PREZENTACE ŘEŠENÍ CSX CSx jako nástroj pro podporu práce SOC sales@corpus.cz +420 111 222 333 Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4
AGENDA 1 Představení přednášejících 2 Pozicování řešení na trhu (potřeby, požadavky na vlastnosti, přidaná hodnota) 3 Představení nástroje CSx (užitkovatelé, technické vlastnosti, přidaná hodnota) 4 Ukázka řešení, pozvání na workshop
PŘEDSTAVENÍ PŘEDNÁŠEJÍCÍCH ING. TOMÁŠ PŘIBYL Absolvent ČVUT Praha, Fakulta elektrotechnická, obor Technická kybernetika Zakladatel Corpus Solutions, a.s. (v roce 1992) Ředitel a Předseda představenstva CS do 06/2015 Kybernetické bezpečnosti se věnuje od roku 1996 Generální ředitel a předseda představenstva CyberGym Europe, a.s. (do 31.12.2016) Předseda dozorčí rady Corpus Solutions, odpovědný za strategický rozvoj Předseda výboru EuCybSec (asociace pro moderní kybernetickou obranu) Albert Einstein: A problem cannot be solved by the same level of thinking that created it. One must think at a higher level.
POZICOVÁNÍ NÁSTROJE CSX VRCHOLOVÉ VÝZVY MODERNÍ KYBERNETICKÉ OBRANY Dlouhá doba detekce a IR u zákazníků SANS: Základem úspěšné kybernetické obrany je znalost chráněného prostředí Zkušenosti z výcviku kybernetické obrany: Poznání chráněného prostředí je jeden z výcvikových scénářů Zákazníci havarují Zkrátit čas detekce a Incident Managementu kybernetického incidentu v infrastruktuře zákazníka díky znalosti chráněného prostředí Zdroj: Verizon
POZICOVÁNÍ NÁSTROJE CSX VLIV IT AKTIV NA KYBERNETICKOU BEZPEČNOST Prevence Neznalost stavu zranitelností u IT aktiv Existence zranitelných zařízení podporujících kritické služby Security Operations Neschopnost adekvátně reagovat na vzniklé situace (reakce na neřízené změny v IT prostředí, shadow IT, reakce na SIEM systémy, ) Zahlcení bezpečnostního týmu neproduktivní činností Zdroj: Forbes Insights 2017 Nepořádek v IT zásadně ovlivňuje efektivitu IT Security. Neznalost chráněného prostředí znamená poskytnutí výhody útočníkům!
POZICOVÁNÍ NÁSTROJE CSX MÍRA KONTROLY NAD IT AKTIVY U ZÁKAZNÍKŮ SITUACE I (AKTUÁLNÍ EVIDENCE) Několik systémů pro evidenci IT aktiv Chybí synchronizace Neexistuje referenční bod pro rychlé ověření skutečného stavu vývoje IT aktiva v čase Problematické řízení životního cyklu IT aktiva Zařízení bývá zapojeno dříve než je zaevidováno Vyřazení zařízení z evidence Existence shadow IT (ad hoc neřízené změny)
POZICOVÁNÍ NÁSTROJE CSX MÍRA KONTROLY NAD IT AKTIVY U ZÁKAZNÍKŮ SITUACE II (NOVÁ FUNKCIONALITA) Různá úroveň implementace Service Managementu v oblastech: Automatického discovery a začlenění aktiv do Asset Managementu Provázanosti s aktuálními zranitelnostmi Provázanosti IT aktiva na služby (prioritizace činností) Chybí přehledná informace o chování zařízení v infrastruktuře v čase Cílem Service Managementu bylo zaevidovat zařízení, ne znát jeho chování v čase Nelze rychle analyzovat korektnost komunikací v čase
POZICOVÁNÍ NÁSTROJE CSX PROBLÉMY PRO SECURITY OPERATIONS Chybí přehledný obraz okamžitého stavu všech komunikujících zařízení Není možno rychle identifikovat dané konkrétní zařízení v síti Nejsou rychle viditelné hranice IT aktiv pro dohledání zasažených oblastí Nelze rychle identifikovat změnu chování zařízení Nelze predikovat vektor šíření útoku Neznalost chráněného prostředí znemožňuje rychlou detekci a efektivní práci SOC týmů při zvládání incidentů
JAK DOSTAT INFRASTRUKTURU POD KONTROLU: NÁSTROJ CSX POŽADAVKY NA ŘEŠENÍ ZACHYCENÍ A VIZUALIZACE DYNAMIKY INFRASTRUKTURY Reálný obraz o všech zařízeních v infrastruktuře a všech jejich komunikacích Přehledná vizualizace komunikací daného zařízení v čase (Snapshots) Integrace se stávajícími nástroji Asset (Change) Managementu Kontinuální sběr dat, near real-time přehledná vizualizace Cílem je rychlý pořádek v evidenci doplněný o komunikační chování zařízení, přehledná vizualizace. Pořádek v evidenci IT aktiv likviduje výhodu útočníků!
JAK DOSTAT INFRASTRUKTURU POD KONTROLU: NÁSTROJ CSX POŽADAVKY NA ŘEŠENÍ POKROČILÉ (PREDIKCE CHOVÁNÍ) Integrace s aktuálními zranitelnostmi IT aktiv Integrace informací o vazbě zařízení na služby Informace o integritě desktop zařízení (identita, sw, procesy) Automatické vyhodnocení nestandardního chování Cílem je rozšířit evidenci zařízení o další atributy, přehledná vizualizace. Požadavky pomáhají obráncům k získání reálné výhody znalosti chráněného prostředí!
CYBERSECURITY EXPLORER Vizualizace: nový rozměr v chápání sítí
CYBERSECURITY EXPLORER (CSX) CO TO JE CSX Řešení pro rychlé získání kontroly nad IT a OT infrastrukturou Původně vizualizace obecně Big Dat pro analytické účely (EEx) Nyní vizualizace a integrace dat v prostředí IT (OT) infrastruktur (CSx) Určeno pro: IT (Optimalizace infr., Dynamická aktualizace Asset Managementu) IT Security (Analytické činnosti, Forenzní činnosti, Predikce šíření útoku) CSx je určeno jako referenční platforma pro zobrazení reálného stavu infrastruktury
CYBERSECURITY EXPLORER (CSX) PŘEHLED KLÍČOVÝCH VLASTNOSTÍ Sběr a centralizace informací o chování IT/OT zařízeních Vizualizace zařízení a jejich komunikačních vztahů Sledování aktivit zařízení v síti a vývoj jejich chování v čase Evidence klíčových popisných informací o zařízeních Snadné vyhledávání v datech metodou full-text Upozorňování na neočekávané stavy zařízení v síti Nástroj je díky své otevřenosti možné napojit na ostatní informační systémy organizace.
CYBERSECURITY EXPLORER (CSX) PŘIDANÁ HODNOTA Referenční zdroj informací o skutečném stavu IT/OT aktiv Rychlá dostupnost všech evidovaných informací Sledování IT aktiv v celém jejich životním cyklu Zvýšení hodnoty současných Asset Managementů Snadná a rychlá orientace v chráněném prostředí Zařízení zpracovává síťová data pasivním způsobem a výsledky generuje prakticky okamžitě.
CYBERSECURITY EXPLORER (CSX)
CYBERSECURITY EXPLORER (CSX)
CYBERSECURITY EXPLORER (CSX)
CYBERSECURITY EXPLORER (CSX) SBĚR DAT HORIZONTÁLNĚ ŠKÁLOVATELNÉ ŘEŠENÍ VIZUALIZACE ASSETS Apache Kafka Apache Flink CSx backend CSx frontend CONNS Off-line DB
CYBERSECURITY EXPLORER (CSX) PRODUKTOVÁ ROADMAP Enterprise Explorer Big data Vztahy Časové řady Vizualizace Fulltext 2016 Q1/2017 Q3/2017 CSx 1.x IT aktiva Infrastruktura Komunikace WiFi CSx 2.x Projektové řešení integrace s: AM, VS, business služby, RISK, Endpoint Identity Anomaly
POZVÁNKA NA SEMINÁŘ Představení CSx a jeho praktické užití