Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)



Podobne dokumenty
Monitorowanie działania ania sieci i bezpieczeństwa

Zarządzanie bezpieczeństwem systemów informatycznych

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Szanowni Czytelnicy, W bieżącym wydaniu... Web Application Firewall jako metoda ochrony i ubezpieczenie inwestycji biznesowych

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

I. PRZEDMIOT ZAMÓWIENIA:

OPIS PRZEDMIOTU ZAMÓWIENIA

Przewodnik technologii ActivCard

Wymagania dla systemu analizy i zarządzania zdarzeniami.

Win Admin Replikator Instrukcja Obsługi

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Zdobywanie fortecy bez wyważania drzwi.

! Retina. Wyłączny dystrybutor w Polsce

Juniper Networks Security Threat Response Manager (STRM)

Axence nvision Nowe możliwości w zarządzaniu sieciami

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth

SMART NETWORK SECURITY SOLUTIONS

Przewodnik technologii ActivCard

9:45 Powitanie. 12:30 13:00 Lunch

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Symantec Enterprise Security. Andrzej Kontkiewicz

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Opis Przedmiotu Zamówienia

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Palo Alto firewall nowej generacji

Win Admin Replikator Instrukcja Obsługi

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Win Admin Replikator Instrukcja Obsługi

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Serwery LDAP w środowisku produktów w Oracle

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Czym jest Qradar SIEM i jakie informacje dotyczące bezpieczeństwa sieci jest w stanie zobrazować? Piotr Uzar NEWIND S.A.

Rozwia zania SIEM i ich rola w Rekomendacji D

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Projektowanie i implementacja infrastruktury serwerów

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Marek Pyka,PhD. Paulina Januszkiewicz

Zabezpieczanie systemu Windows Server 2016

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Check Point Endpoint Security

Bezpieczeństwo danych w sieciach elektroenergetycznych

Kompetencje Asseco Data Systems w obszarze IT Security

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Audytowane obszary IT

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Wymagane jest aby system składał się z co najmniej następujących elementów:

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

INFORMATYKA Pytania ogólne na egzamin dyplomowy

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Strategie i techniki ochrony systemów informatycznych

Opis przedmiotu zamówienia. (zwany dalej OPZ )

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Produkty. MKS Produkty

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Red Hat Network Satellite Server

SPECYFIKACJA TECHNICZNA CZĘŚĆ I PRZEDMIOTU ZAMÓWIENIA (urządzenia bezpieczeństwa) OBLIGATORYJNE WYMAGANIA TECHNICZNE

SOC/NOC Efektywne zarządzanie organizacją

Portal Security - ModSec Enterprise

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Win Admin Replikator Instrukcja Obsługi

Sentinel firmy NetIQ: zarządzanie bezpieczeństwem i zgodnością z regulacjami

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Microsoft Exchange Server 2013

Remote Access Manager

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Opis przedmiotu zamówienia (zwany dalej OPZ )

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Włącz autopilota w zabezpieczeniach IT

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

IBM QRadar. w Gartner Magic Quadrant

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Transkrypt:

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl

Agenda Wprowadzenie Obsługa incydentów (SIEM) Wykrywanie anomalii sieci (NBAD) Zarządzanie logów (Log Management) Modele urządzeń STRM Scenariusze wdrożenia STRM Podsumowanie

Wprowadzenie Wymagania stawiane systemom zarządzania bezpieczeństwem W jednym miejscu obsługa incydentów bezpieczeństwa dla całego obszaru systemu informatycznego Zarządzanie i analiza wielu milionów rejestrowanych zdarzeń bez ponoszenia dużych nakładach pracy OBSŁUGA INCYDENTÓW Precyzyjne monitorowanie stanu i efektywności pracy środowiska sieciowego (m.in. przeciążeń, awarii, ataków D/DoS i 0-day) Spełnienie wymagań prawnych, standardów bezpieczeństwa i innych regulacji (PCI, SOX, ISO-27001, Basel II, itd.) ZARZĄDZANIE LOGÓW STANDARDY I PRAWO

Juniper Security Threat Response Manager Całościowy obraz sieci i bezpieczeństwa Wykrywanie i obsługa incydentów Centralne składowanie i zarządzanie logów STRM Appliance Monitorowanie stanu i efektywności pracy sieci Spełnienie wymagań prawa i standardów

Juniper Security Threat Response Manager STRM Appliance

Obsługa incydentów (SIEM) -całościowy obraz sieci i bezpieczeństwa ZDARZENIA/LOGI Syslog standardowy format logów (TCP, UDP) SNMP - wiadomości o zdarzeniach (SNMP Trap, v3) Windows Agent - zdarzenia z systemów MS Windows JuniperNSM integracja z systemem zarządzania Juniper NSM JDBC:SiteProtector integracja z IBM SiteProtector LEA* integracja z systemem zarządzania Check Point SDEE** - protokół używany w urządzeniach Cisco JDBC*** - zdalny dostęp do bazy danych Systemy zabezpieczeń Systemy operacyjne, bazy danych, aplikacje, STAN SIECI NetFlow, J-Flow, S-Flow, Packeteer, QFlow (sniffer) Urządzenia sieciowe STAN BEZPIECZEŃSTWA Nessus, NMAP, ncircle, Qualys, Foundstone, itd. Juniper IDP Profiler *LEA Log Export API **SDEE - Security Device Event Exchange, oparty na SOAP ***JDBC - Java Database Connectivity API

Obsługa incydentów (SIEM) - korelacja zdarzeń z wielu źródeł Kto wykonał atak? Co było celem ataku? Jaki jest zakres incydentu? Jakie są szkody i jak je naprawić?

Obsługa incydentów (SIEM) - identyfikacja sprawców incydentów Baza Asset Profile umożliwia przeszukiwanie danych historycznych zgodnie z wieloma kryteriami (np. śledzenie działań użytkowników, ścieżkę incydentu) Zdarzenia STRM powiązane są z nazwami użytkowników, nazwami komputerów oraz adresami IP/MAC Wiarygodność incydentu ustalana na podstawie wielu źródeł logów różnych systemów, ruchu w sieci oraz skanerów zabezpieczeń Juniper Steel Belted Radius (SBR) Juniper Infranet Controller Cisco Secure Access Control (CSA) Server Linux Authentication Server ArrayNetworks ArrayVPN CheckPoint Firewall-1/Provider-1 Cisco VpnConcentrator F5 BigIP GenericDSM GenericAuthServer Juniper Netscreen Firewall Juniper SA SSL VPN Linux DHCP Server Nortel Contivity Oracle Database Audit Logs ProFTP FTP Server Sun Solaris Solaris dhcpd Server Windows Authentication Server`

Obsługa incydentów (SIEM) -ważność (Magnitude) na podstawie wielu kryteriów Event Collector / Processor - Flow Collector / Processor Offense Manager Response Module - Email -SNMP - Syslog -Trigger - Remediation - Active / Passive Scanning normalizacja, klasyfikacja, identyfikacja, korelacja,... Judicial System Logic (JSL) Wiarygodność (Credibility): Jak wiarygodny jest dowód? Jeżeli wielu świadków (źródeł danych) potwierdzi zdarzenie to jego wiarygodność jest wyższa. Istotność (Relevance): Ważność zdarzenia (incydentu) zależy od obszaru, gdzie wystąpiło oraz zasobów, których dotyczyło. Surowość (Severity): Wielkość zagrożenia zależy m.in. od podatności zasobów na ataki, wartości zasobów, rodzaju ataku, liczby zaatakowanych zasobów.

Monitorowanie pracy sieci (NBAD) - wykrywanie anomalii za pomocą analizy behawioralnej Sesje aplikacji przed atakiem Sesje aplikacji spadają w trakcie ataku Atak robaka sieciowego doprowadza do przeciążenia sieci Statystyki ruchu pobierane bezpośrednio z urządzeń sieci, np. Juniper, Foundry, Cisco, Nortel, HP Obsługa komunikacji asymetrycznej Analiza aplikacyjna komunikacji w sieci Wizualizacja stanu i efektywności pracy sieci Wykrywanie anomalii, np.: przeciążeń, awarii, propagacji robaków, ataków D/DoS i 0-day.

Monitorowanie pracy sieci (NBAD) - wykrywanie anomalii za pomocą analizy behawioralnej Profile i odchylenia od typowego/normalnego zachowania sieci, np.: zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu, przekroczenie wartości progowych. Wykrywanie nowych obiektów (hostów, aplikacji, protokołów, itd.) i dzięki temu identyfikowanie zagrożeń i incydentów, np.: Trojanów nawiązujących połączenia zwrotne z intruzami, wirusów propagujących się przez email, serwisów nielegalnie uruchomionych w sieci.

Monitorowanie pracy sieci (NBAD) - wykrywanie anomalii za pomocą analizy behawioralnej Wykrywanie awarii ważnych biznesowo systemów, które powinny być dostępne 24/7, np.: zablokowanych/uszkodzonych serwerów i aplikacji, niewykonania operacji backup, urządzeń blokujących ruch. Wykrywanie niedozwolonych zachowań, np.: serwera Web działającego jako Proxy, partnerów i klientów nadużywających uprawnień (dostęp do obszaru, z którego nie powinni korzystać). Alarmowanie w sytuacjach krytycznych i wyjątkowych

Monitorowanie pracy sieci (NBAD) -podwyższenie wiarygodności oceny zdarzeń NBAD zwiększa możliwości i podwyższa wiarygodność identyfikacji incydentów bezpieczeństwa (SIEM). Przykładowe zastosowania: analiza ruchu NBAD wykazała, że zaatakowany system tuż po ataku przesłał odpowiedź do sieci zewnętrznej, co zwiększa prawdopodobieństwo, że wystąpiło włamanie, analiza ruchu NBAD wykazała, że system komunikuje się z serwerem IRC w Internecie, co może wskazywać, że intruz zainstalował w tym systemie IRC Bot, analiza ruchu NBAD wykazała, że serwis który został zaatakowany z dużym prawdopodobieństwem został zablokowany, ponieważ po ataku nie wykazuje aktywności.

Zarządzanie zdarzeń (Log Management) - centralne repozytorium logów Logi przechowywane w oryginalnym formacie Przeglądanie w formie rzeczywistej (raw) lub znormalizowanej Analiza powłamaniowa Starsze logi poddawane kompresji Ochrona kryptograficzna składowanych informacji (także SHA-2)

Zarządzanie zdarzeń (Log Management) - raporty i statystyki Wiele typów raportów predefiniowanych i tworzonych na żądanie Wiele formatów: PDF, HTML, RTF, CVS, XML Harmonogram generowania i dystrybucji (email) raportów Intuicyjny kreator raportów Zgodność ze standardami (m.in. PCI, SOX, FISMA, GLBA, HIPAA)

Modele urządzeń STRM STRM5000 STRM - EP STRM - EP STRM2500 STRM500 250EPS 15kF 500EPS 15kF 2500EPS 50 & 100 KF 5000EPS 100 & 200KF 5000 + EPS 100 & 200KF

Modele urządzeń STRM Model STRM RAM HDD 500 4GB 2 x 500 GB RAID 5 2500 8GB 6 X 250 GB RAID 5 5000 8GB 6 X 500 GB RAID 10

Scenariusze wdrożenia Konsola STRM Logi z urządzeń zabezpieczeń i innych systemów STRM Appliance Flows z urządzeń sieciowych STRM Flow Collector (Sniffer)

Scenariusze wdrożenia -przykładowa architektura rozproszona STRM 500 STRM 5000 Flows Logi STRM 2500 STRM FP STRM EP Flows Logi

Role i domeny zarządzania Role i uprawnienia administratorów STRM dostosowane do potrzeb Ograniczenia obszaru sieci dostępnej dla poszczególnych administratorów Wiele metod uwierzytelniania: lokalne konto RADIUS TACACS LDAP / Active Directory

Podsumowanie Juniper STRM system zarządzania bezpieczeństwem (integrujący funkcje SIEM i NBAD, centralne repozytorium logów, gotowe do użycia rozwiązanie Appliance) Obsługa wielu źródeł informacji (sieć i zabezpieczenia, systemy operacyjne, aplikacje i bazy danych) Wydajność dostosowana do potrzeb (różne modele, architektura rozproszona)

Podsumowanie tradycyjne SIEM >> brak analizy ruchu sieciowego tradycyjne NBAD >> brak analizy logów Juniper STRM >> zintegrowanie rozwiązanie SIEM, NBAD i Log Managament >> wysoko zaawansowany SIEM wg raportu Gartner Magic Quadrant for Security Information and Event Management (SIEM), 1Q07

Pytania?