Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Podobné dokumenty
Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Jiří Vařecha Security Solution Architect

Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect

Jiří Vařecha

Kupní smlouva. č. j.: USTR 427-2/2016 uzavřená podle 2079 a násl. zákona č. 89/2012 Sb., občanský zákoník. Smluvní strany

Představení Kerio Control

LOGmanager a soulad s požadavky GDPR

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

SIEM a 6 let provozu Od požadavků ČNB přes Disaster Recovery až k Log Managementu. Peter Jankovský, Karel Šimeček, David Doležal AXENTA, PPF banka

PETR MAZÁNEK Senior systemový administrátor C# Developer

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Závěrečná zpráva projektu FR CESNET 468R1/2012. Optimalizace správy síťových aplikací a zařízení AMU

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

Microsoft Day Dačice - Rok informatiky

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Příloha č. 1 - ke Smlouvě na dodávku software dle GDPR pro počítačovou síť nedílná součást zadávací dokumentace k podmínkám výzvy VZ 145.

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Zákon o kybernetické bezpečnosti: kdo je připraven?

Monitorování datových sítí: Dnes

Koncept BYOD. Jak řešit systémově? Petr Špringl

Google Apps. Administrace

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Ceník výrobků a služeb

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Extrémně silné zabezpečení mobilního přístupu do sítě.

Tomáš Kantůrek. IT Evangelist, Microsoft

Technické aspekty zákona o kybernetické bezpečnosti

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

LINUX - INSTALACE & KONFIGURACE

FlowMon Vaše síť pod kontrolou

Systém detekce a pokročilé analýzy KBU napříč státní správou

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Aktivní bezpečnost sítě

Nástroje pro korelace a vyhodnocování bezpečnostních událostí

Kybernetické hrozby - existuje komplexní řešení?

PB169 Operační systémy a sítě

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Bezpečná autentizace přístupu do firemní sítě

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Co se skrývá v datovém provozu?

Centrální správa PC na MU. Pavel Tuček

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

IPv6 v CESNETu a v prostředí akademických sítí

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Backup Srovnání licencí. Přehled

2. Nízké systémové nároky

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnostní projekt Případová studie

Backup Srovnání edicí. Základní přehled

Log management ELISA. Konference LinuxDays 2018

Flow Monitoring & NBA. Pavel Minařík

Co vše přináší viditelnost do počítačové sítě?

Upřesnění předmětu smlouvy

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

w w w. u l t i m u m t e c h n o l o g i e s. c z Infrastructure-as-a-Service na platformě OpenStack

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

parametrů služeb elektronických komunikací

Kybernetické hrozby jak detekovat?

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Specifikace funkcionalit bezpečnostního softwaru Varonis

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

ICT plán školy na rok

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Koncept centrálního monitoringu a IP správy sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

FlowMon Monitoring IP provozu

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Účinná ochrana sítí. Roman K. Onderka

Smlouva o dílo. uzavřená podle ustanovení 2586 a násl. zákona č. 89/2012 Sb.; občanský zákoník, v platném znění, (dále jen Občanský zákoník")

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Moderní privátní cloud pro město na platformě OpenStack a Kubernetes

Řešení ochrany databázových dat

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

Řízení privilegovaný účtů

Data Protection Delivery Center, s. r. o. JEDNODUCHOST, SPOLEHLIVOST a VÝKONNOST. DPDC Protection. zálohování dat

počet studentů 400 počet tříd 16 počet učitelů 34

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Specifikace předmětu veřejné zakázky

Řešení počítačové sítě na škole

Implementácia bezpečnostného dohľadu v organizáciách štátnej a verejnej správy. Martin Senčák, Beset, Bratislava Vladimír Sedláček, Greycortex, Brno

Transkript:

>Důvody, proč se věnovat správě logů 4.dubna 2017 ISSS Konference v Hradci Králové Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz

Nějak se nám to tady množí Roků k další miliardě Světová populace Rok Miliard obyvatel - 1800 1 127 1927 2 33 1960 3 14 1974 4 13 1987 5 12 1999 6 12 2011 7 14 2025* 8 *optimistický výhled Zdroj: wikipedia.org 6. dubna 2017 / Strana 2

Nějak se nám to tady množí Konzervativní odhad logů ve firmě Zaměstnanců EPS Dní do Miliardy logů 250 200 125 500 500 50 1000 700 35 3000 1500 15 Plánování kapacity? > ~ 2910 zaměstnanců > ~ 1200 zdrojů / 3500+ EPS / 95-300 GB logů denně > ~ Miliarda logů za týden Zdroj: ČT 02/17 6. dubna 2017 / Strana 3

Proč se sběrem/pochopením logů zabývat? >Praktické / provozní důvody Logy uložené na různých zařízeních nebo vůbec Velikost jednotlivých log souborů a jejich rotace Nejde centrálně vyhledávat / Kritický IT incident Whitepaper na logmanager.cz >Bezpečnostní důvody Korelace statistické, bezpečnostní Nebezpečí modifikace logů Přehled o anomáliích, incidentech >Zákonné důvody Zákon o kybernetické bezpečnosti - 23 General Data Protection Regulation od května 2018 6. dubna 2017 / Strana 4

LOGmanagement a Kritický IT Incident KRITICKÝ IT INCIDENT VĚTŠINA ORGANIZACÍ ZAŽIJE 1-3 MĚSÍČNĚ Nastane, když je nefunkční business aplikace nebo infrastruktura, na které je kritická aplikace navázaná. Obvyklý čas vyřešení +-6 hodin. Dva důležité pojmy MTTR a RCA pro CIO: čas jsou peníze Snížit MTTR/RCA umožňuje IT Operation Intelligence Základem IT OPS je vhodný nástroj na sběr logů - Viditelnost - Koordinace - Produktivita při řešení incidentu 6. dubna 2017 / Strana 6

ACT PROCESS COLLECT Audit ext. Uživatelů VPN Síťová Systémy Bezpečnostní Aplikace Přepínače Routery Email FlowMon FW IPS WLAN Stanice Servery VPN SandBox Anti Web aplikace Databáze Virtualizace AD CRM V grafickém rozhraní dashboard najít log eventy pro uživatele z dané skupiny Provést rychlý drill-down v datech a vybrat důležité události Vytvořit Dashboard zobrazující přihlášení a odhlášení externích uživatelských účtů Obohatit Dashboard o informace, kam uživatel z VPN přistupoval Vytvořit Alert při překročení očekávaných přenesených dat více než 100MB out Vytvořit Alert při opakovaném selhaném přihlášení

Snímek obrazovky z akce Zobrazí přihlášení a odhlášení Identifikuje cíle komunikace z VPN Zobrazí týdenní data za uživatele Provede Audit všech přihlášení do CSV Provede Alert při uzamknutí účtu Zobrazí IP adresu a Geolokaci v mapě

ACT PROCESS COLLECT Blokovaný účet správce AD Síťová Systémy Bezpečnostní Aplikace Přepínače Routery Email FlowMon FW IPS WLAN Stanice Servery VPN SandBox Anti Web aplikace Databáze Virtualizace AD CRM V grafickém rozhraní dashboard Windows Logon Event najít logon fail příslušného uživatele Identifikovat službu, která používá lokálního uživatele Předat překvapenému administrátorovi informaci, že na serveru XY běží pod lokálním uživatelem danou službu

Snímek obrazovky z akce

Pokročilý audit přístupu k souborům

LOGmanager představení

Schéma LOGmanager Malý LOGmanager nebo Forwarder WAN vzdálený sběr s šifrováním, QoS a bufferem LAN přímý sběr REST-API Syslog -out Prezentační rozhraní Aplikační engine Syslog Syslog NG WES Windows Event Sender UDP JSON TCP CEF File Buffer Parser 12/40TB Database DB Log4j/XML CheckPoint, VMWARE, SQL LOGmanager 6. dubna 2017 / Strana 15

LOGmanager rozhraní 6. dubna 2017 / Strana 16

Podporovaná zařízení HARDWARE: SOFTWARE: WINDOWS: LINUX: Brocade SAN, Cisco (ASA, WLC), FortiNet (FG, FML, FA), H3C, HP (ComWare i ProCurve), CheckPoint, Juniper SRX, Kernun, Trapeze wifi, UBNT (Rocket, Unifi), PaloAlto Networks, Apache web server, Cisco IOS, CEF, CEF TippingPoint SMS, Novell edirectory, CompuNet GAMA, HP ilo 4, HP imc, Kerio Connect, SAP, AV (Eset, Avast, AVG), Vmware, ESET Remote Administrator, Microsoft Windows IIS, Microsoft Windows firewall, Windows Avast Antivirus, Windows 7, 8, Server 2008, 2012 audit log (WES), Windows any logs from Event Viewer, Windows any text log from file Freeradius, ISC Bind, ISC DHCP, SSH a všechny systémy, co používají CEF a LEEF formát logů 6. dubna 2017 / Strana 19

Reference Česká televize možnost návštěvy Česká zemědělská univerzita Ostravská univerzita Městská část Praha 3 Státní zemědělský intervenční fond Krajská zdravotní a.s. Vojenské lesy a.s. Panasonic AVC Plzeň ČEZ 6. dubna 2017 / Strana 25

LOGmanager poslední slide ;-) >Řešení Kritických IT Incidentů >Plní požadavky Zákona o kybernetické bezpečnosti, GDPR a ISO/IEC 27001. >Uschování logů pro předložení organizacím zabývajících se bezpečností nebo Policii ČR. >Centrální přehled s grafickou prezentací >Intuitivní a rychlé vyhledávání >Forenzní analýza >Alerty, reporty >Sjednocení formátu logů >Dlouhodobé uložení se zálohováním do NFS >Podpora clusteru v základu >Centrální úložiště logů s obrovskou kapacitou A to vše bez licencí, v češtině a na výkonném hardware s výměnou do příštího pracovního dne. www.compunet.c z 6. dubna 2017 / Strana 26

Děkuji za pozornost Miroslav Knapovský CISSP, CEH, CCSK Security Solution Architect knapovsky@logmanager.cz Vývojář: Sirwisa a. s. www.sirwisa.cz Distribuce: Veracomp s. r. o. www.veracomp.cz www.logmanager.cz