Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Podobné dokumenty
Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Jiří Vařecha Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Jiří Vařecha

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Kupní smlouva. č. j.: USTR 427-2/2016 uzavřená podle 2079 a násl. zákona č. 89/2012 Sb., občanský zákoník. Smluvní strany

Představení Kerio Control

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Závěrečná zpráva projektu FR CESNET 468R1/2012. Optimalizace správy síťových aplikací a zařízení AMU

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Microsoft Day Dačice - Rok informatiky

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Zákon o kybernetické bezpečnosti: kdo je připraven?

LOGmanager a soulad s požadavky GDPR

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Monitorování datových sítí: Dnes

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

PETR MAZÁNEK Senior systemový administrátor C# Developer

Flow Monitoring & NBA. Pavel Minařík

M Administrace Microsoft SQL Server Popis: Absolvent kurzu bude umět: Požadavky pro absolvování kurzu: Kurz určen pro: Literatura:

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Log management ELISA. Konference LinuxDays 2018

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Aktivní bezpečnost sítě

Kybernetické hrozby - existuje komplexní řešení?

Upřesnění předmětu smlouvy

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Řešení ochrany databázových dat

Koncept BYOD. Jak řešit systémově? Petr Špringl

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Produktové portfolio

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnostní projekt Případová studie

LINUX - INSTALACE & KONFIGURACE

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

2. Nízké systémové nároky

Co se skrývá v datovém provozu?

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

PB169 Operační systémy a sítě

FlowMon Vaše síť pod kontrolou

Extrémně silné zabezpečení mobilního přístupu do sítě.

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Co vše přináší viditelnost do počítačové sítě?

Intune a možnosti správy koncových zařízení online

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Řešení počítačové sítě na škole

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

IPv6 v CESNETu a v prostředí akademických sítí

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

parametrů služeb elektronických komunikací

Kybernetické hrozby jak detekovat?

Technické aspekty zákona o kybernetické bezpečnosti

Řešení Quest pro správu Windows Martin Malý, ředitel divize Solutio

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Ceník výrobků a služeb

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Dodatečné informace č. 7

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Bezpečná autentizace přístupu do firemní sítě

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Tomáš Kantůrek. IT Evangelist, Microsoft

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Monitoring kritických systémů - Case study. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Enterprise Mobility Management AirWatch & ios v businessu

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

AddNet integrovaný DDI/NAC nástroj

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Backup Srovnání licencí. Přehled

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

Bezpečnost sítí

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Firewall, IDS a jak dále?

Praha, Martin Beran

Koncept centrálního monitoringu a IP správy sítě

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Open source kyberbezpečnost ve školách

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Transkript:

>Důvody, proč se věnovat správě logů 1.února 2017 Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz

Nějak se nám to tady množí Roků k další miliardě Světová populace Rok Miliard obyvatel - 1800 1 127 1927 2 33 1960 3 14 1974 4 13 1987 5 12 1999 6 12 2011 7 14 2025* 8 *optimistický výhled Zdroj: wikipedia.org 27. ledna 2017 / Strana 2

Nějak se nám to tady množí Množství logů ve firmě Zaměstnanců EPS Dní do Miliardy logů 250 200 125 500 500 50 1000 700 35 3000 1500 15 Plánování kapacity? > ~ 3000 zaměstnanců > ~ 1000 zdrojů / 3000+ EPS / 120 GB logů denně > ~ Miliarda logů za týden Zdroj: ČT 09/16 27. ledna 2017 / Strana 3

Proč se sběrem/pochopením logů zabývat? >Praktické / provozní důvody Logy uložené na různých zařízeních nebo vůbec Velikost jednotlivých log souborů a jejich rotace Nejde centrálně vyhledávat / Kritický IT incident Whitepaper na logmanager.cz >Bezpečnostní důvody Korelace statistické, bezpečnostní Nebezpečí modifikace logů Přehled o anomáliích, incidentech >Zákonné důvody Zákon o kybernetické bezpečnosti - 23 General Data Protection Regulation od května 2018 27. ledna 2017 / Strana 4

LOGmanagement příklady použití

LOGmanagement a Kritický IT Incident KRITICKÝ IT INCIDENT VĚTŠINA ORGANIZACÍ ZAŽIJE 1-3 MĚSÍČNĚ Nastane, když je nefunkční business aplikace nebo infrastruktura, na které je kritická aplikace navázaná. Obvyklý čas vyřešení +-6 hodin. Dva důležité pojmy MTTR a RCA pro CIO: čas jsou peníze Snížit MTTR/RCA umožňuje IT Operation Intelligence Základem IT OPS je vhodný nástroj na sběr logů - Viditelnost - Koordinace - Produktivita při řešení incidentu 27. ledna 2017 / Strana 6

LOGmanagement příklady použití SHODA S PŘEDPISY Organizace vzhledem ke svému působení potřebuje centrální systém správy, analýzy a reportování výstupů z bezpečnostních zařízení, operačních systémů a aplikací. MONITORING BEZPEČNOSTNÍCH ZAŘÍZENÍ SÍŤOVÁ BEZPEČNOST Sledování a korelace výstupů ze zařízení pro síťovou bezpečnost jako jsou firewally, IDS/IPS systémy, bezdrátové sítě, systémy na vzdálený přístup, proxy a podobně. Statistiky VPN, konfigurace VPN, aktivita připojování. Statistiky a reporty Web Content Filtering. SLEDOVÁNÍ KONFIGURAČNÍCH ZMĚN A PŘÍSTUPŮ Kdo, kdy a s jakým výsledkem provedl nebo se pokoušel provést konfigurační změny v zařízeních. Sledovat přístup k souborům a adresářovým službám na systémech s citlivými daty. 27. ledna 2017 / Strana 7

LOGmanagement příklady použití 2 PODKLADY PRO AUDIT Pravidelně vytvářet reporty s definovaným obsahem. Sledovat přístup ke kritickým systémům. Alertovat přihlášení privilegovaných uživatelů. Sledovat, notifikovat, zaznamentat, upozornit dohledový systém INFORMACE SOUVISEJÍCÍ S OVĚŘOVÁNÍM DO SÍTĚ NETWORK LOGIN DLE 802.1X Operační analýza podpory nasazování a provozování ověřování přístupu do sítě. Audit logy úspěšných a neúspěšných přihlášení. DRILL-DOWN V UDÁLOSTECH Možnost z obrovského bloku dat rychle a interaktivně najít hledaná data. Uložit si pohled na vyhledaná data pro pozdější použití. Umožnit přístup k vybraným datům v rámci organizace. 27. ledna 2017 / Strana 8

ACT PROCESS COLLECT Blokovaný účet správce AD Síťová Systémy Bezpečnostní Aplikace Přepínače Routery Email FlowMon FW IPS WLAN Stanice Servery VPN SandBox Anti Web aplikace Databáze Virtualizace AD CRM V grafickém rozhraní dashboard Windows Logon Event najít logon fail příslušného uživatele Identifikovat službu, která používá lokálního uživatele Předat překvapenému administrátorovi informaci, že na serveru XY běží pod lokálním uživatelem danou službu

Snímek obrazovky z akce

LOGmanager představení

Schéma LOGmanager REST-API Syslog -out Prezentační rozhraní Forwarder WAN vzdálený sběr s šifrováním, QoS a bufferem LAN přímý sběr Aplikační engine Syslog Syslog NG WES Windows Event Sender UDP JSON TCP CEF File Buffer Parser 12/40TB Database DB Log4j/XML CheckPoint, VMWARE, SQL LOGmanager 27. ledna 2017 / Strana 12

LOGmanager rozhraní 27. ledna 2017 / Strana 13

Přehled funkcí >Dashboardy >Alerty >Reporty >Databáze zařízení >Systém oprávnění >Vestavěné i zákaznicky vytvářené parsery logů >Agent pro Windows s filtrací irelevantních událostí 27. ledna 2017 / Strana 14

LOGmanager parametry a roadmapa reference

Podporovaná zařízení HARDWARE: SOFTWARE: WINDOWS: LINUX: Brocade SAN, Cisco (ASA, WLC), FortiNet (FG, Apache web server, Cisco IOS, CEF, CEF ESET Remote Administrator, Microsoft Windows Freeradius, ISC Bind, ISC DHCP, SSH FML, FA), H3C, HP (ComWare i ProCurve), TippingPoint SMS, Novell edirectory, CompuNet IIS, Microsoft Windows firewall, Windows Avast CheckPoint, Juniper SRX, Kernun, Trapeze wifi, GAMA, HP ilo 4, HP imc, Kerio Connect, SAP, Antivirus, Windows 7, 8, Server 2008, 2012 audit UBNT (Rocket, Unifi) AV (Eset, Avast, AVG), VMware log (WES), Windows any logs from Event Viewer, Windows any text log from file a všechny systémy, co používají CEF (a brzy i LEEF) formát logů 27. ledna 2017 / Strana 16

Parametry >Trvalý příjem 2.000 nebo 6.000 eventů za sekundu (dle modelu) >Podpora clusteringu. >Neomezený počet zdrojů. >V základu uložení 12/40TB logů se snadným škálováním výkonu i úložné kapacity. >Snadný a přehledný systém licencování. Ž Á D N É >Přímá technická podpora výrobcem v českém jazyce. L I C E N C E 27. ledna 2017 / Strana 17

Reference Česká televize možnost návštěvy Česká zemědělská univerzita Ostravská univerzita Městská část Praha 3 Státní zemědělský intervenční fond Krajská zdravotní a.s. Vojenské lesy a.s. 27. ledna 2017 / Strana 19

LOGmanager poslední slide ;-) >Řešení Kritických IT Incidentů >Plní požadavky Zákona o kybernetické bezpečnosti, GDPR a ISO/IEC 27001. >Uschování logů pro předložení organizacím zabývajících se bezpečností CESNET CERST a CIRST nebo Policii ČR. >Centrální přehled s grafickou prezentací >Intuitivní a rychlé vyhledávání >Forenzní analýza >Alerty, reporty >Sjednocení formátu logů >Dlouhodobé uložení se zálohováním do NFS >Podpora clusteru v základu >Centrální úložiště logů s obrovskou kapacitou A to vše bez licencí, v češtině a na výkonném hardware s výměnou do příštího pracovního dne. www.compunet.cz 27. ledna 2017 / Strana 20

Děkuji za pozornost Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz Vývojář: Sirwisa a. s. www.sirwisa.cz Distribuce: Veracomp s. r. o. www.veracomp.cz www.logmanager.cz