Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz



Podobne dokumenty
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Spis treści. Wstęp Część I Internet rozwiązania techniczne... 13

Bezpieczeństwo danych w sieciach elektroenergetycznych

Palo Alto firewall nowej generacji

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

BEZPIECZEŃSTWO W SIECIACH

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Monitoring procesów z wykorzystaniem systemu ADONIS

Portal Security - ModSec Enterprise

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Hurtownie danych - przegląd technologii

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Fujitsu World Tour 2018

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Wielowymiarowość zapewnienia bezpieczeństwa danych rynku ubezpieczeń

Monitorowanie działania ania sieci i bezpieczeństwa

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Wirtualizacja zasobów IPv6 w projekcie IIP

SecureVisio. Funkcje i zastosowania

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Analityka i BigData w służbie cyberbezpieczeństa

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

Win Admin Replikator Instrukcja Obsługi

Monitorowanie aplikacji i rozwiązywanie problemów

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

7. zainstalowane oprogramowanie zarządzane stacje robocze

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Kompleksowe Przygotowanie do Egzaminu CISMP

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Automatyzacja procesu tworzenia i zarządzania Wirtualnymi Organizacjami w oparciu o wiedzę w zastosowaniu do architektur zorientowanych na usługi

Wykaz zmian w programie SysLoger

System Profesal. Zarządzanie przez fakty

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Aktualizacja do Microsoft SQL Server Adam Rynarzewski MCT

ERDAS ADE Suite edytor baz danych Oracle Spatial

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Maria Karlińska. Paweł Masiarz. Ryszard Mężyk. Zakład Informatyki Medycznej i Telemedycyny Warszawski Uniwersytet Medyczny

III Edycja ITPro 16 maja 2011

Asseco IAP Integrated Analytical Platform. asseco.pl

Win Admin Replikator Instrukcja Obsługi

Administracja bazami danych. dr inż. Grzegorz Michalski

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Kompetencje Asseco Data Systems w obszarze IT Security

System rejestracji, nadzoru wjazdu i pobytu pojazdów. na terenach przemysłowych

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Podstawy bezpieczeństwa

9. System wykrywania i blokowania włamań ASQ (IPS)

Semantyczny Monitoring Cyberprzestrzeni

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Prezentacja funkcjonalności Geoportalu Projektu PLUSK

OfficeObjects e-forms

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

CELE I ZAKRES DZIAŁALNOŚCI

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń

SYSTEMY OCHRONY ŚRODOWISKA. Pakiet ASEMIS

Zaawansowane metody pomiarów i diagnostyki w rozległych sieciach teleinformatycznych Pomiary w sieciach pakietowych. Tomasz Szewczyk PCSS

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Zenoss. Monitorowanie nowoczesnej serwerowni

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

HP Service Anywhere Uproszczenie zarządzania usługami IT

Warszawa: Usługi w zakresie wsparcia technicznego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy

Informatyka studia stacjonarne pierwszego stopnia

Rozwiązanie GIS dla mniejszego. miasta: model Miasta Stalowa Wola. Janusz JEśAK. Jacek SOBOTKA. Instytut Rozwoju Miast. ESRI Polska Sp. z o. o.

PRZEWODNIK PO PRZEDMIOCIE

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Security PWNing Conference, 2016

Zintegrowana Platforma Identyfikacji i Weryfikacji Zjawisk Przestępczości Ubezpieczeniowej: Funkcjonalności i korzyści dla Zakładów Ubezpieczeń

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

ActiveXperts SMS Messaging Server

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Programowanie Sieciowe 1

Rozwiązania ediscovery

Transkrypt:

Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz

Agenda Charakterystyka Budowa Funkcjonalność Demo 2

Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie użytkownikami Manage Vulnerabilities and Content 3

etrust Network Forensics etrust Network Forensics, używane jest jako uzupełnienie do już posiadanych systemów bezpieczeństwa, Moduły Wykrywania (Discovery), Wizualizacji (Visualization) i Analizy (Analysis) służą jako rozszerzenie modułów bezpieczeństwa sieci i narzędzi do analizy dochodzeniowo śledczej. External Firewalls Intrusion Detection Internal Your Corporate Network Internet E-Commerce Finance Human Resources Intellectual Property TM 4

Główne moduły Data collection and visualization - Monitorowanie i analiza danych ze wszystkich siedmiu warstw modelu Open Systems Interconnection (OSI). - Relacyjne drzewo dla bazy wiedzy (knowledge base) - Binarny zrzut ruchu sieciowego zapisywany w formacie TCP dump, Pattern and content analysis - Wizualizacja nieprawidłowości (anomalii), z możliwością podglądania stanu sieci przed, w trakcie i po podejrzanym zdarzeniu. - Analiza n-gram niezależna od języka i formatu danych Forensic analysis and investigation - Graficzna reprezentacja danych zawierająca źródło, miejsce przeznaczenia, czas, typ, czas i zawartość (treść połączenia) 5

Główne moduły Analiza i wizualizacja ruchu sieciowego z wewnętrznych i zewnętrznych sieci. COLLECTOR ANALYZER 3D VISUALIZER Real-Time Post Event Traffic Analysis Knowledge Base Database Meta Data and Content Analysis Context Analyzer Data Visualization 6

Architektura Collector/Forwarder Loader Central Repository Analysis Station Other Security Data (etrust Audit) 7

Wdrożenie Enterprise WAN/LANs Collector Collector Collector Collector Collector Collector Collector Loader Loader DB SQL Analyzer, Context and Visualizer 8

etrust Network Forensics Analiza wszystkich elementów sieci pozwala na utrzymanie odpowiedniej dostępności, wydajności i poziomu bezpieczeństwa Systemu Informatycznego. Knowledge Base Firewall Internet 9

Network Forensics Collector Przykład: Baza wiedzy Szybkie kojarzenie danych o użytkownikach, protokołów, serwisów, serwerów, itp. Pozwala na identyfikacje 1550 protokołów i serwisów sieciowych. Baza protokołów może być modyfikowana i rozszerzana o nowe wpisy. 10

Data Collection and Visualization Monitorowanie ruchu sieciowego w czasie rzeczywistym Zbieranie i zapamiętywanie danych oraz charakterystycznych cech połączeń w bazie wiedzy z przeznaczeniem do dalszej analizy Import danych z innych systemów bezpieczeństwa (Internet Security Systems RealSecure, Firewall, NetScreen VPN) Budowanie i wizualizacja połączeń sieciowych w postaci mapy 11 Przykład: Wykrywanie nadużyć w sieci. - Zbieranie danych po godzinach o aktywności sieci, w strategicznych miejscach - Wizualizacja pokazuje bardzo duże natężenie ruchu w ramach badanego segmentu -Bliższe przyjrzenie się podejrzanej aktywności, wraz z analizą ruchu sieciowego.

Forensic Analysis and Investigation Odtworzenie momentu wystąpienia nadużycia Odtworzenie zdarzeń Stworzenie raportu i wizualizacji momentów w których nastąpiło nadużycie Raport z bezpieczeństwa systemu. Przykład: Wykrywanie włamań. - Podejrzane zdarzenie korelacja danych z różnych źródeł - Odtworzenie (odegranie) przebiegu wydarzeń i podjęcie kroków w celu wyeliminowania zagrożeń 12

etrust Network Forensics Analyzer Applications etrust Network Forensics Analyzer zawiera wizualizację 2D komunikacji sieciowej pomiędzy węzłami Wizualizacja pozwala na analizę ruchu sieciowego, wykrycie nieprawidłowości oraz niewspółmierne ilości nawiązywanych połączeń do oczekiwanych Węzeł i połączenie są interaktywne i mogą zostać wywołane aby obejrzeć szczegółowe informacje 13

etrust Network Forensics Analyzer: Data Propagation etrust Network Forensics Analyzer posiada algorytmy, które umożliwiają wizualizacje danych na różne sposoby Poniższa wizualizacja to hierarchiczne drzewo (relacje rodzic/dziecko) Węzły posiadają połączenia wychodzące (wskazania strzałek) wskazuje to na inicjowanie połączeń z węzłów 14

Firewall Data 15

Visualization of Firewall Data Quickly visualize and understand relationships in firewall data across time Source_IP # of occurrences Dest_IP 16

Source_IP versus Firewall Action Source_IP # of occurrences Firewall Action Green = Accept Red = Reject Blue = Drop 17

Checkpoint Firewall Log 18

etrust Network Forensics Analyzer Example: Event Correlation Blocked Firewall Traffic VPN Traffic Events Overlay Intrusion Detection System Alerts 19

20 Picture and Video Analysis

GSM - Basicdata Analysis (Non IT) 21

Pattern and Content Analysis Analiza danych na podstawie liczby wystąpień, źródła/adresu docelowego, ID użytkownika, zawartości i czasu Kojarzenie podobnych informacji, budowanie i wizualizacja grafów podobieństw Budowanie interaktywnych grafów Chronologiczne układanie ciągu zdarzeń Przykład: - Analiza wykazała ruch poczty, który nie powinien mieć miejsca - Analiza zawartości wykazała przesyłanie poufnych danych na prywatny adres email 22

etrust Network Forensics Analyzer: Context Analysis Budowanie grafów z użyciem statystycznego procesu zwanego analizą n-gram Zapewnia blind clustering and topic clustering niezależnie od formatu lub języka 23

Email traffic & information leackage 24

Podsumowanie Minimalizacja ryzyka - Kto, gdzie, co, kiedy i jak? -Znaleźć igłę w stogu siana: Nie wiedząc gdzie jest stóg Jakiego koloru jest igła Zgodność z Polityką Bezpieczeństwa Zbieranie danych i wizualizacja Analiza na podstawie wzorców i treści Analiza dochodzeniowo śledcza 25

Dziękuję za uwagę Paweł Nogowicz