Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Podobné dokumenty
Dalibor Kačmář

Představení Kerio Control

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Vzdálená správa v cloudu až pro 250 počítačů

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Není cloud jako cloud, rozhodujte se podle bezpečnosti

FlowMon Vaše síť pod kontrolou

Co vše přináší viditelnost do počítačové sítě?

Flow Monitoring & NBA. Pavel Minařík

Správa stanic a uživatelského desktopu

Příručka pro rychlou instalaci

Monitorování datových sítí: Dnes

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Kybernetické hrozby - existuje komplexní řešení?

Bezpečná a efektivní IT infrastruktura

Sandboxing nové generace Efektivní ochrana proti pokročilému malwaru. Michal Mezera COMGUARD a.s.

CENTRUM ZABEZPEČENÍ VERVE

Koncept BYOD. Jak řešit systémově? Petr Špringl

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Co se skrývá v datovém provozu?

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Pohledem managementu firmy.

Aktivní bezpečnost sítě

FlowMon Monitoring IP provozu

PB169 Operační systémy a sítě

Přechod na virtuální infrastrukturu

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Flow monitoring a NBA

Zákon o kybernetické bezpečnosti: kdo je připraven?

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

FAKULTNÍ NEMOCNICE BRNO. Jihlavská 20, Brno tel:

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Technická specifikace HW pro rok 2012

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Praha, Martin Beran

Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Tomáš Kantůrek. IT Evangelist, Microsoft

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Firewall, IDS a jak dále?

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IXPERTA BEZPEČNÝ INTERNET

Technické aspekty zákona o kybernetické bezpečnosti

Pohledem IT experta.

Integrace formou virtualizace

VAKCÍNA PROTI RANSOMWARE & ŘEŠENÍ PROTI ANTIVIROVÝM BOUŘÍM. René Pospíšil IS4 Technologies Country Partner CZ/SK

Bezpečnostní monitoring v praxi. Watson solution market

Microsoft Day Dačice - Rok informatiky

Acronis. Lukáš Valenta

Firewall, IDS a jak dále?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Pavel Martinec 4.A 2011/2012

Příloha č. 6 smlouvy o dílo-požadavky na součinnost

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Administrační systém ústředen MD-110

Kybernetické hrozby jak detekovat?

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

KASPERSKY SECURITY FOR BUSINESS KATALOG PRODUKTŮ

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

VirtualBox desktopová virtualizace. Zdeněk Merta

Flow monitoring a NBA

Analýza malware pro CSIRT

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Koncept. Centrálního monitoringu a IP správy sítě

Kontrolní seznam projektu a systémové požadavky Xesar 3.0

Upřesnění předmětu smlouvy

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Příloha č. 1 k čj.: 1/120/ Technická specifikace Zajištění HW a dlouhodobé podpory infrastruktury Intel pro VoZP ČR

Role forenzní analýzy

Jak se ztrácí citlivá data a jak tato data ochránit?:

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

TOP 10 produktů a služeb

Konvergovaná bezpečnost v infrastrukturních systémech

Systém detekce a pokročilé analýzy KBU napříč státní správou

TC-502L. Tenký klient

Transkript:

Technický přehled Cyber Spear Persistence je bezagentní řešení pro přesnou detekci sofistikovaných kybernetických útoků, jako např. Advanced Persistent Threats (APTs), s důrazem na minimalizaci reportování false-positive nebo nejednoznačných nálezů IT oddělení. Cyber Spear Persistence sbírá veškeré významné indikátory o spuštěných procesech ze serverů, pracovních stanic a sítí. Nasbíraná data následně analyzuje pomocí přednastavených komplexních procesů, jejíchž cílem je detekce přítomnosti škodlivé aktivity. Tyto procesy zahrnují nejen rozsáhlé dotazování bezpečnostních databází, ale i statickou a dynamickou analýzu. Systém následně rozdělí procesy na legitimní, škodlivé, či vyžadující hlubší úroveň analýzy. Manuální analýza je prováděna na žádost klienta vyhrazeným SOC týmem, jehož služby jsou zahrnuty v rámci licence. Během tohoto procesu nedochází k jakémukoliv zásahu do soukromí, dostupnosti ani výkonnosti. CyberSpear analyzuje pouze spustitelné soubory a během analýzy jsou z koncových zařízení přenášeny pouze HASH sumy jednotlivých spustitelných souborů. Vykopírování podezřelých spustitelých souborů a jejich knihoven je prováděno na žádost zákazníka. Cyber Spear Persistence funguje bez agentů jediný server tak může zajistit efektivní pokrytí i rozsáhlé organizace. Toto řešení je škálovatelné a tedy schopno pokrýt jakkoliv velkou organizaci.

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu. Cyber Spear Persistence shromažďuje významné indikátory ze serverů, pracovních stanic a sítí společnosti. Tyto indikátory zahrnují hashe souborů a procesů, přitom však nepracují přímo s uživatelskými dokumenty, čímž je zajištěno zachování důvěrnosti. Odposlech sítě a zrcadlení portů se využívá k zjištění anomálií v síťovém provozu. Cyber Spear Persistence zkoumá veškeré servery a pracovní stanice v pravidelných hodinových intervalech (tato frekvence může být upravena). Objem přenášených dat mezi koncovým bodem a CyberSpear serverem se pohybuje v rozmezí cca. 300-500 kb a tudíž nenarušuje výkonnost sítě či koncové stanice. Úroveň 2: Porovnávací hladina interní a externí Jakmile je hotový prvotní sken organizace, je vytvořen referenční stav, který slouží pro porovnávání indikátorů na daném zařízení s ekvivalentními indikátory na jiném zařízení. Dále je Cyber Spear Persistence schopen ověřit a porovnat indikátory vůči souhrnné znalostní databázi, která se skládá z dat z ostatních organizací. Uživatelská data neopouští organizaci v žádné části procesu, čímž je udržována důvěryhodnost a soukromí.

Úroveň 3: Pravidla závislosti anomálie a změny Proprietární Cyber Spear Anomaly Engine detekuje anomálie a podezřelé chování na základě několikanásobné aplikace korelačních pravidel. Tato pravidla zkoumají křížové reference mezi metadaty koncových stanic. Tato úroveň zajišťuje relevantní průběžně informace. Úroveň 4: Bezpečnostní informace databáze signatur a hashí, IP & URL reputace Databáze hashí a IP & URL reputace jsou využívány k ověření integrity a čistoty IT prostředí ( whitelisting souborů a procesů). Další skupina databází signatur škodlivého softwaru se využívá k tvorbě blacklistu.

Úroveň 5: Behaviorální analýza statická a dynamická analýza, podrobná kontrola Statická analýza, tj. analýza bez spuštění vlastního programu, je prováděna dekompilací různých částí binárního souboru a studováním každé komponenty. Dynamická analýza se provádí za pomoci Cyber Spear Smart Simulated Execution (SSE) sandbox enginu. SSE sandbox engine vytvoří cluster izolovaných prostředí, v rámci kterých se provádí spouštění procesů a aplikací za současného monitoringu jakéhokoliv podezřelého chování. To se děje opakovaně za různých podmínek, aby byly odhaleny i důkladně skryté hrozby vytvořené sofistikovanými útočníky.

Úroveň 6: Uživatelské rozhraní Grafické uživatelské rozhraní Cyber Spear Persistence se skládá z následujícího: Sekce Hlavní panel / Dashboard Scanner Aktiva Soubory Síť Uživatelé Upozornění Mapy Nastavení Výstupy Popis Celkový pohled na systém Ovládací panel a náhled stavu scanneru Náhled všech koncových bodů v organizaci; Umožňuje zajištění specifických informací o koncových bodech Náhled všch souborů v organizaci; Umožňuje zajištění specifických informací o souborech Náhled síťového provozu organizace protékajícího přes odposlouchávaný interface Náhled všech uživatelů v organizaci; Umožňuje zajištění specifických informací o uživatelích Detailní pohled na alerty Geografický a / nebo organizační náhled alertů Podrobný panel systémového managementu; Zahrnuje oskenované podsítě a detailní nastavení; NAC a SIEM nastavení Tvorba výstupů v různých formátech

Úroveň 7: SIEM (Security Information and Event Management) integrace Cyber Spear Persistence zahrnuje jednoduchou integraci se SIEM systémy. Úroveň 8: Integrace NAC (Network Access Control) a firewallu Integrace NAC: Průběžně: 1. Testování koncových bodů a serverů podle dat získaných z NAC 2. Testování koncových bodů a serverů podle nastavení Cyber Spear management konzole Prevence útoků / blokování útoků v reálném čase (podle možností NAC): 1. Blokování portu kompromitovaného nodu: a. zabránění komunikace z kompromitovaného nodu do jiných nodů organizace b. zabránění úniku dat izolováním nodu 2. Přenesení kompromitovaného nodu do izolovaného forenzního vyšetřovacího prostředí 3. Přenesení kompromitovaného nodu do bezpečného prostředí s cílem odstranění hrozby Integrace firewallu: 1. Blokování odchozí komunikace z kompromitovaného nodu (egress filtering na firewallu) 2. Blokování útočníka používajícího Command & Control (C&C) server či Botnet od jakýchkoliv nodů v organizaci (egress filtering na firewallu)

Expertní zázemí Cyber Spear SOC (Security Operations Center) se skládá z profesionálů na kybernetickou bezpečnost v oblastech: - analýza malware - reverzní inženýrství - síťová analýza Tým je připraven poskytnout konzultace (reakce na incident) a pomoci s řešením incidentu. Multidoménová administrace Díky jedné serverové instalaci je možno spravovat více domén současně. Škálovatelnost Cyber Spear Persistence nevyžaduje instalaci agentů jedna serverová instalace dokáže zajistit efektivní analýzu i značně rozsáhlých organizací. Jedna instalace dokáže zvládnout 10 000 20 000 koncových bodů (závisí na topologii sítě). Toto řešení je škálovatelné a při instalaci na více serverech pak pokryje jakoukoliv velikost organizace.

Cyber Spear hardwarové požadavky Typ serveru: Fyzický či virtuální Operační systém: Microsoft Windows Server 2008/2012 CPU: Dual či Quad core (využití snifferu v síti vyžaduje další CPU) Paměť: 16GB RAM a vyšší (závisí na velikosti sítě) Místo na disku: 300 GB Síťové karty: 2x1 Ethernet NICs SSE Sandboxing engine hardwarové požadavky Typ Serveru: Hostitelský operační systém: CPU: Paměť: Místo na disku: Virtuální Vmware Workstation / Player Microsoft Windows platforma Quad core 6 GB RAM 100 GB Možnost instalace SSE z image na Hypervisor / ESX OS Nastavení sítě Síťové karty rozhraní První síťová karta se používá k přístupu ke koncovým zařízením. Druhá síťová karta se používá pro připojení na mirror port / sondě k zachytávání síťového provozu na interním rozhraní Firewallu / Proxy serveru. Konfigurace portů Následující nastavení firewallu musí být povoleny: - Otevření portů (Active Directory porty) ze Cyber Spear serveru do koncových bodů - Otevření portu (náhodný port defaultně je port 71) z koncových bodů k Cyber Spear serveru Administrativní požadavky Následující administrativní nastavení je požadováno pro funkčnost operace: - IP adresa a port interního Firewallu / Proxy serveru (pokud přítomen) - rozsahu IP adres ke skenování - práva lokálního administrátora pro všechny analyzované nody

Cyber Spear kontaktní informace pro Českou republiku: Risk Analysis Consultants, s.r.o. Španělská 2 120 00 Praha 2 T: +420 221 628 400 F: +420 221 628 401 E: zu@rac.cz W: www.rac.cz/cyberspear