Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa

Podobne dokumenty
Bezpieczeństwo danych w sieciach elektroenergetycznych

IBM QRadar. w Gartner Magic Quadrant

Analityka i BigData w służbie cyberbezpieczeństa

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

Fujitsu World Tour 2018

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

Security Master Class

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

Inteligentna analiza danych operacyjnych

Wprowadzenie do Kaspersky Value Added Services for xsps

SOC/NOC Efektywne zarządzanie organizacją

Malware + Machine Learning (ML) - czy to ma sens? Kamil Frankowicz

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Co to jest Business Intelligence?

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zarządzanie procesem akceptacji faktur kosztowych wraz z inteligentnym pozyskiwaniem danych z faktur i ich transfer do systemów ERP

Ochrona biznesu w cyfrowej transformacji

Kompleksowe Przygotowanie do Egzaminu CISMP

SIŁA PROSTOTY. Business Suite

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

Metody ochrony przed zaawansowanymi cyberatakami

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

7. zainstalowane oprogramowanie zarządzane stacje robocze

Kompetencje Asseco Data Systems w obszarze IT Security

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

n6: otwarta wymiana danych

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

! Retina. Wyłączny dystrybutor w Polsce

Szybkość instynktu i rozsądek rozumu$

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Hadoop i Spark. Mariusz Rafało

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

Reforma ochrony danych osobowych RODO/GDPR

Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

9:45 Powitanie. 12:30 13:00 Lunch

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

IBM Business Analytics

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Multicasty w zaawansowanych usługach Internetu nowej generacji

Platforma do zarządzania doświadczeniami klientów

Sieci bezprzewodowe WiFi

Organizacyjnie. Prowadzący: dr Mariusz Rafało (hasło: BIG)

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Najwyższa jakość ochrony na każdym poziomie.

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

BEZPIECZEŃSTWO W SIECIACH

Innovation Planet System Inteligentne zarządzanie miastami. Pomiar, prognozowanie i komunikowanie pyłu PM10 i hałasu

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

dr inż. Paweł Morawski Informatyczne wsparcie decyzji logistycznych semestr letni 2016/2017

epolska XX lat później Daniel Grabski Paweł Walczak

Dajemy WIĘCEJ CALL CENTER? WIĘCEJ? ODWAŻNIE, chcą ROZWIJAĆ SIĘ każdego dnia i pomagają w tym innym,

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

Polityka cookies w serwisie internetowym

Rola analityki danych w transformacji cyfrowej firmy

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Asseco IAP Integrated Analytical Platform. asseco.pl

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

ANALITYK BEZPIECZEŃSTWA IT

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Architektura i mechanizmy systemu

Włącz autopilota w zabezpieczeniach IT

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Spectrum Spatial. Dla systemów BI (Business Intelligence)

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

POLITYKA PRYWATNOŚCI

Zenoss. Monitorowanie nowoczesnej serwerowni

Big Data MATERIAŁY DYDAKTYCZNE I SZKOLENIOWE NA STUDIA PODYPLOMOWE ORAZ NA SZKOLENIA DYSTRYBUOWANE SĄ BEZPŁATNIE. Agenda

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

Piotr Zacharek HP Polska

Zapewnienie dostępu do Chmury

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Transkrypt:

Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa Janusz Żmudziński, Pion Infrastruktury, Asseco Data Systems Grudzień, 2016 r. 1

Zagrożenia

Wymagania prawne Typowe środowisko IT najczęstsze zabezpieczenia Partnerzy biznesowi Pracownicy Klienci - kontrola dostępu - ochrona kryptograficzna - ochrona antywirusowa - VPN - ochrona sieci (FW, IDS, IPS) - oprogramowanie antywirusowe - kopie danych, - kontrola dostępu - Polityka Bezpieczeństwa - zarządzanie ryzykiem

Monitorowanie bezpieczeństwa spotykane praktyki brak monitorowania ręczne przeglądanie dzienników zdarzeń wykorzystanie dedykowanych narzędzi przeznaczonych dla wybranych obszarów bezpieczeństwa (np. SLA) kompleksowe systemy monitorowania

Źródła informacji o stanie bezpieczeństwa logi systemów operacyjnych logi urządzeń sieciowych logi rozwiązań bezpieczeństwa (FW, IDS, IPS, AV, itp.) logi baz danych i bazy danych logi aplikacji biznesowych pliki konfiguracyjne katalogi (np. Active Directory) systemy zewnętrzne (np. kontroli dostępu) sieć, media (również społecznościowe, również Darknet)

Tradycyjne podejście jest niewystarczające 99% udanych ataków doprowadziło do uzyskania dostępu w ciągu dni, 85% z nich skończyło się wyprowadzeniem danych 85% naruszeń zostało wykrytych po tygodniach lub dłużej Źródło: Verizon Data Breach Investigations Report

Monitorowanie bezpieczeństwa dobre praktyki Monitorowanie powinno obejmować: wszystkie atrybuty (poufność, integralność, dostępność) wszystkie obszary (sprzęt, systemy, aplikacje, logika biznesowa, ) Monitorowanie bezpieczeństwa musi być procesem ciągłym (24x7x365) 7

Monitorowanie bezpieczeństwa - wyzwania Napastnicy też myślą Wiele różnorakich źródeł informacji dot. bezpieczeństwa Problemy techniczne 8

Monitorowanie bezpieczeństwa problemy techniczne Danych jest coraz więcej Big Data zbyt dużo danych do zebrania i analizy i przechowywania. Jak zwykle, 99.999% danych jest bezużyteczna. Jak znaleźć te 0.001%, która jest wartościowa? 9

Bezpieczeństwo staje się problemem klasy Big Data Coraz bardziej zdeterminowani atakujący to coraz więcej danych do przetworzenia, żeby zidentyfikować atak Coraz bardziej skomplikowane środowiska IT nawet proste ataki mogą pozostać niezauważone w olbrzymiej ilości ruchu Osoby odpowiedzialne za bezpieczeństwo zaczynają mieć problem z przetwarzaniem wszystkich danych 40% respondentów jest przytłoczonych ilością danych, które zbierają dzisiaj 35% ma za mało czasu lub specjalistycznej wiedzy do analizy zebranych danych 10

NSA - XKeyScore Gromadzi, analizuje, przeszukuje dane 700 serwerów, 150 lokalizacji na świecie Inwigilacja w czasie rzeczywistym, na bieżąco śledzi ruchy celu w Internecie Umożliwia analitykom NSA analizę: zawartości e-maili, czaty odwiedzane i wyszukiwane strony metadane Teoretycznie przeznaczony do analizy danych o obcokrajowcach, ale zawierał również dane o obywatelach USA 11

Dzisiejsze wymagania wobec bezpieczeństwa Infrastruktura Big Data Potrzebuję elastyczną infrastrukturę, która umożliwi krótko- i długoterminową analizę Totalna Widoczność Chcę widzieć wszystko, co dzieje się w moim środowisku i móc to znormalizować Wysokowydajna analityka Dajcie mi szybkie i inteligentne narzędzie do wykrywania i analizy potencjalnych zagrożeń w czasie bliskim rzeczywistemu Zintegrowana Inteligencja Pomóżcie mi zrozumieć, czego szukać i co inni już znaleźli 12

Tradycyjne SIEM był dobry w przeszłości SIEM daje: Cenne raportowanie aktywności urządzeń i systemów Podstawowe alarmowanie na podstawie znanych wzorców Centralny widok na różne źródła zdarzeń W dzisiejszym świecie Zagrożenia mają wiele twarzy, są dynamiczne i niewidoczne Najgroźniejszych ataków nie obserwowano wcześniej Skuteczny atak wiąże się z obecnością w różnych miejscach sieci 13

SIEM ewolucja do rozwiązań analitycznych Splunk RSA Netwitness IBM QRadar, Watson for Cybersecurity 14

RSA Netwitness Pojedyncza platforma do zbierania i analizowania olbrzymich ilości danych z sieci i logów Rozproszona i skalowalna architektura Architektura, która pozwala na szybką i równocześnie inteligentną analizę Security Data Warehouse dla długoterminowej analizy i zgodności Infrastruktura NetWitness dla krótkoterminowej analizy i śledztw 15

DISTRIBUTED COLLECTION Architektura RSA Netwitness Enrichment Data EUROPE Log s Packets THE ANALYTICS Incident Managemen t Reporting and Alerting Complex Event Processing NORTH AMERICA REAL-TIME Investigation Malware Analytics Administration Free Text Search Correlation Metadata Tagging Asset Criticality ASIA WAREHOUSE Compliance LONG- TERM RSA LIVE INTELLIGENCE Threat Intelligence Rules Parsers Alerts Feeds Apps Directory Services Reports and Custom Actions

Zaawansowane zapytania PIG i HIVE Security Analytics Warehouse WAREHOUSE Długoterminowe przechowywanie danych oraz Analityka hurtownia danych dostosowana do danych typu security metadane z logów i pakietów, surowe logi Architektura oparta o technologię Hadoop zapewnia maksimum skalowalności i wydajności Complex Event Processing Wyszukiwanie tekstowe á la Google

Usuwanie siana vs. szukanie igieł w stogu siana Cały ruch i logi Ściąganie plików exe Typ nie zgadza się z rozszerzeniem! Terabajty danych - 100% całości Tysiące punktów 5% całości Setki punktów 0.2% całości Alarmy dla krytycznych zasobów kilkadziesiąt 18

RSA NetWitness -zintegrowana Inteligencja Skąd wiem, czego szukać? Zbieranie informacji z globalnej społeczności bezpieczeństwa oraz RSA FirstWatch Agregacja i konsolidacja najważniejszej informacji i odniesienie jej do danych dot. organizacji Automatyczna dystrybucja reguł, czarnych list, parserów, feedów etc. Pozwala na wykorzystanie tego, co inni już znaleźli i odniesienia tej informacji do własnych danych bieżących i historycznych

Natychmiastowy podgląd kontekstu ruchu w sieci Komputer - cel ataku - wysyła wielu dokumentów przez FTP. Możemy wyeksportować, otworzyć, lub podejrzeć całą zawartość. Pliki przesłane przez FTP

Natychmiastowy podgląd kontekstu ruchu w sieci Ruch do serwera C&C w Chinach wskazuje na infekcję celu ataku trojanem ZeuS. Powtarzajace się ściąganie plików konfiguracyjnych ZeuSa (.bin) z Chin

Podsumowanie Tradycyjne podejście do bezpieczeństwa nie działa Bezpieczeństwo staje się problemem Big Data Zaawansowane rozwiązania analityczne są nowym podejściem do walki z zaawansowanymi zagrożeniami Połączenie cech SIEM-a, monitorowania ruchu sieciowego, zarządzania Big Data i analityki Podstawa nowoczesnej strategii ochrony: Infrastruktura Big Data Totalna widoczność Wysokowydajna analityka Zintegrowana inteligencja (machine learning, deep learning, AI) 22

Uwagi na zakończenie Brak monitorowania uniemożliwia skuteczne zarządzanie bezpieczeństwem Monitorowanie powinno obejmować możliwie wszystkie aktywa System monitorowania może uchronić przed poważnymi incydentami oraz ułatwić lub umożliwić analizę śledczą System monitorowania musi również monitorować siebie Potrzeba wykwalifikowanego zespołu

Kto pilnuje strażników? NSA wydaje stonowane i uspokajające oświadczenie, że ich działania są w pełni legalne, wnikliwie kontrolowane i nadzorowane, oraz, że robią wszystko by nie naruszać prywatności obywateli USA. Do ich systemów (np XKS) ma dostęp jedynie przeszkolony personel, a każde zapytanie jest logowane co umożliwia kontrolę ewentualnych nadużyć

Dziękuję za uwagę