RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE



Podobne dokumenty
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Narzędzia Informatyki Śledczej

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Kompetencje Asseco Data Systems w obszarze IT Security

Analityka i BigData w służbie cyberbezpieczeństa

NASK. Firewall na platformie operatora telekomunikacyjnego

IBM QRadar. w Gartner Magic Quadrant

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

n6: otwarta wymiana danych

Ochrona biznesu w cyfrowej transformacji

Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo systemów SCADA oraz AMI

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Fujitsu World Tour 2018

Robaki sieciowe. + systemy IDS/IPS

ANALITYK BEZPIECZEŃSTWA IT

Rozwia zania SIEM i ich rola w Rekomendacji D

Inteligentna analiza danych operacyjnych

Portal Security - ModSec Enterprise

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

SOC/NOC Efektywne zarządzanie organizacją

9:45 Powitanie. 12:30 13:00 Lunch

! Retina. Wyłączny dystrybutor w Polsce

Agenda. Quo vadis, security? Artur Maj, Prevenity

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

DLP i monitorowanie ataków on-line

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

zetula.pl Zabezpiecz Swoje Dane

Monitoring pracowników w ujęciu informatyki śledczej

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Security Master Class

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SIŁA PROSTOTY. Business Suite

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

9. System wykrywania i blokowania włamań ASQ (IPS)

Czym jest Qradar SIEM i jakie informacje dotyczące bezpieczeństwa sieci jest w stanie zobrazować? Piotr Uzar NEWIND S.A.

VisionHub. Jacek Bujanowski. Regional Sales Manager

Warstwa ozonowa bezpieczeństwo ponad chmurami

Zenoss. Monitorowanie nowoczesnej serwerowni

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Czym jest OnDynamic? OnDynamic dostarcza wartościowych danych w czasie rzeczywistym, 24/7 dni w tygodniu w zakresie: czasu przejazdu,

Modułowa rodzina serwerowni IBM

Innovation Planet System Inteligentne zarządzanie miastami. Pomiar, prognozowanie i komunikowanie pyłu PM10 i hałasu

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Audyt środowiska sieciowego na przykładzie procedur ISACA

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

HP Service Anywhere Uproszczenie zarządzania usługami IT

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo z najwyższej półki

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Apple dla biznesu. JCommerce Apple Device Management Services

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Narzędzia mobilne w służbie IT

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Cyberoam next generation security

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Palo Alto firewall nowej generacji

Hosting i backup danych w środowisku operatorskim

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Zapewnienie dostępu do Chmury

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Prezentacja Grupy Atende

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Najwyższa jakość ochrony na każdym poziomie.

Multimedialne centra dyspozytorskie i TETRA sprawdzona technologia zarządzania i łączności

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Security Operations Center

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

System przesyłu danych z elektrociepłowni Zofiówka

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Transkrypt:

RSA Netwitness Total Network Knowledge Przemysław Krejza, EnCE, ACE

KIM JESTEŚMY? Jesteśmy liderem informatyki śledczej w Polsce: Dysponujemy największym w tej części Europy specjalistycznym laboratorium informatyki śledczej. Naszymi Klientami są największe w Polsce firmy komercyjne oraz instytucje publiczne. Jesteśmy autoryzowanym partnerem wiodących na świecie korporacji dostarczających rozwiązania IT. Specjalizujemy się w budowie systemów i platform reakcji na incydenty oraz bezpieczeństwa informacji. Posiadamy Świadectwo Bezpieczeństwa Przemysłowego Drugiego Stopnia.

Ewolucja zagrożeń 1967 Access control Network IDS 1983 Forensics Antywirus Massive 1991 IPS HIPS IR & Forensic Spam 1994 1969 ARPANET Sniffer CERT Virus Firewall 1985 1986 1987 Host IDS/IPS SIM 1998 Content control ZeuS 2010 DZIŚ??? Współczesne zagrożenia: Trojan a można zamówić od 980 5000 USD, 0-day exploit kosztuje od 50 tyś do 500 tyś. za jeden, Informacja porusza się w sposób niekontrolowany, Skala i częstotliwość incydentów rośnie wykładniczo.

oraz czynnik ludzki Źródło: Mediarecovery

Odpowiedź: systemy Firewall, Antywirus, IDS/IPS,

Normalny dzień milion ataków dziennie spotyka firmy z listy top 1000 Nasz poziom bezpieczeństwa? 99% 5,000-10,000 ataków 99.9% 500-1000 ataków 99.99% 50-100 ataków

Next generation IR&Forensic Total Network Knowledge Content control/filtering Restrykcje IDS/IPS Rules based Antywirus/Antyspyware Signature based Kontrola dostępu, firewall Bezpieczeństwo podstawowe

NextGen- założenia Aktywny monitoring 24 X 7, Przejrzysta prezentacja, Integracja ze źródłami alertów, Odpowiedź na każde pytanie związane z bezpieczeństwem, Gotowość na nieznane, Dostęp do ruchu sieciowego od 2 do 7 warstwy w dowolnym okresie teraz i w przeszłosci,

NetWitness wybrana przez RSA U.S. FEDERAL GOVERNMENT GOVERNMENTS HIGH TECH, HEALTHCARE, AND OTHER LARGE ENTERPRISE FINANCIAL SERVICES NetWitness :» Założona w 1998 roku» HQ w Herndon, VA, USA» Dwa amerykańskie patenty technologiczne» Zbudowana na doświadczeniu specjalistów» Przyłaczona do RSA w 2011 roku Ponad 45,000 ekspertów security w 5000 organizacji w 179 krajach

RSA NetWitness Rewolucyjne spojrzenie na monitoring sieci Pełne zrozumienie kontentu i zachowania Precyzyjne dochodzenia Wiem wszystko. Nie zmieniam nic.

RSA NetWitness składniki systemu Pełna skalowalność» Decoder (SENSOR): Gromadzenie pakietów, przetwarzanie sesji, storage, w/10g/any-g» Concentrator (DATABASE): Agregacja i indeksacja metadanych» Broker (QUERY BROKER): Pełny pogląd na ruch sieciowy w skali enterprise Modularność zapewniająca możliwość 100% wglądu w ruch sieciowy, Optymalna wydajność w czasie rzeczywistym Dynamiczność w każdej infrastrukturze

Architektura systemu RSA Netwitness

RSA NetWitness składniki systemu APLIKACJE Informer Wizualizacja, raportowanie, alerty, wykresy Investigator Enterprise - ineraktywne dochodzenia Live Integracja ze źródłami definicji zagrożeń Spectrum automatyczna analiza malware Panorama więcej niż SIEM SIEMLink współpraca z innymi aplikacjami SDK/API otwarta komunikacja

Infrastruktura RSA NetWitness Automatyczna analiza Malware Automatyczne raportowanie zagrożeń Wszechstronna analiza Pełna wizualizacja 14

Platforma monitorująca EMC Confidential 7

Investigator - dochodzenie w sieci Ruch przetworzony przez parsery do postaci umożliwiającej pełne odtworzenie sesji

Informer widzę wszystko

Visualise co tam Panie w sieci?

RSA Netwitness Visualise

Panorama więcej niż SIEM Dochodzenia w logach systemów Ta sama idea nowe spojrzenie, Skalowalność, jak dla sieci, SYLOGS DECODER SYSLOGS CONCENTRATOR APLIKACJE Zbieranie logów D C Zarządzane dane BROKER NETWORK DECODER NETWORK CONCENTRATOR Gromadzenie ruchu D C Wiele lokalizacji D D D C Dowolna skalowalnosć

Pakiety sieciowe Logs Ewolucja DLA KLIENTÓW EnVision envision LC envision LC LC envision D-SRV A-SRV Panorama NetWitness Infrastructure NetWitness Analytics

Dochodzenie w logach W czasie rzeczywistym Szczegóły logu

Wykresy i alerty SIEM

Urządzenia Portable Tactical Branch Fixed Capacity Data Center High Performance Service Provider Unlimited Scalability Incident Response Usługi Zdalne biura, mniejsze firmy Enterprise Wielcy operatorzy NWA1200/2400 Decoder NWA50 Eagle NWA200 Hybrid NWA1200/2400 Concentrator NWA100 Broker NWA100 Broker Features: Briefcase form-factor Encrypted/Removable Drives 2TB Retention Features: 1U form-factor Fixed capacity Distributed visibility 8TB Retention Features: 1U & 2U form-factors Bandwidth Scalable Distributed visibility 12 or 24TB Retention DAS & SAN Storage Available Features: 1U & 2U form-factors Bandwidth Scalable Distributed visibility 12 or 24TB Retention DAS & SAN Storage Available Throughput 100Mbps 250Mbps 1Gbps 10Gbps 40Gbps Saturated Storage 1TB/day 2.5TB/day 10TB/day 100TB/day 400TB/day

RSA NetWitness RSA NetWitness Wykrywanie zdarzeń wewnętrznych Reakcja na zagrożenia z zewnątrz Monitoring całej sieci Analiza działań personelu Ochrona przed wyciekiem informacji Oszacowani e skali zagrożenia Reakcja automatyczna Automatyczna ochrona sieci Wykrywani e aktywności programó w typu malware Analiza zapewnieni a procedur i regulacji

NetWitness SIEMLink System zarządzania informacją i zdarzeniami bezpieczeństwa kompatybilny z większością systemów wykrywania i zapobiegania włamań (IDS i IPS), systemami zarządzania bezpieczeństwem SIM, zaporami sieciowymi (Firewall), Snifferami, oraz wieloma innymi, gwarantuje natychmiastową reakcję na potencjalne zagrożenia, badanie zdarzeń w całej sieci oraz analizę kompletnej sesji. Konsola zdarzeń Zdarzenie: Przepełnienie Buforu IP: 212.2.3.2 @ 11:32PM Używając NetWitness Investigator a w połączeniu z Infrastrukturą NextGen natychmiast zobaczysz Kontekst zdarzenia Ikona na pasku zadań

Przykładowa integracja RSA Netwitness+ EnCase Enterprise = Total Security wykrywanie i unicestwianie prób szpiegostwa na poziomie sieci i stacji roboczych, przeszukiwanie i zbieranie informacji z zasobów sieciowych z możliwością ich zdalnego usunięcia i likwidowania niepożądanych procesów i danych, analizowanie incydentów mających swoje źródło zarówno wewnątrz jak i na zewnątrz organizacji, natychmiastowa reakcja na zagrożenia systemu IT bez przestojów sieci, zebranie dowodów zgodnie z zasadami prawa, Zgodność ze standardami Incident Response ISO 27001 i innymi,

Dziękuję za uwagę Przemysław Krejza Dyrektor ds. Badań i Rozwoju Mediarecovery www.mediarecovery.pl