Security Master Class



Podobne dokumenty
Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Semantyczny Monitoring Cyberprzestrzeni

IBM QRadar. w Gartner Magic Quadrant

Systemy Business Intelligence w praktyce. Maciej Kiewra

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Asseco CCR Comprehensive Consolidated Reporting. asseco.pl

Paweł Gołębiewski. Softmaks.pl Sp. z o.o. ul. Kraszewskiego Bydgoszcz kontakt@softmaks.pl

Misja. Strategia. Cele UNIT4 TETA BI CENTER. Plan prezentacji. Grupa UNIT4 TETA. Grupa kapitałowa UNIT4 UNIT4 TETA BI CENTER

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

12 czerwca Piotr Kozłowski Dyrektor ds. Rozwoju Sektora Samorządowego

2016 Proget MDM jest częścią PROGET Sp. z o.o.

firmy produkty intranet handel B2B projekty raporty notatki

Orange Smart City. Piotr Janiak Orange Polska

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Asseco IAP Integrated Analytical Platform. asseco.pl

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

TWÓJ BIZNES. Nasz Obieg Dokumentów

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Prezentacja firmy i doświadczeń ze wspólnych projektów

Analityka i BigData w służbie cyberbezpieczeństa

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

JAK TO DOBRZE ZROBIĆ

MAREK NIEZGÓDKA ICM, UNIWERSYTET WARSZAWSKI

Marketing Automation

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

Rola analityki danych w transformacji cyfrowej firmy

Stawiamy na specjalizację. by CSB-System AG, Geilenkirchen Version 1.1

Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie

ISTOTNE POSTANOWIENIA UMOWY

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

StatSoft profesjonalny partner w zakresie analizy danych

Investing f or Growth

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

System ZSIN wyzwanie dla systemów do prowadzenia EGiB

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Opis wymagań i program szkoleń dla użytkowników i administratorów

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Reforma ochrony danych osobowych RODO/GDPR

Informacja o firmie i oferowanych rozwiązaniach

OTTO Engineering - Program Energetyczny

Narzędzie do pozyskiwania, analizy i prezentowania informacji.

Sprzętowo wspomagane metody klasyfikacji danych

Co to jest Business Intelligence?

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Integracja danych ubezpieczeniowych w czasie rzeczywistym. Łukasz Szewczyk Solution Architect

IV Opis przedmiotu zamówienia:

Jan Małolepszy. Senior Director Engineering, Antenna

Szybkość instynktu i rozsądek rozumu$

Od ERP do ERP czasu rzeczywistego

problem w określonym kontekście siły istotę jego rozwiązania

PROSKAR KREATYWNA INŻYNIERIA

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

! Retina. Wyłączny dystrybutor w Polsce

HP Service Anywhere Uproszczenie zarządzania usługami IT

System Centralny dla banku w 6 miesięcy

Analiza danych i data mining.

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

TWÓJ BIZNES. Nasze rozwiązanie

Usługa: Testowanie wydajności oprogramowania

Produkcja Druku. Łączniki Przepływu pracy. Inteligentne Dane

DATA ZASTOSOWANIA GDPR: DZIEŃ MIESIĄC ROK. Mało czasu na zmiany. Nowe przepisy nie wymagają wdrożenia.

Win Admin Replikator Instrukcja Obsługi

System Kontroli Wewnętrznej w Banku Spółdzielczym w Mińsku Mazowieckim

więcej niż system HR

Jarosław Żeliński analityk biznesowy, projektant systemów

Portale raportowe, a narzędzia raportowe typu self- service

Bezpieczeństwo danych w sieciach elektroenergetycznych

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Rola Liderów Lean w transformacji do Przemysłu 4.0 JAROSŁAW GRACEL

Numeron. System ienergia

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

System zarządzania i monitoringu

Wdrożenie technologii procesowej IBM BPM w EFL

SPÓŁDZIELCZY BANK POWIATOWY w Piaskach

Zenoss. Monitorowanie nowoczesnej serwerowni

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy

Jarosław Żeliński analityk biznesowy, projektant systemów

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Win Admin Replikator Instrukcja Obsługi

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

VII Kongres BOUG 03 października 2012

Transkrypt:

Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o.

Podstawowe problemy Jak pokryć lukę między technicznym zapisem zdarzeń, a realną wiedzą o zachowaniu i intencjach użytkownika Jak powiązać ze sobą dane pochodzące z różnych systemów i obszarów bezpieczeństwa systemowego i procesowego Jak zapobiegać, a nie leczyć skutki nadużyć przewidywanie, ale nie wróżenie Jak efektywnie zarządzać gromadzonymi danymi 2

3

Nasza misja Dostarczenie rozwiązania uniwersalnego nie jest wymagana specjalizowana integracja nie ma konieczności użycia złożonych baz danych system skalowalny od laptopa do serwerowni Wsparcie klienta wiedzą i doświadczeniem w zakresie bezpieczeństwa systemowego i jego analizy w kontekście stosowanej polityki bezpieczeństwa Instrumentacja rozwiązania 4

5

Koncepcja Unifikacja zapisu zdarzeń i konsolidacja informacji Automatyzacja ekstrakcji danych Zautomatyzowane wykrywanie anomalii Analiza zdarzeń w czasie rzeczywistym Skalowalność horyzontalna rozwiązania Zintegrowane narzędzia analizy zorientowanej na konkretne modele bezpieczeństwa HIPPA, Sarbanes-Oxley, PCI, Rezolucja 45 KPC ONZ, UoODO, specyficzne Automatyzacja procesów badania zgodności i raportowania 6

Unifikacja zapisu zdarzeń Informacje z dzienników systemowych baz danych dzienników audytu konfiguracji systemów (pliki, rejestr Windows, AD) zapisane w uniwersalnej, łatwej w interpretacji formie Generyczna forma (tekst) pozwala na łatwą automatyzację analiz oraz przeszukiwanie danych Dane nie ulegają nieodwracalnej, stratnej transformacji są zapisane w formie wyjściowej 7

Automatyzacja ekstrakcji danych Nie musimy znać i rozumieć zapisów zdarzeń, żeby użyć ich jako bazy do analiz rozumienie danych może przyjść z doświadczeniem Ekstrakcja danych w trakcie analizy nie wymaga ich ponownego wczytywania w przypadku zmiany potrzeb nie ma schematu ekstrakcji i rygoru formatu minimalne nakłady na dostosowanie do zmieniających się systemów Najpierw zdarzenia swobodnie rejestrujemy, następnie dokonujemy ich klasyfikacji i dekompozycji na oczekiwane informacje 8

Wykrywanie anomalii Rutynowo umysł ludzki porusza się tylko w obszarze zarejestrowanych wzorców poznawczych nie szukamy w danych czegoś, o czym jeszcze nie mamy pojęcia Algorytm dopasowania jest w stanie wskazać nieznane nam odchylenia od normy pomimo oczywistych ograniczeń, jest to doskonałe uzupełnienie umysłu analitycznego Anomalie są badane zarówno dla pojedynczych zdarzeń, jak i całych sekwencji np. wykrycie niestandardowych zachowań użytkownika 9

Analiza w czasie rzeczywistym Skuteczność reagowania na zdarzenia jest ściśle związana z szybkością ich rozpoznania Architektura pozwalającą na zastosowanie złożonej analityki danych w czasie rzeczywistym Wykorzystanie tzw. prelertów, czyli alarmów uprzedzających średnie pełzające linie trendu prognozowanie 10

Skalowalność Rozwój infrastruktury, a ilość rejestrowanych zdarzeń (przykład) Ilość systemów Ilość interfejsów Ilość danych audytu 1 560 EPS 1 820 EPS 1 320 EPS 1 100 EPS 900 EPS 720 EPS 560 EPS 420 EPS 300 EPS 200 EPS 20 30 42 56 72 90 110 132 156 182 5 6 7 8 9 10 11 12 13 14 rok 1 rok 2 rok 3 rok 4 rok 5 rok 6 rok 7 rok 8 rok 9 rok 10 11

Zintegrowane modele analityczne Gotowe wzorce analiz i graficznej reprezentacji danych wspomagające analizę zgodności z wymaganiami polityki bezpieczeństwa Gotowe rozszerzenia wzbogacające analizę danych o nowe informacje geolokalizacja metadane z zewnętrznych zbiorów danych Wiedza konsultantów Linux Polska w przypadku realizacji własnych strategii zgodności (compliance) 12

Automatyzacja audytu Możliwość wykorzystania gotowych zestawów raportów i analiz realizujących poszczególne etapy audytu zgodności Wykorzystanie danych z dodatkowych źródeł portali społecznościowych treści poczty elektronicznej pracowników realizacji procesów biznesowych realizacji procesów zarządczych i decyzyjnych Automatyczne audyty, przeprowadzane regularnie, wg zadanego harmonogramu Możliwość łatwego dostosowania raportów do specyficznych wymagań i zmian w polityce bezpieczeństwa 13

Linux Polska SIEM Głównym komponentem rozwiązania są dedykowane aplikacje analityczne zrealizowane przez zespół Linux Polska Certyfikowani architekci i inżynierowie Splunk, certyfikowani specjaliści ds. bezpieczeństwa systemów teleinformatycznych Platforma systemowa Splunk Enterprise Splunk jest aktualnie klasyfikowany przez firmę Gartner jako lider w rankingu rozwiązań SIEM 14

Dziękujemy za uwagę Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o.