Bezpečnostní monitoring v praxi. Watson solution market

Podobné dokumenty
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Systém detekce a pokročilé analýzy KBU napříč státní správou

Konvergovaná bezpečnost v infrastrukturních systémech

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Kybernetická bezpečnost od A do Z

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

PREZENTACE ŘEŠENÍ CSX

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Zajištění bezpečnosti privilegovaných účtů

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Analýzou dat k efektivnějšímu rozhodování

FlowMon Vaše síť pod kontrolou

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Praktické ukázky, případové studie, řešení požadavků ZoKB

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Kybernetické hrozby - existuje komplexní řešení?

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Řešení ochrany databázových dat

Monitorování datových sítí: Dnes

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Komentáře CISO týkající se ochrany dat

FlowMon Monitoring IP provozu

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Kybernetická bezpečnost ve státní správě

Co vše přináší viditelnost do počítačové sítě?

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Řízení privilegovaný účtů

Zpracování IoT dat Jiří Batěk

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Zabezpečení infrastruktury

Aktivní bezpečnost sítě

Jak na GDPR? Petr Mayer, duben 2017

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Zkušenosti z nasazení a provozu systémů SIEM

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Jak efektivně ochránit Informix?

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Systém řízení bezpečnosti informací v praxi

IBM Cloud computing. Petr Leština Client IT Architect. Michal Votava IBM GTS Cloud Sales. Přehled IBM služeb v cloudu IBM Corporation

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

OpenText Process Suite. pomáháme organizacím zlepšit výkonnost

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Petr Vlk KPCS CZ. WUG Days října 2016

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Ne-bezpeční zemědělci

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Flow Monitoring & NBA. Pavel Minařík

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Technická opatření pro plnění požadavků GDPR

Accelerate your ambition

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Využití identity managementu v prostředí veřejné správy

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

ANECT, SOCA a bezpečnost aplikací

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Účinná ochrana sítí. Roman K. Onderka

Kybernetické hrozby jak detekovat?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Technické aspekty zákona o kybernetické bezpečnosti

Moderní metody automatizace a hodnocení marketingových kampaní

Diagnostika webových aplikací v Azure

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečná a efektivní IT infrastruktura

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

14 bezpečnostních předpovědí pro rok 2014

Koncept centrálního monitoringu a IP správy sítě

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Flow monitoring a NBA

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Sjednocení dohledových systémů a CMDB

ICT bezpečnost a její praktická implementace v moderním prostředí

Koncept. Centrálního monitoringu a IP správy sítě

Novell Identity Management. Jaromír Látal Datron, a.s.

People Manager Komplexní řízení zdrojů a projektů jednoduše

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Efektivní řízení rizik webových a portálových aplikací

Zvýšení kvality IA s využitím nových technologií: Představení řešení IDEA - SymSure pro CCM

Procesní dokumentace Process Management. Pavel Čejka

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Zákon o kybernetické bezpečnosti: kdo je připraven?

Microsoft Day Dačice - Rok informatiky

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Migrace virtuálního prostředí VI3 na vsphere. Lukáš Radil, konzultant

Proč prevence jako ochrana nestačí? Luboš Lunter

Transkript:

Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017

01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2

01 O Watson Solution Market 3

01 O Služby a řešení v oboru informační a IT bezpečnosti Bezpečnostní monitoring na platformě IBM QRadar Pokročilá řešení pro bezpečnost Information Security Consulting Consulting Zkušený tým s referencemi u významných klientů a dlouholetou praxí Partner top vendorů bezpečnostních řešení Unikátní kompetence projektů IBM QRadar SIEM IBM Gold Partner, expert in QRadar IBM partner roku 2015,2016 pro oblast bezpečnosti Watson Solution Market 4

01 O Nejvýznamnější klienti Watson Solution Market 5

02 Bezpečnostní monitoring Watson Solution Market 6

02 Bezpečnostní monitoring Proč bezpečnost? 28 % of responders were subject to an APT attack (2015 ISACA Advanced Persistent Threat Awareness Study) GDPR fines can cost billions for large global companies (EU) Cílem informační bezpečnosti je snižování rizik plynoucích z hrozeb ohrožující zranitelné assety organizace. 2016 insider attacks were 58 percent, 42% outsider attacks (2017 IBM X-Force Report) Cybercrime will become a $2.1 trillion problem by 2019 (Juniper Research) Zavádění technických a organizačních opatření Watson Solution Market 7

02 Bezpečnostní monitoring Watson Solution Market 8

02 Bezpečnostní monitoring Watson Solution Market 9

02 Bezpečnostní monitoring Watson Solution Market 10

02 Bezpečnostní monitoring Watson Solution Market 11

02 Bezpečnostní monitoring Tři kroky bezpečnostního monitoringu Sbírat Vyhodnotit Jednat Watson Solution Market 12

02 Bezpečnostní monitoring Sbírat Log Management Relativně snadná technická úloha Bez nutnosti lidských zdrojů pro provoz Sběr událostí a dalších bezpečnostně relevatních dat v rámci organizace Dlouhodobě uchovávat pro možnost zpětné analýzy Pro BM je minimálně nezbytná normalizace, extrakce metadat a společná taxanomie. Dále obohacování či identity awareness Zdroje dat: Infrastruktura Identity a ověřování Bezpečnostní IT řešení Operační systémy, Databáze Standartní enterprise aplikace (i cloud) Zákaznické aplikace Další: vstupní systém, HR atp. Watson Solution Market 13

02 Bezpečnostní monitoring Vyhodnotit Kontinuální vyhodnocování událostí v prostředí organizace s cílem odhalit bezpečností problémy Detekce incidentů SIEM, Security Operations Near-real time analýza příchozích dat na základě korelačních pravidel a pravidel pro detekci anomálií Doplňující technologie: monitoring sítě (NBA), monitoring databází, vulnerability management, forenzní nástroje, specifické nástroje na konktrétní účely Nezbytný lidský faktor analýza potencionálních incidentů identifikovaných SIEM Eliminace false positive Automatizace Uměla inteligence Watson, UBA Cíl: identifikovat incident Watson Solution Market 14

02 Bezpečnostní monitoring Jednat Security Operations Řešení bezpečnostních incidentů Dle kontextu a možností dané organizace Nutná vysoká znalost organizace, procesů a IT Reakce na incidenty s cílem minimalizovat dopady a poučit se Náročný z pohledu lidských zdrojů a nákladů Obtížné outsourcovat Lze částečně automatizovat Cíle: Mitigace incidentu Jaký byl dopad, forenzní analýza Lessons learn Úprava, nastavení nebo vytvoření: procesů, politik, pravidel, systémů a software Watson Solution Market 15

02 Bezpečnostní monitoring Snadné. Obtížné Technologie Lidé Sbírat Vyhodnotit Jednat Watson Solution Market 16

02 Bezpečnostní monitoring Hrozby Externí hackerské útoky s cílem získat interní data (APT, krádeže a zneužití identit, atp.) Interní hrozby Ransomware Bezpečnostní monitoring slouží jako obrana proti širokému spektru hrozeb Konkrétní rizika jsou specifické pro každou organizaci Porušování interních pravidel a politik Útoky typu D/DOS Útoky na aplikace jako SQL injection atp. Botnet sítě Konfigurační chyby Dodavatelské aktivity a další Watson Solution Market 17

03 Security Monitor na platformě Qradar SIEM Watson Solution Market 18

04 Security Monitor na platformě QRadar SIEM Security Monitor services toolset IBM QRadar SIEM & Modules IBMSoftware Guardium, Appscan, Resilent 3 rd party solutions Flowmon, SAP monitoring Watson Solution Market 19

04 Security Monitor na platformě QRadar SIEM Toolset Support App Logbook Ticketing Incident Report Custom Agents Identity Awareness Process Monitor Advanced Reporting Whitelist Blackhammer (Exchange, AJEMON, MSSQL ) Log Enhancer Watson Solution Market 20

04 Security Monitor na platformě QRadar SIEM Služby analýzy, implementace, podpory a provozu bezpečnostního monitoringu: Konzultace a analýza nasazení (koncept b. monitoringu a provozu b. monitoringu) Kompletní implementace řešení a vzájemná integrace Zákaznické úpravy, zakázkový vývoj Servisní podpora provozu Konzultace rozvoje, integrace speciálních aplikací do bezpečnostního monitoringu Provoz b. monitoringu formou služby Na míru, analýza, vyhodnocení, identifikace false positive, alerting, snížení zátěže na straně zákazníka, konzultace Společné řešení plnohodnotného SOC s IBM MSS (externí 24x7 SOC) Watson Solution Market 21

02 Bezpečnostní monitoring Sbírat Vyhodnotit Jednat IBM QRadar SIEM Custom agents, Log Enhancer, BlackHammer IBM QRadar SIEM (UBA, Watson, QVM) Identity Awareness, Whitelist, Proces Monitor IBM QRadar SIEM IBM Resilient Incident report, Ticketing, Služba B. M. IBM MSS (SOC) Konzultace, služba B. M. IBM MSS (SOC) Watson Solution Market 22

Závěr Jsme tu pro Vás Eva Neduchal Petr Spurný Tomáš Dedek Watson Solution Market 23

03 Závěr Dotazy? Tomáš Dedek Principal Consultant & BD Tel: 731 400 118 Email: tomas.dedek@iseco.cz Watson Solution Market 24

Securing insecurity www.iseco.global Tomas.dedek@iseco.global