, jeśli można budować środowisko hybrydowe, jednocześnie nie musząc bawić się w skomplikowane VPNy i potrafiąc wzmacniać bezpieczeństwo komunikacji nawet w oparciu o algorytmy kwantowe?
Zapraszamy do obejrzenia i posłuchania filmu z kolejnego spotkania CryptoPanel, na którym opowiedzieliśmy o zaletach szyfratorów ruchu sieciowego, przewadze dzięki odpowiedniej technice oraz o możliwościach wyjścia z obronną ręką z audytu związanego z NIS2.
Ransomware znacząco zmienił obraz bezpieczeństwa IT i jednocześnie sam uległ metamorfozie jako rodzaj zagrożenia. Dawniej ransomware jedynie „porywał” nasze dane domagając się okupu. Dziś tym pojęciem określa się wielowymiarowe zagrożenie, które wiąże się nie tylko z kradzieżą danych, ale także z ich złośliwym szyfrowaniem, ujawnieniem, a nawet poddaniem analizie, w celu wzmocnienia szantażu. Dlatego dane – w szczególności te wrażliwe – powinniśmy obowiązkowo składować w formie zaszyfrowanej.
Podczas 20 edycji CryptoPanelu pokazaliśmy, jak zabezpieczyć dane za pomocą CipherTrust Transparent Encryption (CTE) z dodatkową ochroną przed ransomware i jak przygotować przynętę dla napastnika.
Zaciekawiony? Kliknij w ikonę filmu!