Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Podobné dokumenty
Bezpečnostní monitoring SIEM (logy pod drobnohledem)

FlowMon Vaše síť pod kontrolou

FlowMon Monitoring IP provozu

Ne-bezpeční zemědělci

Zákon o kybernetické bezpečnosti: kdo je připraven?

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Flow Monitoring & NBA. Pavel Minařík

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Monitorování datových sítí: Dnes

Koncept. Centrálního monitoringu a IP správy sítě

Systém detekce a pokročilé analýzy KBU napříč státní správou

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnostní monitoring v praxi. Watson solution market

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Monitoring kritických systémů - Case study. Tomáš Hrubý, AutoCont CZ tomas.hruby@autocont.cz

Řešení ochrany databázových dat

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

ANECT & SOCA ANECT Security Day

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Koncept BYOD. Jak řešit systémově? Petr Špringl

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Jiří Vařecha

Co se skrývá v datovém provozu?

Václav Bartoš, Martin Žádník. Schůze partnerů SABU

ANECT, SOCA a bezpečnost aplikací

Enterprise Mobility Management

Koncept centrálního monitoringu a IP správy sítě

Kybernetické hrozby - existuje komplexní řešení?

Flow monitoring a NBA

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Aktivní bezpečnost sítě

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

Bezpečnostní aspekty informačních a komunikačních systémů KS2

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Zkušenosti z nasazení a provozu systémů SIEM

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Flow monitoring a NBA

Konvergovaná bezpečnost v infrastrukturních systémech

IBM Tivoli Storage Manager 6.2 a IBM Tivoli Storage Manager FastBack 6.1.1

Jak se ztrácí citlivá data a jak tato data ochránit?:

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

Tomáš Kantůrek. IT Evangelist, Microsoft

DOHLEDOVÉ CENTRUM egovernmentu SOCCR 10 12/6/2015 (Security Operation Center for Cyber Reliability)

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Dodatečné informace č. 7

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Aby vaše data dorazila kam mají. Bezpečně a včas.

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

Vítejte v ICT oblacích

Automatizace správy linuxové infrastruktury pomocí Katello a Puppet LinuxDays

Dalibor Kačmář

Výzva k podání nabídky na dodávku Centrálního logování a systému pro vyhodnocování auditních logů (SIEM)

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Co vše přináší viditelnost do počítačové sítě?

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Kybernetické hrozby jak detekovat?

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

ICT bezpečnost a její praktická implementace v moderním prostředí

Specifikace funkcionalit bezpečnostního softwaru Varonis

Reporting a Monitoring

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

ICT bezpečnost. Tomáš Kříž České Budějovice

Univerzita pro obchodní partnery InfoSphere Guardium. Jan Musil 2009 IBM Corporation

Česká Telekomunikační Infrastruktura a.s

Microsoft Day Dačice - Rok informatiky

Nové trendy v DLP. Jan Strnad McAfee

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Sledování výkonu aplikací?

Kontrolně analytické centrum (KAC) Nástroj moderního řízení a organizace železniční dopravní cesty

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Jak efektivně ochránit Informix?

Trend Micro - základní informace o společnosti, technologiích a řešeních

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Příloha č.2 - Technická specifikace předmětu veřejné zakázky

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Bezpečně před cílenými útoky, bez obav ze zneužití nebo ztráty dat. Jan Strnad Sales Engineer McAfee

Praktické ukázky, případové studie, řešení požadavků ZoKB

Transkript:

Vyberte takový SIEM, který Vám skutečně pomůže Robert Šefr

SIEM - vlastnosti Co jiného se dělo v tento okamžik? V posledních několika minutách/hodinách/dnech? V jaké časové zóně? DNS jméno, Windows jméno, Další jména? Whois info? Vlastních organizace? Odkud IP adresa pochází (geolokace)? Co dalšího se dělo na tomto serveru? S jakými dalšími servery tato IP komunikovala? Co je to za službu? Jaké další logy vygenerovala? Na kterých dalších systémech běží? Jaká je IP adresa serveru? Další jména? umístění v síti/datacenteru? Kdo je admin? Je systém zranitelný? Kdo je tento uživatel? Jakou má úroveň oprávnění? Jaké je skutečné jméno, oddělení, umístění? Existují další události od tohoto uživatele? Co je to za port? Je to port pro službu? K čemu dalšímu je tato služba použita? Co toto číslo znamená? Je to někde dokumentováno?

Získávání dat Pasivní Aktivní SYSLOG CIFS SNMP McAfee SIEM FTP,SSH Agent WMI OPSEC SQL

Komu SIEM slouží? AUDITOR Hodnotí, zda a jak je IT řízeno? Zda je definována bezpečnostní politika a jak je formalizována? Jak je sledováno a vyhodnocováno její plnění? Detekce/ Řešení incidentů Nápravná opatření, aby se neopakovaly Porovnání stavu před a po nápravném opatření Potřebuje vyřešit: Heterogenní prostředí produkují obrovské množství logů a pokaždé v jiném specifickém formátu, z nichž jen malá část je zajímavá. Pouze konkrétní lidé rozumí jazyku konkrétního zařízení a najít vzájemné vztahy mezi událostmi znamená nutit tyto adminy podávat reporty, komunikovat navzájem.

Komu SIEM slouží? MANAGEMENT SPOLEČNOSTI Investuje do technologií a bezpečnosti Potřebuje reporty o trendech změn a stavu, aby byl schopen hodnotit celkový trend dopadu investice na stav IT Potřebuje vyřešit: Reportovat ve stejném formátu ze všech heterogenních zařízení Pojmenovávat stejný typ událostí stejným způsobem Umožnit export dat do dalších analytických nástrojů

Komu SIEM slouží? SECURITY MANAGER Sleduje, jak jsou dodržována přijatá opatření, případně ve vztahu s normami (ISO27001, PCI-DSS, SOX) Plánuje a doporučuje změny Potřebuje vyřešit: Plošně sledovat a reportovat v heterogenním prostředí, a to nezávisle na administrátorech zařízení Reporty musí vycházet ze standardů, jimiž se chce nebo musí organizace řídit Je potřeba automaticky detekovat anomálie a nebezpečné události, které potom security manager řeší s managery zodpovědnými za danou část infrastruktury

Komu SIEM slouží? IT ODDĚLENÍ, SUPPORT Provozuje služby Garantuje kvalitu, dostupnost a bezpečnost Potřebuje vyřešit: Zajistit detekci událostí porovnáním (korelací) samostatně nezávadných událostí na jednotlivých zařízeních, které nespravuje stejný administrátor Snížit objem logů, 90% obsahu je nezajímavého Troubleshooting události, jež je způsobena vzájemným souběhem problémů na více různých zařízení v infrastruktuře (VPN-Radius-MS AD, aplikace DNS databáze), možnost provádět na jednom zařízení troubleshooting s využitím všech dostupných žurnálů, které lze porovnat dle stejných kriterií, zobrazení normalizovaných, klasifikovaných a obohacených dat

Proč McAfee SIEM Silné stránky McAfee SIEM řešení Vývoj od roku 1999 Revoluční nástroj - v reálném čase propojuje informace o vnějších hrozbách (nové zranitelnosti a reputace dat) s aktuálním stavem vnitřního systému Umožňuje vyvolat okamžité reakce (alert/aktualizace/blokování, ) Unikátní databázový systém zpracovává miliardy logů/událostí i několik let zpětně - odhalí dlouhodobé útoky typu Advanced Persistent Threats. Bezúdržbové, plně integrované řešení

AES Encrypted Channel McAfee SIEM - Architektura NitroView Enterprise Security Manager Content-Aware SIEM ESM Receiver ELM NitroView Receiver ELM Fully integrated Compliant Log Management Receiver Receiver 3 rd Party Log/Event/Flow Collection and Correlation Engine Receiver ELM AES Encrypted Channel AES Encrypted Channel NitroView Enterprise Log Manager Receiver CIFS NFS SAN ACE DBM ADM NitroView Advanced Correlation Engine NitroRSC, Rule, and Historical Correlation NitroView Database Monitor Database Activity Monitoring NitroView Application Data Monitor Content Visibility VoIP email@ chat http:// P2P Shell / FTP LDP, PS

SIEM pro auditora Jednotná centrální konzole pro vyhodnocení logů a událostí ze všech zdrojů.

SIEM pro auditora Které incidenty jsou detekovány a jak jsou řešeny?

SIEM pro management Trendy účinnosti jednotlivých zařízení a reporty detekovaných incidentů.

SIEM pro management Dohled nad řešením kritických incidentů a spolupráce s vedoucími oddělení

SIEM pro Security Managera

SIEM pro IT oddělení Využití korelací nesouvisejících událostí.

Děkuji za pozornost Robert Šefr robert.sefr@comguard.cz