Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)



Podobne dokumenty
Bezpieczeństwo danych w sieciach elektroenergetycznych

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Zarządzanie bezpieczeństwem informacji w urzędach pracy

epolska XX lat później Daniel Grabski Paweł Walczak

ZAPROSZENIE DO SKŁADANIA OFERT

Kompetencje Asseco Data Systems w obszarze IT Security

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

SOC/NOC Efektywne zarządzanie organizacją

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: NOTIFICATION PUBLICATION:

Kompleksowe Przygotowanie do Egzaminu CISMP

Jak uchronić Twój biznes przed cyberprzestępczością

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

REKOMENDACJA D Rok PO Rok PRZED

Agenda. Quo vadis, security? Artur Maj, Prevenity

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Ochrona biznesu w cyfrowej transformacji

Jak zarządzić nieuniknionym? Czy można przygotować się na atak hackerski?

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Bezpieczeństwo systemów SCADA oraz AMI

Fujitsu World Tour 2018

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Tomasz Zawicki CISSP Passus SA

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Zdobywanie fortecy bez wyważania drzwi.

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

ROLA SECURITY OFFICERA

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK. Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia.

ANALITYK BEZPIECZEŃSTWA IT

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ISO w Banku Spółdzielczym - od decyzji do realizacji

HP HW/SW + HP Proactive Care = Duet doskonały!!!

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

SZCZEGÓŁOWY HARMONOGRAM KURSU

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

C)IHE - Certified Incident Handling Engineer

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SIŁA PROSTOTY. Business Suite

Polska-Warszawa: Pakiety oprogramowania do zabezpieczania danych 2016/S Ogłoszenie o zamówieniu. Dostawy

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polska-Zawiercie: Pakiety oprogramowania i systemy informatyczne 2018/S Ogłoszenie o zamówieniu. Usługi

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Promotor: dr inż. Krzysztof Różanowski

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Uszczelniamy systemy ochrony

Log management i analizy > to czego nie widać. Tomasz Sawiak

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Analityka i BigData w służbie cyberbezpieczeństa

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Praca w branŝy Information Security w Polsce, Europie, Azji i Ameryce Północnej, zarobki i moŝliwości rozwoju

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

HP Service Anywhere Uproszczenie zarządzania usługami IT

Zarządzanie tożsamością i uprawnieniami

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

COUNTRY: PHONE: / NOTIFICATION TECHNICAL: / NOTIFICATION PUBLICATION: /

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Normalizacja dla bezpieczeństwa informacyjnego

OFERTA DLA MIAST, GMIN, INSTYTUCJI FINANSOWYCH I PODMIOTÓW KOMERCYJNYCH DOTYCZĄCA ZAGADNIEŃ ZWIĄZANYCH Z CYBERBEZPIECZEŃSTWEM

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Bezpieczeństwo dziś i jutro Security InsideOut

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Audyt systemów informatycznych w świetle standardów ISACA

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Przegląd certyfikatów branŝowych

Robert Meller, Nowoczesny audyt wewnętrzny

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Inteligentna analiza danych operacyjnych

Warstwa ozonowa bezpieczeństwo ponad chmurami

RODO zmiana podejścia do ochrony danych osobowych

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Transkrypt:

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1

kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego i informacji

Zespół Bezpieczeństwo i IT Operation to warstwa biznesowa i technologiczna rozumiemy oba te aspekty Doświadczeni konsultanci i wdrożeniowcy ocena poziomu bezpieczeostwa audytowanie i identyfikacja podatności projektowanie warstwowych mechanizmów monitorujących obsługa incydentów Certyfikaty CISSP (Cerified Information Systems Security Proffesional) CISA (Certified Information Systems Auditor) CISM (Certified Information Security Manager) CEH (Ceritified Ethical Hacker) OSCP (Offensive Security Certified Professional) Certyfikaty inżynierskie: ArcSight i inne Certyfikacja dostępu do informacji NATO SECRET 3 3

Elementy oferty SC z uwzględnieniem obszarów styku z rozwiązaniami SIEM Audyty bezpieczeostwa aplikacji (audyty jako element wdrożenia systemu SIEM) Monitorowanie system SIEM i log management (Technologia + Logika) Rozwiązania uzupełniające białe plamy w obszarach monitorowania SIEM i log management Analizy Incydentów Budowa SOC (Security Operation Center) Projektowanie i implementacja procesów monitorowania Tworzenie polityk i procedur obsługi Incydentów Outsourcing operatorów 4

Zagrożenia, sprawcy, motywacje Złośd i niezadowolenie Ciekawośd Satysfakcja Korzyści finansowe Zemsta PRACOWNICY FIRMY HAKERZY Korzyści finansowe Rozgłos i sława Satysfakcja Ideologia Potrzeba przynależności do grupy społecznej Status społeczny PRZESTĘPCY NIEUCZCIWA KONKURENCJA Korzyści finansowe Przewaga konkurencyjna KLIENCI Korzyści finansowe (fraudy) TERRORYŚCI Ideologia (polityka / religia) Korzyści finansowe Zemsta Własne bezpieczeostwo Polityka OBCE RZĄDY Korzyści finansowe 5

Współczesne przedsiębiorstwo model / punktowe podejście Centrum przetwarzania danych Bezpieczeostwo CPD INTERNET Bezpieczeostwo na styku sieci Bezpieczeostwo WiFi Partnerzy biznesowi Styk z sieciami zewn. Sied firmowa WiFi Urządzenia mobilne Bezpieczeostwo urządzeo mobilnych Bezpieczeostwo stacji PC SCADA Bezpieczeostwo SCADA 6

Współczesne przedsiębiorstwo model / punktowe podejście Centrum przetwarzania danych Bezpieczeostwo CPD Partnerzy biznesowi INTERNET Urządzenia mobilne Bezpieczeostwo na styku sieci MONITOROWANIE BEZPIECZEOSTWA I ZARZĄDZANIE RYZYKIEM Bezpieczeostwo Styk na styku sieci Bezpieczeostwo CPD Sied firmowa z sieciami Bezpieczeostwo stacji PC Bezpieczeostwo zewn. WiFi Bezpieczeostwo urządzeo mobilnych Bezpieczeostwo urządzeo SCADA Bezpieczeostwo urządzeo mobilnych Bezpieczeostwo stacji PC Bezpieczeostwo WiFi WiFi SCADA Bezpieczeostwo SCADA 7

Dane Model systemu monitorowania bezpieczeostwa IT Reakcja Źródła danych Źródła danych Dane Analiza danych Incydenty Wybór sposobu reakcji Zarządzanie bezpieczeństwem informacji Dane Źródła danych SMB Reakcja Systemy informatyczne 8

Warstwowe monitorowanie Aplikacje Bazy danych Systemy operacyjne Logi i zdarzenia systemów bezpieczeostwa Infrastruktura sieciowa 9

Podstawowy zakres monitorowania (Baseline) Fazy cyberataku Best practices Rekonesans Atak Pozyskanie danych Uzyskanie dostępu Zacieranie śladów Brak zgodności Port Scaanning Attack on critical servers Malware traffic (C&C) Creating of new accounts Erasing of logs Account sharing bruteforce Prilvieged access Use-case Use-case Use-case Use-case Use-case Use-case Use-case FW IPS PROXY VPN DB AD OS 10

Wybrane przykłady monitorowania Monitorowanie nieuprawnionego dostępu do skrzynek Exchange Monitorowanie braku zgodności z regulacjami (brak zmiany hasła po resecie przez suport zapomnianego ) Identyfikacja infekcji mogących skutkujących wyciekiem danych (komunikacja z C&C) Monitorowanie wykorzystania kont technicznych Identyfikacja kont nieaktywnych przez 45 dni Monitorowanie problemów bezpieczeostwa w obszarze autentykacji (wielokrotne nieudane logowania, blokowane konta) Monitorowanie współdzielenia kont 11

Key Risk Indicators (KRI) Wektor ataku 12

Składniki monitorowania bezpieczeostwa IT organizacja procesu Monitorowanie technologia zespół obsługi 13

Proces monitorowania i reagowania na incydenty zbieranie zdarzeo detekcja incydentów ocena i prioryteryzacja reakcja doskonalenie START Prioryteryzacja i przydzielenie Reakcja na incydent Identyfikacja i zbieranie zdarzeń Klasyfikacja incydentu Weryfikacja rozwiązania Przetwarzanie zdarzeń Zamknięcie incydentu Analiza i korelacja zdarzeń Analiza incydentu Opracowanie koncepcji reakcji Opracowanie i wdrożenie usprawnień Reakcja na incydent KONIEC 14

Zdarz enia Zdarz enia Model systemu monitorowania bezpieczeostwa IT - HP ArcSight Centrum Operacyjne Operatorzy HP ArcSight SIEM Analitycy Eksperci Incydenty Alarmy Raporty Incident Handling (Secure Desk) Kokpit Managerski (portal raportowy) Infrastruktura IT FW APP AD VPN PROXY Ograniczanie ryzyka: Obsługa incydentów Zmiany konfiguracji Nowe mechanizmy zabezpieczające 15

Kokpit managerski (zintegrowany z HP ArcSight) 16

Kompleksowe podejście do zapewniania bezpieczeostwa IT Ocena i podniesienie istniejącego poziomu bezpieczeostwa Technologiczne audyty i analizy bezpieczeostwa aplikacji i systemów (audyty manualne, HP Foritify) Monitorowanie identyfikacja incydentów Wdrożenie HP Arcsight SIEM SOC Utrzymanie poziomu bezpieczeostwa w czasie Retesty Łatanie podatności Adresowanie kolejnych obszarów (wypełnianie białych plam) Monitorowanie HP ArcSight SIEM 17

Korzyści z implementacji systemu SIEM - HP ArcSight Mniejsze koszty eliminacji podatności w aplikacjach Możliwośd wykrywania Incydentów bezpieczeostwa i fraudów Możliwośd monitorowania zagrożeo wewnętrznych SIEM Możliwośd szybkiej reakcji na wykrywane wybrane podatności bez konieczności przebudowy aplikacji Możliwośd monitorowania działania administratorów Możliwośd monitorowania działania firm trzecich (Dostawców/Partnerów) droga do osiągnięcia celu: pełna kontrola nad środowiskiem IT 18

Dziękujemy za uwagę 19