Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Podobne dokumenty
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

BIO. Chat. Prezentacj a. Pomoc. Video. Pytania 1:1. LinkedI n

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

SOC/NOC Efektywne zarządzanie organizacją

Metody ochrony przed zaawansowanymi cyberatakami

Fujitsu World Tour 2018

Die Hard 2014 od konta w serwisie społecznościowym do włamania na komputer

Bezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

ANALITYK BEZPIECZEŃSTWA IT

epolska XX lat później Daniel Grabski Paweł Walczak

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Zarządzanie relacjami z dostawcami

Lista analizowanych stanowisk

Symantec Enterprise Security. Andrzej Kontkiewicz

SIŁA PROSTOTY. Business Suite

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

DLP w odniesieniu do wymagań GDPR

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY

Rozwiązania Kaspersky Lab dla małych i średnich firm

Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Warstwa ozonowa bezpieczeństwo ponad chmurami

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Apple dla biznesu. JCommerce Apple Device Management Services

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Wprowadzenie do Kaspersky Value Added Services for xsps

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Trusted Partner for your Digital Journey

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo systemów SCADA oraz AMI

Tomasz Zawicki CISSP Passus SA

! Retina. Wyłączny dystrybutor w Polsce

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Integrator obecnych czasów GigaCon Marcin Germel Dyrektor Działu Sprzedaży Sektor Finanse

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Wyższy poziom bezpieczeństwa 1

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Barometr cyberbezpieczeństwa

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Atena.Portal Kredytów Kupieckich Pełna obsługa ubezpieczenia wierzytelności

Analityka i BigData w służbie cyberbezpieczeństa

HP Service Anywhere Uproszczenie zarządzania usługami IT

CSA STAR czy można ufać dostawcy

Czy OMS Log Analytics potrafi mi pomóc?

Oracle Log Analytics Cloud Service

Robotic Process Automation

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Bezpieczeństwo dziś i jutro Security InsideOut

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

proste, migawkowe badanie IT w Twojej organizacji realizowane z trzech kluczowych perspektyw: działu IT, Twojego podstawowego biznesu oraz działu

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Innowacja Technologii ICT vs Człowiek

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Produkty. ESET Produkty

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

CYBERBEZPIECZEŃSTWO 5 KWIETNIA 2018 W SEKTORZE BANKOWYM HOTEL MERCURY GRAND BANKÓW. Artur Piechocki radca prawny, założyciel kancelarii APLaw

III KONFERENCJA INTERIM MANAGEMENT 2011

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Bezpieczny transfer plików i monitoring sieci jak zabezpieczyć swoją firmę?

W książce omówiono: SAP zostań ekspertem w 24 godziny!

Kompleksowe Przygotowanie do Egzaminu CISMP

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Client Management Solutions i Mobile Printing Solutions

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Terminarz Szkoleń ACTION CE

TWORZYMY BIURO BEZ PAPIERU

Client Management Solutions i Universal Printing Solutions

Comparex It przyszłości już dziś.

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Symantec Powered by PGP

Transkrypt:

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager

T I

https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/

http://blog.cybertraining365.com/2018/01/15/2018-cyber-security-top-5-predictions-attacks-regulations-innovation/2018-cyber-security-top-5-predictions-attacks-regulations-and-innovations-01/

27.06.201 7

Inter Cars SA to największy dystrybutor części zamiennych do samochodów osobowych, dostawczych i ciężarowych w Europie Środkowo Wschodniej. Oferta spółki obejmuje również wyposażenie warsztatowe, w szczególności urządzenia do obsługi i naprawy samochodów oraz części do motocykli i tuningu. Inter Cars oferuje najszerszy

90% systemów firmy nie jest dostępnych, 800 serwerów wymaga przeinstalowania, Klienci i partnerzy nie są w stanie składać zamówień ani przeprowadzić żadnej transakcji, W ciągu 4 dni firma musi wygenerować sprawozdanie giełdowe

Wszystkie ręce na pokład! (IT, biznes, administracja), Super szybka ścieżka podpisania umowy(premier support), Pełne zaangażowanie kierownictwa, Inżynierowie Microsoft pracowali 72h non-stop, Biuro zorganizowane jak centrum zarzadzania kryzysowego, Spotkania statusowe co godzinę, 2 dni w Polsce, 4 na Ukrainie.

Dalczego Petya jest tak zaskoczyła? INNOWACYJNY ATAK POTĘŻNE KONSEKWENCJE ŁAŃCUCH DOSTAW nietradycyjny wektor ataku przez aplikacje biznesowe (nie phishing czy przeglądarkę) RÓŻNE TECHNIKI Automatyzacja różnych technik ataku PRĘDKOŚĆ Automatyzacja przeprowadzenia ataku nie pozostawiała zespołom bezpieczeństwa czasu na reakcję POZIOM ZNISZCZEŃ w porównaniu z tradycyjnymi atakami skala rażenia okazała się większa niż kiedykolwiek wcześniej. Dodatkowo proces odzyskania danych był bardzo utrudniony, ponieważ zostały zaatakowane pliki MFT.

Po ataku w firmie nastąpiło wiele zmian i z pewnością będzie ich jeszcze więcej. Instalujemy ponownie uszkodzone systemy, kierujemy się restrykcyjnymi zasadami bezpieczeństwa. Całkowicie zmieniliśmy podejście do kwestii ich administrowania. Powołaliśmy wewnętrzną komórkę bezpieczeństwa informatycznego. Wiemy, że nie jesteśmy w Maciej Oleksowicz stanie zabezpieczyć się w stu procentach. PREZES ZARZĄDU INTER CARS SA

Petya techniczne i biznesowe skutki ataku Example of Technical Impact (Anonymous) GEOGRAPHIE S DURATION IMPACTED COMPUTERS All ~60 minutes 62,000 computers 12,000 servers 50,000 workstations Publicly Reported Losses (By Different Organizations) $200 Million $300 Million $310 Million

odróżnia szybkie cyberataki od tradycyjnych metod SZYBKOŚĆ Rozprzestrzeniają się w organizacji w kilka sekund/minut nie pozostawiając czasu na reakcję AUTOMATYZACJA Gdy cykl ataku się rozpocznie, nie potrzeba dalszego zaangażowania ZNISZCZENIA Celowe zakłócenie działania poprzez niszczenie / szyfrowanie danych / systemów

Nie pokonamy zagrożeń teraźniejszości bronią z przeszłości oto credit: Wikimedia Cannon from Galera Forte

Anomaly detection Data loss prevention Endpoint protection Infrastructure security Rynek cyberbezpieczeństwa jest Cloud Access Security Broker rozdrobniony i wymaga Information rights management Hybrid cloud security integracji Threat management Data & application security Security management Identity & access management Fraud prevention Data center security Compliance tools Threat detection IoT security Email security

Model dojrzałości cyberbezpieczeństwa organizacji PIERWOTNY ROZWOJOWY ZDEFINIOWANY ZARZĄDZANY ZOPTYMALIZOWANY Gaszenie Wdrożone Wdrożony Aktywne Wdrożone procesy pożarów rozwiązania system wsparcie doskonalące - nie ma żadnego punktowe bezpieczeństwa kierownictwa Podejście formalnego Istnieje już baza (ISO, NIST ) Wdrożone plany proaktywne systemu, doświadczeń Procesy są reagowania na Automatyzacja działanie ad-hac jednak nie jest udokumentowan incydenty i DR wykrywania i udokumentowan e, jednak Zakres całej reakcji na a wszystko odbywa organizacji incydenty się manualnie 16

https://www.gartner.com/doc/reprints?id=1-4o4vc17&ct=180109&st=sb

Automatyzacja bezpieczeństwa wykorzystanie technologii do automatycznego reagowania i zarzadzania incydentami bezpieczeństwa Orkiestracja bezpieczeństwa integracja narzędzi i rozwiązań mająca na celu usprawnienie procesów i automatyzacji

Brak specjalistów na rynku szacuje się, że do 2021 r na świecie będzie brakowało ok 3,5 miliona specjalistów w zakresie cyberbezpieczeństwa https://cybersecurityventures.com/jobs/

Sources include https://nvd.nist.gov, Verizon Data Breach Report & Microsoft Incident Response Data Skala, szybkość i złożoność cyberataków

Security Orchestration, Automation, Response CZAS Szybsza reakcja na incydent bezpieczeństwa to podstawa skutecznej ochrony. Im dłużej problem nie zostanie rozwiązany, tym gorsze są jego konsekwencje EFEKTYWNOŚĆ Niedobór kadr to krytyczny problem dla bezpieczeństwa. Dzięki SOAR analitycy bezpieczeństwa poświęcają mniej czasu na konkretny incydent INTEGRACJA Automatyzacja i orkiestracja pozwalają integrować różne narzędzia dzięki temu mogą one współpracować w rozwiązywaniu problemów.

Model dojrzałości SOC The automation maturity model and automation journey, Copyright Microsoft Corporation

WINDOWS 10 SECURITY LEGACY WINDOWS WINDOWS ENDPOINT ENDPOINT ADVANCED DETECTION 3RD PARTYDETECTION THREAT & RESPONSE (EDR) & RESPONSE (EDR) WINDOWS DEFENDER PROTECTION ANTI-MALWARE WINDOWS DEFENDER ANTI-MALWARE EXPLOIT GUARDEXPLOIT MITIGATIONS ADD-ON TOOL (EMET)EXPLOIT WINDOWS INFORMATION MITIGATIONS PROTECTIONDATA DATA ISOLATION 3RD PARTY ISOLATION APPLOCKE APPLICATION APPLICATION DEVICE R APPLOCKE WHITELISTING WHITELISTIN R APPLICATION GUARD GUARD BROWSER BROWSER G 3RD PARTY ISOLATION ISOLATION BITLOCKE VOLUME BITLOCKE VOLUME CREDENTIAL R CREDENTIAL ENCRYPTION RCREDENTIAL ENCRYPTION GUARDISOLATION N/AISOLATION VIRTUALIZATION-BASED TPM TPM SECURITY HARDWARE HARDWARE