Monitorowanie działania ania sieci i bezpieczeństwa



Podobne dokumenty
Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

System zarządzania i monitoringu

Zarządzanie bezpieczeństwem systemów informatycznych

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

SecureVisio. Funkcje i zastosowania

Analiza skuteczności zabezpieczeń przed atakami na aplikacje Web

SOC/NOC Efektywne zarządzanie organizacją

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Regionalny Program Operacyjny Województwa Śląskiego realna odpowiedź na realne potrzeby

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

9:45 Powitanie. 12:30 13:00 Lunch

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo danych w sieciach elektroenergetycznych

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Podstawy bezpieczeństwa

Szanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Marek Krauze

Dziś i jutro systemów IDS

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Wymagania dla systemu analizy i zarządzania zdarzeniami.

OPIS PRZEDMIOTU ZAMÓWIENIA

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Audytowane obszary IT

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Palo Alto firewall nowej generacji

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Kompleksowe Przygotowanie do Egzaminu CISMP

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Opis Przedmiotu Zamówienia

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

9. System wykrywania i blokowania włamań ASQ (IPS)

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Fujitsu World Tour 2018

Axence nvision Nowe możliwości w zarządzaniu sieciami

Monitorowanie Bezpieczeństwa Sieci Technologicznej

ASQ: ZALETY SYSTEMU IPS W NETASQ

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Wykaz zmian w programie SysLoger

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

BEZPIECZEŃSTWO W SIECIACH

Robaki sieciowe. + systemy IDS/IPS

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Wirtualizacja sieci - VMware NSX

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Zintegrowana oferta usług NASK

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Konfiguracja kolejności interfejsów sieciowych w Windows 10 dla oprogramowania Wonderware

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Problem. Rozwiązanie SecureTrack firmy Tufin do monitorowania zmian konfiguracji zapór sieciowych Juniper Networks. Problem

Włącz autopilota w zabezpieczeniach IT

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Monitorowanie aplikacji i rozwiązywanie problemów

Zabezpieczanie systemu Windows Server 2016

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

12. Wirtualne sieci prywatne (VPN)

Wprowadzenie do zagadnień związanych z firewallingiem

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

AirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie

Znak sprawy: KZp

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Infrastruktura PL-LAB2020

I. PRZEDMIOT ZAMÓWIENIA:

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Strategie i techniki ochrony systemów informatycznych

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

! Retina. Wyłączny dystrybutor w Polsce

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Transkrypt:

Monitorowanie działania ania sieci i bezpieczeństwa - dobre praktyki wykorzystania Juniper NSM i STRM dr inŝ.. Mariusz Stawowski mariusz.stawowski@clico.pl

Agenda Wprowadzenie Monitorowanie bezpieczeństwa Monitorowanie sieci i wykrywanie nieprawidłowo owości Identyfikowanie specyficznych zdarzeń i dostrajanie warunków w generowania alarmów Zarządzanie zmian konfiguracji zabezpieczeń Podsumowanie

Wprowadzenie NORMY # ISO/IEC 27001:2005 Specification for Information Security Management (formerly BS 7799-2) # ISO/IEC 27002:2005 Code of practice for Information Security Management (redesignation of ISO/IEC 17799:2005) # ISO/IEC 18028-1 (ITU X.805) Network security management PROCEDURY # Procedura bieŝącej obsługi zabezpieczeń # Procedura obsługi zabezpieczeń w sytuacjach wyjątkowych NARZĘDZIA # Network & Security Manager (NSM) # Security Threat Response Manager (STRM) # Tufin SecureTrack / SecureChange Workflow

Wprowadzenie Network & Security Manager NSM Central Manager NSM NSMXpress IDP, SA J, M, MX-series EX NS, SSG, SRX ISG/IDP

Wprowadzenie Security Threat Response Manager STRM Appliance

Monitorowanie bezpieczeństwa

Monitorowanie bezpieczeństwa NSM Report Manager Wykrywanie incydentów w poprzez identyfikację zdarzeń wyselekcjonowanych na podstawie analizy zagroŝeń i potencjalnych scenariuszy włamaw amań w czasie rzeczywistym zestawienia i statystyki wg ustalonych kryteriów przy analizie logów dostępne takŝe Quick Reports

Monitorowanie bezpieczeństwa NSM Report Manager Raport 1: NieupowaŜniony dostęp (FW) Raport 2: Ataki sieciowe (IPS)

Monitorowanie bezpieczeństwa NSM Log Investigator Korelacja zdarzeń umoŝliwia sprawną analizę duŝej liczby logów w generowanych z wielu urządze dzeń interakcyjna tabela prezentuje skorelowane informacje na temat zdarzeń, jakie wystąpiły w określonym czasie dla wskazanych obiektów

Monitorowanie bezpieczeństwa NSM Dashboard Monitorowane bezpieczeństwa sieci i wskazanych obiektów Intruzi i cele ataków Statystyki funkcjonowania sieci i zabezpieczeń Stan urządzeń zabezpieczeń

Monitorowanie bezpieczeństwa NSM Security Explorer Graficzna prezentacja zdarzeń ułatwia analizę bezpieczeństwa zdarzenia związane z incydentem jak miejsca, do których intruz nawiązywał połączenia, protokoły, które wykorzystywał, ataki, które przeprowadził, itd.

Monitorowanie bezpieczeństwa NSM Profiler Analiza zmian chronionych systemów w umoŝliwia wykrywanie sytuacji podejrzanych i incydentów alarmowanie w razie zauwaŝenia nowych komputerów, protokołów i otwartych portów

Monitorowanie bezpieczeństwa STRM SIEM* Wykrywanie incydentów w bezpieczeństwa na podstawie korelacji zdarzeń z róŝnych r systemów obsługa Syslog,, SNMP, agent Adaptive Log Exporter (ALE), Java Database Connectivity API (JDBC), Security Device Event Exchange (SDEE), Juniper NSM, IBM/ISS, Check Point *Security Information and Events Management

Monitorowanie bezpieczeństwa STRM Offense Manager Szczegółowa analiza zdarzeń i warunków w ich wystąpienia Incydenty przydzielone do wyjaśnienia określonym administratorom zdarzenia na podstawie których STRM zidentyfikował naruszenie bezpieczeństwa

Monitorowanie bezpieczeństwa STRM Offense Manager Zestaw gotowych do uŝycia u reguł korelacji zdarzeń, opracowanych dla znanych scenariuszy włamaw amań Własne reguły y korelacji definiowane z wykorzystaniem graficznego kreatora

Monitorowanie sieci i wykrywanie nieprawidłowo owości

Monitorowanie sieci i wykrywanie nieprawidłowo owości Sieć jest kręgosłupem systemu informatycznego, bez którego nie moŝe e on właściwie funkcjonować Większo kszość aplikacji pracuje w środowisku sieciowym i jest uzaleŝniona od jego wydajności, niezawodności i bezpieczeństwa Oprócz identyfikowania incydentów w (np( np. włamań,, ataków DoS) ) waŝnym elementem zarządzania bezpieczeństwem systemu informatycznego jest monitorowanie stanu sieci oraz szybkie wykrywanie nieprawidłowo owości takich jak przeciąŝ ąŝenia i awarie

Monitorowanie sieci i wykrywanie nieprawidłowo owości NSM Device Manager Błędy (np( np.. błęb łędy transmisji na łączach) PrzeciąŜ ąŝenia (np( np.. wolumen ruchu przewyŝsza przepustowość urządze dzeń i łączy) Awarie (np( np.. uszkodzenie urządze dzeń lub łączy) Statystyki ruchu i interfejsów sieciowych urządzenia monitorowanego przez NSM

Monitorowanie sieci i wykrywanie nieprawidłowo owości STRM NBAD* Profile normalnego stanu i zachowania sieci Identyfikacja odchyleń (m.in. nagłe e zwiększenie lub zmniejszenie natęŝ ęŝenia ruchu, przekroczenie wartości progowych) Monitorowanie sieci i szybkie identyfikowanie nieprawidłowości Mechanizm NBAD zintegrowany z SIEM *Network Behavior Anomaly Detection

Monitorowanie sieci i wykrywanie nieprawidłowo owości STRM Network Surveillance RóŜne perspektywy obserwacji sieci (lokalizacja, typ ruchu) Hierarchia sieci - administrator na schemacie sieci moŝe wskazywać interesujący go segment i obserwować jego stan Statystki TopN - szybkie wykrywanie obszarów sieci i obiektów, które generują największy ruch

Monitorowanie sieci i wykrywanie nieprawidłowo owości STRM Sentry Monitorowanie i generowanie alarmów w w sytuacji, gdy ruch w sieci spełnia określone kryteria Syslog,, Email, parametry wejściowe do skryptów, generujących SNMP Trap lub blokujących adresy IP na urządzeniach kontroli dostępu Predefiniowane warunki generowania alarmów Definicja Sentry - kryteria generowania alarmu oraz reakcja na zdarzenie

Monitorowanie sieci i wykrywanie nieprawidłowo owości STRM Sentry Rodzaj Sentry Threshold (przekroczenie wartości progowej) Security/Policy (naruszenie polityki) Anomaly (nieznany ruch zanika/zmienia się) Behavior (odchylenie od profilu) Przykładowe zastosowanie Wykrywanie ataków DoS. Wykrywanie awarii waŝnych biznesowo systemów, które powinny być dostępne 24/7. Nielegalny dostęp do aplikacji biznesowych. UŜycie zabronionych protokołów i usług. Wykrywanie działań intruzów w sieci. Monitorowania działań administratorów aplikacji i urządzeń (w tym zdalne zarządzanie). Wykrywanie wirusów propagujących się przez email. Wykrywanie bot/trojan nawiązujących połączenia zwrotne z intruzami metodą tunelowania (np. DNS Tunneling).

Identyfikowanie specyficznych zdarzeń i dostrajanie warunków generowania alarmów

Identyfikowanie specyficznych zdarzeń i dostrajanie warunków w generowania alarmów Wykrywanie zdarzeń specyficznych dla systemu informatycznego firmy Wykrywanie nieprawidłowych konfiguracji zabezpieczeń (m.in. nieszczelnego firewall i IPS) Kryteria korelacji zdarzeń

Identyfikowanie specyficznych zdarzeń i dostrajanie warunków w generowania alarmów Kryteria korelacji zdarzeń ustalone na podstawie analizy potencjalnych scenariuszy włamaw amań Oszacowanie liczby wystąpie pień zdarzenia zapewniającej wiarygodność detekcji

Identyfikowanie specyficznych zdarzeń i dostrajanie warunków w generowania alarmów Przykład 1. Reguła a korelacji logów w (SIEM) identyfikująca serwer, który z duŝym prawdopodobieństwem został przejęty przez intruza lub złośliwz liwą aplikację Alarm w sytuacji, gdy z sieci serwerów w czasie 30 sekund jeden adres IP wykonał skanowanie oraz nielegalną próbę połączenia

Identyfikowanie specyficznych zdarzeń i dostrajanie warunków w generowania alarmów Przykład 2. Definicja nowego Sentry (NBAD) wykrywającego nielegalne wykorzystanie serwera Alarm w sytuacji przekroczenia wskazanej wartości progowej

Zarządzanie zmian konfiguracji zabezpieczeń

Zarządzanie zmian konfiguracji zabezpieczeń Tufin SecureTrack Optymalizacja i uszczelnianie polityk zabezpieczeń Rejestrowanie wszystkich zmian polityk zabezpieczeń Wizualizacja i porównywanie zmian polityk zabezpieczeń Symulacja działania ania polityk zabezpieczeń Egzekwowanie standardów w korporacji Tufin SecureChange Workflow Zarządzania całego cyklu zmian polityki zabezpieczeń - od przyjęcia wniosku o dokonanie zmiany polityki, przez analizę ryzyka, akceptację i implementację aŝ do audytu wykonanych działań

Podsumowanie Administratorzy zabezpieczeń wykonują wiele złoŝonych onych zadań,, m.in.: Monitorowanie bezpieczeństwa Monitorowanie sieci i wykrywanie nieprawidłowo owości Identyfikowanie specyficznych zdarzeń i dostrajanie warunków w generowania alarmów Zarządzanie zmian konfiguracji zabezpieczeń Juniper Networks i partnerzy dostarczają dedykowane narządza wspomagające administratorów w zabezpieczeń: Network & Security Manager Security Threat Response Manager Tufin SecureTrack / SecureChange Workflow

Pytania?