Nie kupuj autobusu...



Podobne dokumenty
Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Bezpieczeństwo danych w sieciach elektroenergetycznych

Ochrona biznesu w cyfrowej transformacji

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SIŁA PROSTOTY. Business Suite

SOC/NOC Efektywne zarządzanie organizacją

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Podstawy bezpieczeństwa

Kompleksowe Przygotowanie do Egzaminu CISMP

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Symantec Enterprise Security. Andrzej Kontkiewicz

Agenda. Quo vadis, security? Artur Maj, Prevenity

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

ANALITYK BEZPIECZEŃSTWA IT

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Axence nvision Nowe możliwości w zarządzaniu sieciami

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

epolska XX lat później Daniel Grabski Paweł Walczak

Palo Alto firewall nowej generacji

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Bezpieczeństwo systemów SCADA oraz AMI

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

NASK. Firewall na platformie operatora telekomunikacyjnego

Monitorowanie działania ania sieci i bezpieczeństwa

Promotor: dr inż. Krzysztof Różanowski

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

Win Admin Replikator Instrukcja Obsługi

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

SecureVisio. Funkcje i zastosowania

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Wsparcie usług ochrony fizycznej

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Marek Pyka,PhD. Paulina Januszkiewicz

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Opis przedmiotu zamówienia (zwany dalej OPZ )

ActiveXperts SMS Messaging Server

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Najwyższa jakość ochrony na każdym poziomie.

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Uszczelniamy systemy ochrony

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

! Retina. Wyłączny dystrybutor w Polsce

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Opis przedmiotu zamówienia

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Transkrypt:

Nie kupuj autobusu......gdy wystarczy Ci po prostu bilet Artur Barankiewicz, Andrzej Karpiński Warszawa, 24 kwietnia 2013

Święty Graal czyli co chcemy osiągnąć? Czy to oznacza że jest beznadziejnie? 2

Co zatem możemy zrobić? Budować właściwie rozwiązania kolejne marzenie Zarządzać podatnościami Wdrożyć patch management Mitygować ryzyko narzędziami bezpieczeństwa Monitorować zdarzenia Minimalizować straty 3

Z czym mamy do czynienia? Wirusy Utrata rozliczalności Nadużycia uprawnieo Błędy administracyjne Kradzież danych Inne INTRANET Wirusy Ataki hakerskie Nadużycia w usługach Kompromitacja wizerunku Phishing Spam Inne INTERNET 4

Jak wygląda typowa organizacja? Partnerzy biznesowi Centrum przetwarzania danych Strefa Przemysłowa / usługowa INTERNET Styk z sieciami zewnętrznymi Dostęp WiFi Sieć biurowa Strefa zarzadzania Dostęp mobilny 5

Co to oznacza? Konieczność interpretacji dużej ilości danych z różnorodnych źródeł Access and Identity Data Security Integrated Security SIEM NBAD Policy Management Vulnerability Mgmt Anti-Virus Firewalls Log Consolidation Network Management Router Web Cache Applications Honeypot Mail Filtering Network Monitoring Security Management Web Filtering Content Security Host IDS/IPS Mail Server Net Traffic Analysis Switch Web Server Database Network IDS/IPS Mainframe Operating System VPN Wireless * Źródło materiały firmy HP 6

SIEM - Security Information and Event Management System do zbierania, korelacji i analizy logów Umożliwia zbieranie informacji w postaci logów z różnych źródeł: urządzeń sieciowych (syslog, snmp) urządzeń bezpieczeństwa (firewalle, ips) systemów antywirusowych serwerów (syslog, windows event log) aplikacji (logi tekstowe, wplikacyjne, binarne) baz danych (tabele z logami) urządzeń pomiarowych systemów autoryzacji automatyki przemysłowej kontroli dostępu 7

Informacje po przyjściu podlegają przetwarzaniu: są buforowane, mogą być wysyłane paczkami są oznaczane (suma kontrolna), podlegają szyfrowaniu i kompresji są przesyłane z wyniesionych connectorów do systemu centralnego dostają unikalny i jednoznaczny znacznik czasu (problem jednoznaczności czasu) są parsowane i analizowane, dzielone na pola, standaryzowane, normalizowane dokładane są do nich informacje (np. znaczniki z nazwą systemu czy klienta) są zapisywane do bazy danych i indeksowane według wcześniej zadanego klucza są wstępnie analizowane i poddane procesom decyzyjnym 8

Po zapisaniu w bazie: podlegają zdefiniowanym procesom decyzyjnym, mogą wzbudzać alarmy, aktywować skrypty, podlegać zliczaniu itd. dane mogą stanowić punkt wyjścia dla raportów, analiz i zestawień liczniki i korelacje zdarzeń mogą implikować określone akcje są dostępne do przeszukiwania dla operatora mogą być punktem wyjścia do prowadzenia forensicu i przeszukiwania wizualizacje graficzne pozwalają szybko ocenić trendy i odchylenia można tworzyć zbiorcze zestawienia i raporty dotyczące miliardów linii logów po określonym czasie logi podlegają kompresji i archiwizacji, ale można do nich wrócić 9

Proces budowania systemu SIEM: 10 decyzja o biznesowej potrzebie posiadania systemu zbierania i analizy logów wybór modelu wdrożenia: własny SIEM vs outsourcing, własny SOC vs zewnętrzny wybór platformy i technologii: Orange Polska wybrało ArcSight dobór licencji, konfiguracji systemu, wolumetryka, wymiarowanie (można się bardzo pomylić!) określenie celu wdrożenia, źródeł danych analiza źródeł danych, ręczna analiza próbek logów instalacja bazowej platformy: serwery, macierze, OS, oprogramowanie DB i SIEM przygotowanie connectorów i parserów wprowadzenie zmian w systemach bazowych podłączenie źródeł danych stworzenie mapy assetów opracowanie logiki biznesowej opracowanie i wdrożenie procedur operacyjnych ciągły proces życia : aktualizacja logów, parserów, analiza informacji, reagowanie na incydenty

Czym więc jest SOC? Narzędzia SIEM oraz wszelkie narzędzia wspomagające stanowią podstawę działania SOC Procesy i Procedury Jasne zasady działania usankcjonowane na styku z Klientami oraz jednostkami wewnętrznymi są niezbędne do realizacji operacji Ludzie Odpowiedzialność, profesjonalizm i zaangażowanie ludzie to kluczowy zasób niezbędny realizacji operacji Wiedza Kompetencje, ich budowa i baza wiedzy budowane na bieżąco stanowią kluczowy element jakości realizacji operacji 11

Robi wrażenie? Brzmi skomplikowanie? Jedno i drugie? Nieco żartobliwie rozbudowany system monitorowania można porównać do autobusu komunikacji miejskiej Zaczynamy od silnika, monitorującego bezpieczeństwo poprzez zbieranie, analizę i korelację danych z wielu różnych, często bardzo zróżnicowanych źródeł. Silnik na nic jednak się nie zda bez układu przeniesienia napędu (czyli procesów i procedur)......paliwa (wiedzy i kompetencji, zbieranych przez lata doświadczeń)... 12...i oczywiście bez

Robi wrażenie? Brzmi skomplikowanie? Jedno i drugie? KIEROWCY Najlepiej takiego, którego po latach prowadzenia wielu typów autobusów na różnych trasach ciężko czymkolwiek zaskoczyć... Jedno i drugie jest skomplikowane, jego stworzenie zajmuje dużo czasu i jeszcze więcej pieniędzy Można oczywiście spróbować zbudować własny system......ale im większa skala, tym więcej pracy i przy braku doświadczenia większa szansa, że efekt będzie wyglądał tak: 13

14 Robi wrażenie? Brzmi skomplikowanie? Jedno i drugie?

15 Wdrożenie w Orange Polska: pierwotnie wdrożenie objęło 40+ kluczowych systemów informatycznych i sieciowych zmienna charakterystyka i środowiska analizowanych SI bardzo zróżnicowana platforma sprzętowa i systemowa (w tym np. Mainframe z z/os) kilkadziesiąt zespołów rozwojowych i utrzymaniowych objętych działaniami wdrożenia przygotowanie do cyklu życia i edycji systemów wdrożenie pierwotnie zaplanowane na 2 lata przeprowadziliśmy w poniżej roku miliardy linii logów (!) terabajty informacji miesięcznie jedno z najbardziej zoptymalizowanych i najwydajniejszych wdrożeń na świecie: ponad 15.000 EPS/instancja SOC monitoring 24/7 monitoring sieci własnej, środowiska wewnętrznego IT, świadczonych usług i obsługa podmiotów zewnętrznych stały rozwój, podłączanie kolejnych systemów i klientów

Nasze doświadczenie Posiadamy ponad 15-letnie doświadczenie Certyfikowany zespół specjalistów i ekspertów Najnowocześniejsze dostępne rozwiązania technologiczne Podejście usługowe do bezpieczeństwa Zweryfikowane operacyjnie procesy i procedury Uśredniona miesięczna ilość zdarzeń bezpieczeństwa obsługiwana przez TPCERT MONITOROWANIE Wykrywanie zdarzeń & Informowanie o incydentach ANALITYKA Obsługa incydentów & Przeprowadzanie analiz KOMUNIKACJA Komunikacja & Raportowanie Procesy związane z monitorowaniem bezpieczeństwa teleinformatycznego Zmieniliśmy oblicze polskiego internetu poprzez: Wdrożyliśmy BGP Blackholing dla znacznej części polskiego internetu Wdrożyliśmy blokadę portu 25 dla klientów rynku masowego (ponad 2 miliony polskich internautów) 16

Nasze doświadczenie Możemy więc bez ryzyka powiedzieć, że nasz autobus wygląda raczej tak: 17

18 Nasze doświadczenie

Nie zachowujemy doświadczenia dla siebie dzięki naszym usługom możemy i się nim dzielić SOC MS monitorowanie 24/7/365 wybranych obszarów IT Anty DDOS Ochrona pasma dla usług Anty Phishing ochrona marki Usługi Centrum Certyfikacji Signet IPS Managed Services zabezpieczenie przed wtargnięciem do sieci Klienta FW Managed Services zabezpieczenie sieci za pomocą rozwiązań Firewall 19 Blackholing blokowanie wybranych adresów IP

Nasze Security Operations Center może obsłużyć wielu Klientów Monitorowanie zdarzeń w systemach Klienta w trybie 24/7/365 Szybka identyfikacja zagrożeń dzięki użyciu technik korelacyjnych Niezwłoczna notyfikacja o naruszeniach bezpieczeństwa Uniknięcie zaburzeń ciągłości działania kluczowych systemów biznesowych Klienta Brak konieczności utrzymywania całodobowej jednostki bezpieczeństwa teleinformatycznego Możliwość dokupienia dodatkowych usług analitycznych i raportowych 20

Anty DDoS Sieć operatora Sieć klienta 4. Podejrzany ruch jest filtrowany przez TMS. Pakiety prawidłowe są odsyłane do routera 3. BGP announcement do przekierowania ruchu do TMS Arbor TMS 2. Aktywacja urządzenia TMS Arbor CP5500 1. Wykrycie anormalnego zachowania Zaatakowany serwer Ograniczenie dostępu dla internautów, ochrona Klientów na podstawie: Zgłoszenia od Klienta objętego usługą Własnych analiz zespołu TP CERT Monitorowanie w trybie 24/7/365 Blokowanie/czyszczenie w maksymalnie 20 minut od zgłoszenia przez Klienta Bezpośrednie kontakty z równoważnymi zespołami u innych operatorów i Klientów 21

Anty Phishing Szeroki zakres działania w adresacji TP lub Orange możliwa 100% redukcja zagrożenia i zła strona nie będzie dla nikogo na świecie widoczna w adresacji innego operator następuje ograniczenie dostępu dla klientów TP i Orange, co stanowi prawie 44% polskiego Internetu (wg niezależnych badań UKE) 22

IPS Managed Services Pakiet zintegrowanych usług, świadczonych w trybie 24/7/365, opartych o urządzenia Intrusion Prevention System utrzymanie środowiska wraz z aktualizacją sygnatur zagrożeń Monitorowanie zdarzeń w trybie 24/7/365 Możliwości konsultacji reguł Dostęp do laboratoriów dostawców (Partnerstwa strategiczne) Przeniesienie kosztów: obsługi i utrzymania dedykowanego rozwiązywania bezpieczeństwa posiadania kompetencji w dziedzinie ochrony z wykorzystaniem rozwiązań klasy IPS 23

Firewall Managed Services Budowa skutecznego modelu dozwolonego ruchu na zasobach Klienta, poprzez: zarządzanie urządzeniami oraz politykami bezpieczeństwa w ramach ochrony przed włamaniem ocena ekspercka kwalifikowania ruchu jako dopuszczonego i nie stwarzającego zagrożenia Przeniesienie kosztów obsługi i kompetencji eksperckich Możliwość dostosowania zabezpieczenia do specyficznych wymagań, związanych z siecią Klienta oraz weryfikacja polityk bezpieczeństwa Separacja odpowiedzialności niezależna strona 24

Centrum Certyfikacji Signet 25 Zunifikowane usługi kryptograficzne, oferowane przez działające od 2001 roku, akredytowane przez Webtrust CC Signet Podpisywanie i szyfrowanie poczty elektronicznej, autoryzacji przez WiFi/VPN, szyfrowanie dysków twardych i komunikacji między urządzeniami Certyfikaty na kluczach USB lub kartach SIM Silne uwierzytelnienie tożsamości Zapewnienie wiarygodności, spójności i poufności danych

Blackholing Blokada transmisji do/z adresów należących do Klienta dla adresów IP dokonujących/podejrzanych o przeprowadzanie cyber-ataku, przy zachowaniu ruchu sieciowego z pozostałych adresów. Znacząca redukcja potencjalnych skutków ataku na systemy Klienta Zatrzymanie ataku i zabezpieczenie zasobów Klienta przed dalszym nieautoryzowanym dostępem spoza sieci korporacyjnej 26

Więc zanim kupisz autobus zastanów się, czy nie lepiej kupić bilet Dziękujemy Artur Barankiewicz Artur.Barankiewicz@orange.com Andrzej Karpiński Andrzej.Karpinski@orange.com