13.01.2021
Für Datensouveränität und sichere Datenkommunikation
_
Hallo vom Team pi-lar
Perfekte Welt mit Datensouveränität (~10 Minuten)
IT Security: morgen und gestern (15 Minuten)
Heute konkret mit Austausch (10 Minuten)
_
Das ist Eliza
_
Quassel-strippe
Marvin
_
security bessessen
_Die Möglichkeit eines Individuums oder einer Organisation die Kontrolle über die persönlichen und geschäftlichen Daten zu besitzen. Das beinhaltet, dass man dazu in der Lage sein sollte, zu wissen, welche Partei hält welche Daten, unter welchen Konditionen (Zweck, Dauer, Belohnung), wo die Daten aufbewahrt werden, und ob sie an anderer Stelle wiederverwendet werden.
Source: Data Sovereignty Now
_
team digital sovereignty
_
_ wichtige Rollen der Datensouveränität:
_ Datenbesitzer
_ Datenlieferant
_ Datenerzeuger
_ Datenkonsument
_ Applikationslieferant
_ Vokabularlieferant
_ Servicelieferant
_ Service Datenkonsument
source: https://www.internationaldataspaces.org/ids-ram-3-0/
Ich zeig's euch!
*$!%/&!#X
Dr. SiTh* hat nicht nur den hippokratischen Eid geschworen, sie glaubt auch daran die Daten ihrer Patienten zu schützen.
*Secure internet of Things
Aber Doctor, was ist mit meinen
...?!
Du und Deine Daten sind bei mir sicher.
_ 10 Jahre Datenaufbewahrung
_ Volle Kontrolle um Zugriffskontrollrechte einzusehen und zu erstellen.
_Daten verschlüsselt in Cloud
_Back-up aller Daten
Dr. Bone hat gerade die verschlüsselten Patiendaten erhalten und kann nun die Röntgenbilder hinzfügen.
Mr. Caseworker von der Sozialvesicherung is already verarbeitet bereits die Unfalldaten, zu denen Chris Zugriffsrechte gewährt hat.
_
_ 10 J. Aufzeichnungen speichern
_ Volle Kontrolle bei Zugriffsrechten
_Datenverschlüsselung in Cloud
_Back-up
_Zugriff auf bestimmte Bereiche
_Behördenkontakt aber keine Rückschlüsse
_
NOCH keine Realität.
_
_ Vertrauensbereiche haben sich verändert
_ fragmentierte Informationsflüsse brauchen Schutz
_ authn/autho muss überall möglich sein
_ Datenobjekte via int/ext Zugriffsregeln
_
_ definiert Vertrauensebene für Datenobjekte
oder kleinere Gruppen
_ fein-granulärer Zugriff auf Objekte möglich
_ mehr Einsicht, minimiertes Risiko
_ Nie vertrauen, immer prüfen
_
besser
_ Datenobjekt-Interaktionen Treiber für zukünftige IT Architektur
_ Geräte produzieren und konsumieren gleichzeitig Daten
_ Diverse Datenbesitzer per Gerät respektieren. Versagt einer, leiden alle!
_
_
_ Geschäftsagilität: Unternehmen passt sich an und entwickelt sich weiter
_ einfacher Wechsel zu anderem Dienstleister
_ Regeln innerhalb von Tagen anpassen (statt Monaten)
_ ermöglicht Datenvermeidung und Datensparsamkeit
_
viel besser
_
_ Kenne deine Architektur, inkl. Nutzer, Geräte, Services
_ Schaffe eine einzige, starke Nutzeridentität
_ Schaffe eine starke Geräteidentität
_ Überall authentifizieren
_ Kenne den Zustand deines Gerätes und deiner Services
_ Fokus auf das Monitoring von Geräten und Services
_ Regeln basierend auf Werten von Service und Daten
_ Zugangskontrolle zu Services und Daten
_ Vertraue nicht dem Netzwerk, auch nicht dem lokalen
_ Wähle Services dem Design von Zero Trust
_
perfekt.
_ NIST -
Implementing a zero trust architecture (March 2020)
(www.nccoe.nist.gov/sites/default/files/library/project-descriptions/zt-arch-project-description-draft.pdf)
Zero Trust Fundamentals
(www.oreilly.com/library/view/zero-trust-networks/9781491962183/ch01.html)
_ UK NCSC
Principles to help you design and deploy a zero trust
architecture (github.com/ukncsc/zero-trust-architecture)
_
<- RTFM!
_ Nur bilaterale IP Verbindung geschützt
_ Apis geschützt statt unterschiedliche Datenobjekte
_ ungeeignte für schnelle Wechsel von Datenbesitzer / Kanälen
_
_
_ statisches Design: einmalig anlegen, fortlaufend
_ neue Anforderungen s vs. security design
_ Sicherheitslücken bei Änderungsbedarf
oje
_ sichere, souveräne und nachhaltige Datenintegration
_ schlanke, sichere VerbindungsBibliothek
_ dezentraler Identitätsraum für Privacy
_ Discovery von Datenkanälen gefördert von
NGI (Next Generation Internet) Zero Discovery
_ pub/sub Nachrichtenverschlüsselung gefördert von NGI Zero Discovery
_
_ Unseren med. Use Case implementieren?
_ andere Ideen zu gemeinsamen Entwicklung im NGI Kontext?
_ definieren wir gemeinsam IIoT security neu!
_
+49 221 16531700
info@pi-lar.net
www.pi-lar.net
marvin@ neuropil.io
eliza@ neuropil.io
pi-lar GmbH
Kreuzgasse 2-4
D-50667 Köln
__
WebServer
MicroService A
MicroService B
MicroService C
This interface returns different data sets
based on the role of the user !
Secure a simple workflow with Zero Trust!
_
Firewall
Ten principles of zero trust architecture
(https://www.ncsc.gov.uk/blog-post/zero-trust-architecture-design-principles)
_ Legal
_ Economic
_ Environment
_ Social
_
NIST - Implementing a zero trust architecture (March 2020)
https://www.nccoe.nist.gov/sites/default/files/library/project-descriptions/zt-arch-project-description-draft.pdf
O’Reilly - Zero Trust Fundamentals
https://www.oreilly.com/library/view/zero-trust-networks/9781491962183/ch01.html
UK NCSC - Principles to help you design and deploy a zero trust architecture
https://github.com/ukncsc/zero-trust-architecture
_ digital identities
_ dual encryption layer
_ attribute based access control
_ decentralized access delegation
... and more
_
_ stacked identities (realm / audience)
_ addressing hash based
_ DHT to protect metadata discovery
... and more
_
_ installed as a OS library
_ connect once, communicate globally
_ python / lua binding available
_ identity / data based routing
... and more
_
_ stay secure behind closed firewalls
_ standardized security measures
_ limit packet size / throughput
_ "blind broker" nodes
_
connects everything:
devices, edge, processes,
applications, users, enterprises
...
Cooperation, dialogue, contribution etc.