WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Podobne dokumenty
Wyższy poziom bezpieczeństwa

IBM QRadar. w Gartner Magic Quadrant

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Hosting aplikacji on-line

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

IBM DATASTAGE COMPETENCE CENTER

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Asseco IAP Integrated Analytical Platform. asseco.pl

Win Admin Replikator Instrukcja Obsługi

Nowe aplikacje i usługi w środowisku Grid

DLA SEKTORA INFORMATYCZNEGO W POLSCE

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Audyt oprogramowania. Artur Sierszeń

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Architektura i mechanizmy systemu

Referat pracy dyplomowej

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

Usługi utrzymaniowe infrastruktury SI PSZ

III ZAPYTANIE OFERTOWE

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

Security Master Class

Opis Przedmiotu Zamówienia

System Profesal. Zarządzanie przez fakty

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Wykaz zmian w programie SysLoger

Fujitsu World Tour 2018

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

VII Kongres BOUG 03 października 2012

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

bo od menedżera wymaga się perfekcji ANKIETY ONLINE W SYSTEMIE BUSINESS NAVIGATOR

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Katalog handlowy e-production

Win Admin Replikator Instrukcja Obsługi

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Centrum Innowacji ProLearning

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Audytowane obszary IT

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

ZAPISY OGÓLNE... 2 II. WARUNKI GWARANCJI SPRZĘTU... 4 III. WARUNKI GWARANCJI DLA OPROGRAMOWANIA... 6 IV. POZIOMY SLA...

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

IBM POWER8 dla SAP HANA

Analityka i BigData w służbie cyberbezpieczeństa

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zakres wymagań dotyczących Dokumentacji Systemu

Wykaz zmian w programie SysLoger

! Retina. Wyłączny dystrybutor w Polsce

ZAPYTANIE OFERTOWE NR 01/04/2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Usługa wsparcia technicznego związana ze zmianą stosu technologicznego Oprogramowania Syriusz Std.

9:45 Powitanie. 12:30 13:00 Lunch

SIŁA PROSTOTY. Business Suite

Wstępne zapytanie ofertowe nr 4/2017

NASK. Firewall na platformie operatora telekomunikacyjnego

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

PRZEDMIOT ZAMÓWIENIA I TERMINY REALIZACJI

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

Dane Klienta: PHP Maritex. ul. Rdestowa 53D Gdynia.

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Oracle Log Analytics Cloud Service

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczne miasto. koncepcja i rozwiązania w projekcie Mayday Euro 2012

Wykaz zmian w programie SysLoger

Zapytanie ofertowe. Niespełnienie któregokolwiek wymagania może skutkować odrzuceniem oferty bez jej rozpatrzenia

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia r.

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

W książce omówiono: SAP zostań ekspertem w 24 godziny!

OPIS i SPECYFIKACJA TECHNICZNA

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

możliwości analizy i optymalizacji działalności kancelarii weryfikacja wydajności pracowników i rentowności spraw

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

I. ZAGADNIENIA OGÓLNE Pytania Wielkopolskiej Izby Lekarskiej Odpowiedź Uwagi TAK. Odp. 1c

Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

DOTACJE NA INNOWACJE INWESTUJEMY W WASZĄ PRZYSZŁOŚĆ

Opis Kompetencji Portfel Interim Menedżerowie i Eksperci

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

System Obsługi Wniosków

Produkty. MKS Produkty

AppSense - wirtualizacja użytkownika

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

Transkrypt:

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne monitorowanie w czasie rzeczywistym do 60k EPS oraz do 20 Gbps ruchu sieciowego. Wybór partnera technologicznego, który zrealizuje wdrożenie i zaprojektuje architekturę bezpieczeństwa IT był poprzedzony analizą rozwiązań SIEM oraz projektami POC mającymi sprawdzić kompetencje dostawców. Ostatecznie do realizacji projektu wybrano specjalistów Mediarecovery, którzy na podstawie swojego doświadczenia i wiedzy zaproponowali wdrożenie platformy RSA NetWitness oraz dostosowali architekturę IT Security, aby zapewniała wyższy poziom bezpieczeństwa. Licencje Zgodnie z założeniami, elementy systemu RSA dostarczone zostały z licencją wieczystą (perpetual license) wraz ze wsparciem producenta. Komponenty do monitorowania części biurowej dostarczono w opcji wirtualnej. W wariancie wirtualnym system rozliczany jest w zależności od ilości danych przetwarzanych przez system w jednostce czasu (przepustowość GB/day). Natomiast

komponenty monitorowania Data Center dostarczono w opcji sprzętowej, w której ilość danych analizowanych przez system ograniczona jest jedynie wydajnością zastosowanego sprzętu. W ten sposób osiągnięto jednocześnie bardzo wysoką wydajność i skalowalność dostarczonego rozwiązania. Zaimplementowane rozwiązania Platforma RSA NetWitness Suite wychodzi poza standardową funkcjonalność SIEM, pozwalając na wykrywanie zaawansowanych ataków w czasie rzeczywistym, odpowiednie zarządzanie incydentem oraz rekonstrukcję ataku. Dzięki przechwytywaniu ruchu sieciowego, zbieraniu zdarzeń z endpointów (EDR) oraz korelacji zdarzeń z każdej płaszczyzny monitorowania, system RSA NetWitness podnosi efektywność i skuteczność wykrywania zagrożeń minimalizując czas bezczynności. Kluczowe elementy: Silnik korelacyjny (Event Strem Analysis): Koreluje zdarzenia, logi, przepływy sieciowe, istotne informacje z przechwyconego ruchu sieciowego oraz dane z endpointów. Pojedyńcza instancja jest w stanie przeanalizować nawet do 100k EPS Silnik Reagowania (Reposne Engine): Pozwala zrozumieć scenariusz działania atakującego, dzięki pełnej rekonstrukcji ataku, analizie całego procesu oraz podejrzanych zdarzeń, zachowań i incydentów

Silnik raportowy (Reporting Engine): Umożliwia budowanie reguł opartych nie tylko o logi, ale również o ruch sieciowy Moduł Live: Posiada dostęp do platformy RSA udostępniającej gotowe parsery, reguły apliakcyjne oraz sieciowe, feedy, listy aktywne, gotowe raporty itp. Architektura W skład zaprojektowanej przez specjalistów Mediarecovery architektury wchodzą poniższe komponenty: NW Server (SA) - stanowi konsolę zarządzania systemem, zdarzeniami i incydentami oraz prowadzenia dochodzeń. Event Stream Analysis (ESA) - zapewnia mechanizm procesowania i korelacji zdarzeń. Dekoder pakietów - umożliwia gromadzenie, filtrowanie i analizę pakietów ruchu sieciowego w czasie rzeczywistym. Dekoder logów - zapewnia gromadzenie, filtrowanie i analizę logów systemowych w czasie rzeczywistym. Concentrator - agreguje metadane w celu zapewnienia dostępności i skalowalności. Jego zadaniem jest indeksacja metadanych pozyskanych z sieci lub logów i udostępnienie ich na potrzeby zapytań i analiz w czasie rzeczywistym, jak również wsparcia procesu raportowania i systemu alarmowego. Remote Log Collector (VLC) - umożliwia odbieranie logów w zdalnych lokalizacjach oraz ich przesłanie za pomocą

szyfrowanego połączenia. Dodatkowo wspiera konfigurację wysokiej dostępności (wysokiej niezawodności). Archiver - składuje logi oraz metadane w długim terminie, umożliwia eksport danych na zewnętrzne zasoby dyskowe w celu wykonania kopii zapasowych. Broker - umożliwia przeglądanie metadanych znajdujących się na urządzeniu Archiver. Wymagany jest w przypadku wykorzystania opcji logowania pełnych pakietów. Na co warto zwrócić uwagę w tym projekcie? Krótki czas trwania projektu Projekt wdrożeniowy trwał tylko 54 dni! Dogłębne zrozumienie potrzeb Klienta, ścisła współpraca między Klientem a zespołem Mediarecovery oraz zastosowanie metodyki Agile przy realizacji projektu to elementy, które spowodowały, iż projekt wdrożeniowy (bez fazy planowania i Proof of Concept) zakończył się pełnym sukcesem w niespełna 3 miesiące. Największe wdrożenie tego typu Wdrożone rozwiązanie ma dokonywać ciągłej analizy 60k EPS oraz do 20 Gbps ruchu sieciowego. Zastosowanie hybrydowego podejścia Architektura rozproszona z wykorzystaniem komponentów idealnie dopasowanych do wymagań:

komponenty sprzętowe - do monitorowania dużej ilości danych w Data Center.»» komponenty wirtualne - do monitorowania rozproszonego środowiska biurowego. Najważniejsze korzyści powdrożeniowe dla Klienta Zabezpieczenie stabilności krytycznych procesów biznesowych, których naruszenie mogłoby spowodować straty związane z utratą wizerunku. Możliwość szybkiego wykrycia ewentualnych objaw ataku oraz podjęcia szybkich działań w przypadku jego wystąpienia, dzięki zbieraniu informacji w czasie rzeczywistym z ruchu sieciowego. Zapewnienie wysokiego poziomu bezpieczeństwa aktualnych transakcji oraz użytkowników platformy e-commerce. RSA NetWitness, jako jedyne rozwiązanie, pozwala na generowanie raportu zwierającego pełen zrzut PCAP, ekstrakcję plików, rekonstrukcję wiadomości mailowych, strony internetowe - protokoły aplikacyjne np. HTTP/HTTPS. Dzięki tej funkcji w 72h, zgodnie z Rozporządzeniem o Ochronie Danych Osobowych, spółka jest w stanie dostarczyć Organowi Nadzorczemu kompleksowe informacje dot. incydentu.

Kontakt Media Sp. z o.o. ul. Piotrowicka 61, 40-723 Katowice tel: +48 32 782 95 95 e-mail: biuro@mediarecovery.pl