Rozwia zania SIEM i ich rola w Rekomendacji D



Podobne dokumenty
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Czym jest Qradar SIEM i jakie informacje dotyczące bezpieczeństwa sieci jest w stanie zobrazować? Piotr Uzar NEWIND S.A.

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Analityka i BigData w służbie cyberbezpieczeństa

zania z zakresu cyberbezpieczeństwa systemów w SCADA

epolska XX lat później Daniel Grabski Paweł Walczak

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Agenda. Quo vadis, security? Artur Maj, Prevenity

IBM QRadar. w Gartner Magic Quadrant

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo danych w sieciach elektroenergetycznych

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

SMART NETWORK SECURITY SOLUTIONS

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Ochrona biznesu w cyfrowej transformacji

Complete Patch Management

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Ochrona o poziom wyżej. OCHRONA DIGITAL

Kompleksowe Przygotowanie do Egzaminu CISMP

Fujitsu World Tour 2018

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Symantec Enterprise Security. Andrzej Kontkiewicz

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Monitorowanie zagrożeń i analizy bezpieczeństwa

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Metody ochrony przed zaawansowanymi cyberatakami

9. System wykrywania i blokowania włamań ASQ (IPS)

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Czy OMS Log Analytics potrafi mi pomóc?

Warstwa ozonowa bezpieczeństwo ponad chmurami

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Asseco IAP Integrated Analytical Platform. asseco.pl

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Bezpieczeństwo dla wszystkich środowisk wirtualnych

SIŁA PROSTOTY. Business Suite

Tomasz Sroczyński, Versim S.A. LM/SIEM od Extreme Networks Śniadanie Technologiczne z NGE Polska

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

Skanowanie podatności systemów informatycznych

Robaki sieciowe. + systemy IDS/IPS

Monitorowanie działania ania sieci i bezpieczeństwa

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

ANALITYK BEZPIECZEŃSTWA IT

Oracle Log Analytics Cloud Service

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Security PWNing Conference, 2016

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Kaspersky Security Network

Metody ataków sieciowych

Zabezpieczanie systemu Windows Server 2016

BEZPIECZEŃSTWO W SIECIACH

Security Master Class

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Wybrane problemy bezpieczeństwa w systemach IT.

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zagadnienia główne: Typy zagrożeń w sieci Ataki typu APT advanced persistent threat Wirusy, konie trojańskie, robaki Sposoby obrony

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

Tomasz Zawicki CISSP Passus SA

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Podstawy bezpieczeństwa

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Narzędzia informatyczne wspomagające IOD w zarządzaniu ochroną danych osobowych. Marcin Rek Dyrektor ds. Rozwoju Biznesu nflo

Ochrona systemów informatycznych przed atakami

Riverbed Performance Management

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Transkrypt:

Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1

Nowe technologie i nowe formy komunikacji otwierajądrzwi na nowe zagrożenia i wycieki danych. NOWE KANAŁY KOMUNIKACJI Organizacje starając się być bardziej innowacyjne przenoszą swoją infrastrukturę np. do chmury i na platformę mobilną, wykorzystują wirtualizację a także nowe kanały komunikacyjne WYKORZYSTANIE INFRASTRUKTURY Globalizacja i wymogi nowoczesnego biznesu powodują iż zacierają się granice pomiędzy godzinami pracy a prywatnym czasem powodując iż infrastruktura organizacji jest wykorzystywana również do celów prywatnych DOSTĘP DO DANYCH W obecnych czasach informacja jest wszędzie i jest dostępną za pomocą wielu kanałów komunikacyjnych. SPOŁECZNOŚĆ HAKERÓW Rośnie liczba hakerów, rośnie liczba skutecznych ataków, rośnie liczba podatności, 0day exploit i ataków typu APT (Advanced Persistent Threat), rośnie motywacja przestępców i przekonanie, że są bezkarni. 2

Dlaczego mówimy o bezpieczeństwie i dlaczego mówimy o tym teraz 3

Organizacje coraz częściej dyskutują o bezpieczeństwie Czy mamy się czego bać? Utrata wyników finansowych Utrata reputacji Wpływ na inne firmy Koszty procesów Wpływ hacktivism-u Wyniki Audytów Sony przewiduje stratę na poziomie $3B $171M / 100M klientów Były pracownik HSBC wykradł dane 24 tyś. klientów z zamiarem sprzedania Wyciek danych klientów z firmy Epsilon miał wpływ na100 firm korzystających z ich usług TJX przewiduje stratę $150M w wyniku pozwów zbiorowych Lulzsec & Anonymous - ataki na rządy Polski, Stanów Zjednoczonych i organizacje CIA, Stratford Zurich Insurance PLc ukarana grzywną 2.2M za zgubienie danych 46 tyś klientów 4

Wpływ na funkcjonowanie firm jest coraz większy Zagrożenie zewnętrzne Nagły wzrost wcześniej nie spotykanych zagrożeń oraz nowe metody ataków Cyber ataki Przestępczość zorganizowana Szpiegostwo korporacyjne Ataki sponsorowane przez kraje Social engineering Zagrożenia wewnętrzne Ciągłe zagrożenie wywołane przez beztroskich pracowników bądź ich celowe zabiegi Pomyłki administratorów Beztroskie zachowanie użytkowników końcowych Wewnętrzne naruszenia Celowe zabiegi pracowników Pomieszane dane Wymogi zgodności Konieczność skutecznego zaadresowania coraz bardziej skomplikowanych wymagań Międzynarodowe regulacje Standardy przemysłowe Prawo lokalne Najlepsze praktyki Mobility Cloud / Virtualization Social Business Business Intelligence 5

Nowe zagrożenia wymagają nowej strategii Security Intelligence 1.Security Intelligence - funkcjonalność, której celem jest dostarczenie pracownikom bezpieczeństwa, konkretnych informacji o faktycznym zagrożeniu, które występuje na danej infrastrukturze IT, bądź może wystąpić w przyszłości. 6 6

Funkcjonalność która rozwiązuje faktyczne problemy WYKRYWANIE ZAGROŻEŃ Wykryto 500 hostów posiadających wirusy nie wykryte przez inne rozwiązania do ochrony KONSOLIDACJA DANYCH Redukcja 2 miliardów pojedynczych zdarzeń do 25 faktycznych zagrożeń WYKRYWANIE WEWNĘTRZNYCH NARUSZEŃ Pracownik działu IT wykradał informacje korporacyjne OCENA RYZYKA I POTENCJALNY WPŁYW NA FUNKCJONOWANIE Okresowe kontrolowanie konfiguracji infrastruktury i wykrywanie zmiany ADRESOWANIE REGULACJI PRAWNYCH Analiza zdarzeń w kontekście konkretnych regulacji prawnych np. PCI DSS, SOX Compliance 7

Korelacja + kontekstowa analiza zdarzeń 8

Ochrona infrastruktury na każdym etapie A global provider of high-value, next-generation SIEM, Log Management, Jakie sąwewnętrzne i Jaki jest aktualny stan Network Activity Monitoring Czy jesteśmy and bezpieczni? zewnętrzne zagrożenia? Risk Management bezpieczeństwa? technologies - built on the industry s leading Security Intelligence platform Jaki byłwpływ? Vulnerability Exploit Remediation Ocena podatności oraz zapobieganie Risk Management, Compliance Management, Vulnerability Management, Configuration Management, Cloud Intelligence, Scorecards Reakcja oraz Naprawa SIEM, Network Anomaly Detection, Log Management, Data Leak Prevention, Packet Forensics, Remediation, Dashboards 9

Kompleksowa analiza bezpieczeństwa z poziomu jednej konsoli Log Management Turnkey log management SME to Enterprise Upgradeable to enterprise SIEM Pojedyncza konsola SIEM Integrated log, threat, risk & compliance mgmt. Sophisticated event analytics Asset profiling and flow analytics Offense management and workflow Risk Management Predictive threat modeling & simulation Scalable configuration monitoring and audit Advanced threat visualization and impact analysis Network Activity & Anomaly Detection Network analytics Behavior and anomaly detection Fully integrated with SIEM Network and Application Visibility Layer 7 application monitoring Content capture Physical and virtual environments Działa w oparciu o jeden model danych 10

QRadar analiza aplikacji Skuteczne monitorowanie zdarzeń z infrastruktury Zbieranie logów bezpośrednio z aplikacji i systemów Kolekcja i analiza danych warstwy aplikacyjnej Wielowarstwowe przeglądanie danych (drill down, data mining) Korelacja zdarzeń i podnoszenie alarmów na podstawie reguł, polityk, progów oraz wykrytych anomalii. 11

QRadar analiza ruchu sieciowego Skuteczna analiza i reakcja na zagrożenia Detekcja ataków typu 0-day Monitoring polityk bezpieczeństwa Pełen audyt połączeń podejrzanych Pasywna analiza ruchu sieciowego umożliwia automatyczne klasyfikowanie obiektów znajdujących się w infrastrukturze Informacja o stanie sieci w czasie rzeczywistym 12

Analiza infrastruktury i jej kategoryzacja Automatyczna klasyfikacja infrastruktury Tworzenie profilów poszczególnych elementów infrastruktury na podstawie charakterystyki ruchu sieciowego kierowanego z i do danego elementu Pasywne profilowanie Identyfikacja aplikacji i usług uruchomionych na hostach po przez analizę ruchu sieciowego Klasyfikacja profili Klasyfikacja infrastruktury w oparciu o profile Natychmiastowa analiza Automatyczne analizowanie reguł bezpieczeństwa w przypadku zmiany charakterystyki infrastruktury 13

Audyt oraz Raportowanie Gotowe raporty adresujące wymagania audytowe regulacji prawnych lub wymogów najlepszych praktyk: COBIT, SOX, GLBA, NERC, FISMA, PCI, HIPAA, UK GCSx Łatwa możliwośćdostosowywania profili raportów do wymogów wewnętrznych polityk bezpieczeństwa Możliwośćtworzenia nowych raportów 14

QRadar zarządzanie zagrożeniami Konsola zarządzania zagrożeniami Jaki atak? Kto? Ile zdarzeń? Jakie zagrożenie? Ile obiektów ataku? Jak istotne są obiekty dla biznesu? Czy któryś jest podatny? Gdzie są dowody? 15

QRadar wykrywanie skomplikowanych ataków Skomplikowany atak Skąd to wiemy? Gdzie są dowody? Skanowanie Sieci Wykryte przez Qflow Przepełnienie bufora Próba wykorzystania podatności wykryta przez Snort 16 Wskazany host podatny na atak Wykryte przez Nessus Pełna informacja o zagrożeniach Informacja w oparciu o ruch w sieci, logi oraz informacje o podatnościach

QRadar wykrywanie złośliwego oprogramowania Wykryty potencjalny Botnet? Tyle jest w stanie stwierdzić tradycyjny SIEM. IRC na 80 porcie? QFlow umożliwia wykrycie kanału transmisji. Wykrycie komunikacji Dane warstwy 7 zawierają komendy i instrukcje kontrolne dla botnet-a 17

QRadar monitorowanie aktywności użytkowników końcowych Błędy Uwierzytelniania Być może użytkownik zapomniał swojego hasła? Atak typu brute-force Duża ilość błędnych uwierzytelnień względem różnych kont Host skompromitowany Po dużej ilości zdarzeń błędnego uwierzytelniania, mamy uwierzytelnienie zakończone powodzeniem. 18

QRadar monitorowanie naruszeń polityk bezpieczeństwa Naruszenie wymagań regulacji PCI? Uproszczony compliance Wsparcie dla wszystkich kluczowych regulacji prawnych oraz standardów. Nieszyfrowane połączenie: QFlow wykrył nieszyfrowaną komunikację na serwerze podlegającym pod PCI PCI - Wymaganie nr. 4: Konieczne jest zapewnienie szyfrowanej komunikacji dla danych związanych z kartami płatniczymi w przypadku dostępu do danych po przez sieci publiczne 19

20