Analityka i BigData w służbie cyberbezpieczeństa



Podobne dokumenty
IBM QRadar. w Gartner Magic Quadrant

Fujitsu World Tour 2018

Szkolenia SAS Cennik i kalendarz 2017

Szybkość instynktu i rozsądek rozumu$

Od Expert Data Scientist do Citizen Data Scientist, czyli jak w praktyce korzystać z zaawansowanej analizy danych

Ochrona biznesu w cyfrowej transformacji

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Analityka danych w środowisku Hadoop. Piotr Czarnas, 27 czerwca 2017

Opis Rozwiązania SAP SAP HANA. Zmieniaj swoją przyszłość lepiej rozumiejąc biznes dzięki analityce predykcyjnej

Security Master Class

Analityka danych w środowisku Hadoop. Piotr Czarnas, 5 czerwca 2017

One Size Doesn t Fit All, czyli case study stworzenia BI dostosowanego do strategicznych, operacyjnych oraz analitycznych potrzeb

Wykorzystanie zaawansowanych narzędzi analitycznych w systemach monitorowania cyberbezpieczeństwa

Big Data MATERIAŁY DYDAKTYCZNE I SZKOLENIOWE NA STUDIA PODYPLOMOWE ORAZ NA SZKOLENIA DYSTRYBUOWANE SĄ BEZPŁATNIE. Agenda

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Rozwia zania SIEM i ich rola w Rekomendacji D

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

IBM Business Analytics

BigData rewolucja czy ewolucja w świecie rozwiązań analityki biznesowej. Grzegorz Oleś Big Data Sales Executive

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Rola analityki danych w transformacji cyfrowej firmy

SOC/NOC Efektywne zarządzanie organizacją

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Analityka danych & big data

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

zloco inteligentne systemy optymalizacji kosztów i wspomagania decyzji w transporcie kolejowym Big Data Smart solutions

WIZUALNA EKSPLORACJA DANYCH I RAPORTOWANIE W SAS VISUAL ANALYTICS ORAZ WSTĘP DO SAS VISUAL STATISTICS

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

IBM DATASTAGE COMPETENCE CENTER

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Narzędzia IT we współczesnych strategiach utrzymaniowych

Jak skutecznie budować i wdrażać zabezpieczenia do walki z wyłudzeniami?

EXPERIENCE IS THE KING

Laboratorium demonstrator bazowych technologii Przemysłu 4.0 przykład projektu utworzenia laboratorium przez KSSE i Politechnikę Śląską

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

CYBERSHIELD PORTFOLIO Wykrywanie cyber-zagrożeń i łagodzenie ich skutków

Oracle Log Analytics Cloud Service

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

SecureVisio. Funkcje i zastosowania

Inteligentna analiza danych operacyjnych

Asseco IAP Integrated Analytical Platform. asseco.pl

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

9:45 Powitanie. 12:30 13:00 Lunch

Praktyczne aspekty pozyskiwania wiedzy z danych z perspektywy matematyka w bankowości (VI zajęcia) Jakub Jurdziak

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Architecture Best Practices for Big Data Deployments

Analityka predykcyjna w marketingu i sprzedaży

SZKOLENIA SAS. ONKO.SYS Kompleksowa infrastruktura inforamtyczna dla badań nad nowotworami CENTRUM ONKOLOGII INSTYTUT im. Marii Skłodowskiej Curie

O mnie

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Prezentacja raportu z badania nadużyć w sektorze finansowym

Security PWNing Conference, 2016

System zarządzania i monitoringu

Open Source biznes i bezpieczeństwo w oprogramowaniu. Comp S.A. Open Source Day 2016

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

Monitorowanie i kontrola w stacjach SN/nn doświadczenia projektu UPGRID

ANALITYK BEZPIECZEŃSTWA IT

n6: otwarta wymiana danych

Stabilis Smart Factory

Od Sumowania do Zarządzania. Konrad Kobylecki Arkadiusz Wiśniewski

Rola analizy informacji w ochronie miast i infrastruktury krytycznej Tomasz Romanowski

Samodzielny Business Intelligence in memory duże i małe. Paweł Gajda Business Solution Architect

Zastosowania narzędzi analitycznych w komunikacji społecznej

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

NOWE PODEJŚCIE do e USŁUG

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań,

Zarządzanie procesem akceptacji faktur kosztowych wraz z inteligentnym pozyskiwaniem danych z faktur i ich transfer do systemów ERP

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Wdrożenie technologii procesowej IBM BPM w EFL

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Technologie IoT - Analityka Big Data IoT Big Data& Analytics

Wybrane scenariusze energetyczne

Zalew danych skąd się biorą dane? są generowane przez banki, ubezpieczalnie, sieci handlowe, dane eksperymentalne, Web, tekst, e_handel

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Malware przegląd zagrożeń i środków zaradczych

Spectrum Spatial. Dla systemów BI (Business Intelligence)

VisionHub. Jacek Bujanowski. Regional Sales Manager

Hbase, Hive i BigSQL

Relacja zakresu nauk humanistyczno-społecznych z Krajową Inteligentną Specjalizacją

Specjalistyczna obsługa klienta

Prezentacja kierunku Analityka biznesowa. Instytut Ekonomii i Informatyki

MAM PROBLEM! Dział Wsparcia Technicznego

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

BigData & Cloud Wprowadzenie

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

dr inż. Maciej Kiewra Prezentacja wygłoszona na konferencji BI vs Big Data podczas Kongresu GigaCon Warszawa, r.

Tematy prac dyplomowych inżynierskich

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

LIDERZY DATA SCIENCE CENTRUM TECHNOLOGII ICM CENTRUM TECHNOLOGII ICM ICM UW TO NAJNOWOCZEŚNIEJSZY OŚRODEK DATA SCIENCE W EUROPIE ŚRODKOWEJ.

Agenda. 1.Koncepcja Smart City według Comarch 2.Open Data, Big Data 3.Elementy platformy 4.Comarch Beacon 5.Korzyści z wdrożenia platformy

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

IMPLEMENTATION OF WDROŻENIE COMARCHW MINISTERSTWIE FINANSÓW SINDBAD RAPORTY ANALIZY BADANIA PROGNOZY CASE STUDY 1

Transkrypt:

Date Venue

Next generation SOC Analityka i BigData w służbie cyberbezpieczeństa Tomasz Rostkowski Architekt - IBM Analytics

Zagrożenia cyberprzestępczości...złe wieści Ewolucja centrów operacji bezpieczeństwa (SOC) jest wyścigiem zbrojeń, w którym agresorzy są bezwzlędni i nie mogą zostać zlikwidowani. Dzisiejszyagresor (threat actor) jest bardzo inteligentny, dobrze zorganizowany, mocno zmotywowany i skupiony na celu... Dzisiejszy wektor ataku (threat vector) sposób i środki, przy pomocy których nieznany ktośwykonuje na wielu poziomach działania zaczepne oraz właściwy atak

Jak podnieść efektywność SOC 1 Więcej źródeł 3 Analityka predykcyjna 2 Wizualizacja powiązań

Narzędzia bezpieczeństwa + analityka = nowe możliwości Bezpieczeństwo Big Data Ciągły monitoring Normalizacja logów Korelacja danych Detekcja anomalii Zarządzanie incydentami Zintegrowane podejście Przetwarzanie dużych wolumentów danych Zaawansowane wizualizacja Repozytoria BigData Modele predykcyjne Mechanizmy self-learning Skupione na bezpieczeństwie Rozwiązanie pudełkowe Gotowe konektory Gotowe mechanizmy detekcji Parametryzacja Skupione na analityce Peta Bajty Dowolny typ danych Dowolne mechanizmy analityczne Modelowanie

Telefony Dostęp fizyczny Dane HR Media Szeroki kontekst analizy incydentów bezpieczeństwa Dane przestrzenne Dane IT? Dokumenty

Platforma IBM Big Data Analityka danych w ruchu Analityka danych w repozytorium Eksploracja danych

Integracja SIEM z BigData Platform Źródła danych Detekcja SOC igła w stogu siana 1 2 Netflow 1 Web/Email Proxy 5 Repozytorium Big Data 2 3 Analiza Big Data i śledztwo 1 Nowe dane Hadoop igła w stogu siana 4 Proces Logi i przepływy przesyłane do SIEMa Procesowanie SIEM Incydenty analizowane przez SOC Nowe dane ciągle ładowane do BigData Platform Zdarzenia i przepływy wysyłane do BigData Platform Przeszukiwanie informacji Analiza wizualna Zapis danych w repozytorium śledczym Wnioskowanie i aktualizacja reguł SIEM

Jak podnieść efektywność SOC 1 Więcej źródeł 3 Analityka predykcyjna 2 Wizualizacja powiązań

Wizualizacja powiązań Tradycyjny SOC SOC nowej generacji Wizualizacja schematu symptomów Analiza powiązań danych Łączenie danych z różnych repozytoriów Wyszukiwanie, filtrowanie, analiza sieci Dokumentacja przypadku

https://www.youtube.com/watch?v=fznxhqdq47o

Globalna organizacja rynku instrumentów finansowych Cel Przestawić działania SOC z koncetracji na przetwarzaniu danych bezpieczeństwa i analizie alarmów na aktywne polowanie na cyber-przestępców Rozwiązanie IBM QRadar SIEM InfoSphere BigInsights repozytorium Hadoop I2 Intelligence Analysis Platform Nowe możliwości Analiza większego zakresu danych (historia) oraz nowych typów poczta, transakcje finansowe, media społecznościowe, procesy Wizualizacja powiązań i usprawnienie działań śledczych 12

Jak podnieść efektywność SOC 1 Więcej źródeł 3 Analityka predykcyjna 2 Wizualizacja powiązań

Analityka pomaga specjalistom bezpieczeństwa Klasyfikacja Segmentacja Anomalie Szeregi czasowe Asocjacje Budowa modelu analitycznego Wybór najlepszego modelu Użycie modelu do detekcji Uczenie się modelu

Cognitive Cyber Defence (CCD) Tradycyjne rozwiązania bezpieczeństwa skupiają się na prewencji (Known-knowns), detekcji (Unknown-knowns)... CCD jest zaprojektowane aby wykrywać w czasie rzeczywistym zawansowane ataki APT (Unknown-unknowns) CCD to detektor z wytrenowanymi modelami predykcji z funkcją samo-uczenia się Podłącza się do istniejącej infrastruktury SIEM, BigData Modele automatycznie się aktualizują podążając za nowymi wektorami ataku Analizuje dane NetFlow i DNS w czasie rzeczywistym Może się skalować do 32TB przetwarzanych dziennie Zaawansowane raporty Rekonstrukcja topologii botnetu w I2 Zawansowane drążenie danych do celów śledczych Wspierane modele samo-uczące się: DNS Fast Fluxing (Predictive Black List) DNS Adaptive Profiling DNS Domain Profiling DNS Amplification Attack DNS Tunneling Cluster Based Multivariate Anomaly Detection Univariate Anomaly Detection Employing Fast Flux to create APT list and compare to real-time and/or historical outbound traffic

Dziękuję! SOC nowej generacji Tomasz Rostkowski tomasz.rostkowski@pl.ibm.com Tel: 601 606 955